Dieser Cache ist der FH-Hagenberg und dem Lehrgang ASICT (Akademischer Sicherheitsexperte für Informations- und Kommunikationstechnik) gewidmet.

Hashwert
So gut wie jeder Informations- und Kommunikationstechnikanwender hat mit Hashwerten zu tun, meist völlig unbemerkt.
Ein Hashwert wird in der Regel zum Schutz der Vertraulichkeit und Integrität von Daten und Informationen verwendet.
Vertraulichkeit: Schutz vor unbeabsichtigter oder vorsätzlicher Preisgabe von Informationen.
Z.B. werden Passwörter häufig nicht im Klartext sondern als Hashwert gespeichert. Die Berechnung des Passwortes aus dem Hashwert sollte bei Wahl eines geeigneten Algorithmus nicht möglich sein. Die Passworteingabe wird daher mittels Hashwertfunktion auf einen Hashwert reduziert und dann mit dem gespeicherten Hashwert des Originalpasswortes verglichen. Damit wird die Vertraulichkeit des Passwortes gewährleistet.
Integrität: Sicherheit, dass die erhaltenen Informationen exakt den von einer autorisierten Stelle gesendeten Informationen entsprechen. Die betrifft sowohl den Schutz vor Manipulationen als auch den Schutz vor Übertragungsfehlern.
Z.B. werden von Origianlsoftwareprodukten Hashwerte errechnet und vom Hersteller neben der Software bereit gestellt. Damit kann mit entsprechender Software überprüft werden, ob es sich bei der heruntergeladenen Version um die Originalversion oder möglicherweise um eine manipulierte Version handelt. Derzeit werden hierzu häufig MD5-Hashes verwendet.
Hashfunktionen
Eine Hashfunktion ist eine kryptographische Einwegsfunktion (Algorithmus) mit welchem aus den Quelldaten unterschiedlicher Länge (z.B. den Binärcode einer Software oder ein Passwort) ein Hashwert fixer bzw. gleichbleibender Länge errechnet wird. Derzeit wird sehr häufig der Message-Digest Algorithm 5 (MD5) verwendet. Dabei wird ein 128-Bit-Hashwert erzeugt, welcher normalerweise als 32-stellige Hexadezimalzahl dargestellt wird. Dieser Algorithmus wird jedoch nicht mehr als sicher angesehen, wenngleich ein Angriff nicht trivial ist.
Eine andere bekannte Gruppe von Hashfunktionen bilden die Secure Hash Algorithm (SHA). SHA-1 weißt eine Länge von 160 Bit auf und ist damit grundsätzlich widerstandsfähiger gegen Brute-Force-Angriffe als z.B. der MD5. Die Version SHA-1 gilt ebenfalls als nicht mehr sicher. Aktuell wird die Verwendung von SHA-256, SHA-384 und SHA-512 empfohlen, wobei der Zahlenwert die Bit-Länge angibt.
Zum Cache:
Um zum Cache zu gelangen, ist ein Brute-Force-Angriff erforderlich, da vom Hashwert nicht auf die Quelleninformation zurückgerechnet werden kann. Die Werte sind in der geocaching.com Notation (z.B. N 46° 53.140 bzw. E 015° 49.934) auf einen Hashwert reduziert worden. Zur Eingrenzung: Der Cache ist +/- 300 Milliminuten (letzten 3 Stellen der Koordinaten) von den Headerkoordinaten entfernt.Als Zeichensatz wurde Latin-1 verwendet. Es empfiehlt sich beim Einsatz von Tools und einem negativen Geochecker ein anderes Tool auszuprobieren - es liefern nicht alle Tools das richtige Ergebnis. Das dürfte am Zeichensatz (°) liegen.
Nord: b596302c61a0ace21ef99f07c94c4d3d
Ost: a47f889d51b825562e8cf406f2d945b71db51255

Viel Erfolg wünscht das
Team luchsp