Hash-Verwaltung

Welchen Hash-Algorithmus in einer Suche verwendet wird, muss bereits vor dem Einlesen in den Datenbank-Optionen (Fenster - Datenbank-Optionen und-Tools) eingestellt werden.

Hash-Algorithmen und -Sets

 

Hash-Algorithmen 10 verschiedene Algorithmen stehen zur Auswahl bereit. MD5 und Keccak512 sind standardmäßig aktiviert.
Hash-Erzeugung aktivieren mit dieser Option können deaktivierte Algorithmen aktiviert werden
Whirlpool-Hashset(s) importieren Möglichkeit, Hashsets zu importieren
Einfach  
CSV Hash-Import über CSV-Daten. Es öffnet sich ein Fenster, in dem sowohl die Quelldatei, als auch weitere Import-Optionen ausgewählt werden können
Export Auswahl des Ordners, in den das Hashset exportiert werden soll
Hash-Algorithmus (gelbes Fenster) Auswertungen zu den soeben verarbeiteten Daten
Hash-Baum-Speicherung (automatische Sicherung)  
Server-Verbindung Eingabe der Verbindungsdaten zum Server

 

 

Hash-Algorithmen, die in DoublePics verwendet werden können:

 

Algorithmus Beschreibung

MD5

Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert erzeugt. Dies erlaubt beispielsweise die leichte Überprüfung eines Downloads auf Korrektheit.
Keccak-512 Keccak ist eine Hash-Funktion, die im Oktober 2012 vom National Institute of Standards and Technology (NIST) als SHA-3 (SHA=Secure Hash Algorithm) Standard ausgewählt wurde (Quelle: http://www.secupedia.info/wiki/Keccak#ixzz48QQGVnXI)
CRC32 Die zyklische Redundanzprüfung (engl.: cyclic redundancy check, daher CRC) ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können.
eD2k Viele Programme, so wie eMule, MLDonkey und der ursprüngliche eDonkey2000-Client können genutzt werden, um Dateien im eDonkey-Netzwerk zu finden, hoch- und herunterzuladen. Dabei stehen die Dateien auf den Computern anderer Netzwerkteilnehmer zur Verfügung, die diese dann an Interessenten hochladen. Dateien werden dabei über ihren eD2k-Hash eindeutig identifiziert. Da die Hashsumme identisch bleibt, auch wenn eine Datei umbenannt wird, ist diese Identifizierung viel zuverlässiger als beispielsweise eine Identifizierung anhand des Namens.
RIPEMD-160 RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) ist eine kryptographische Hashfunktion mit einer Ausgabe von 160 Bits.
SHA-1 Der Begriff secure hash algorithm (kurz SHA, engl.: sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige digitale Daten (Nachrichten) und sind die Grundlage zur Erstellung einer digitalen Signatur.
SHA-256 SHA-2 (engl.: secure hash algorithm, sicherer Hash-Algorithmus) ist der Oberbegriff für die vier kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384 und SHA-512, die 2001 vom US-amerikanischen NIST als Nachfolger von SHA-1 standardisiert wurden (die angefügte Zahl jeweils die Länge des Hash-Werts (in Bit) angibt).
SHA-384 s. SHA-256
SHA-512 s. SHA-256
Whirlpool

WHIRLPOOL ist eine kryptologische Hashfunktion, die nach der Whirlpool-Galaxie im Sternbild der Jagdhunde benannt ist. Whirlpool funktioniert mit Dateien bis zu 2256 Bit Größe und gibt einen Hash-Wert von 512 Bit aus.