Cluster C6: Kodierung und Hashing
Hashfunktionen im Vergleich: MD5, SHA-256 und SHA-512
Hash-Algorithmen sollten nicht aus Gewohnheit gewählt werden. Zuerst muss klar sein, ob es um Kompatibilität oder echte Sicherheitsanforderungen geht.
Integrität ist nicht dasselbe wie kryptografische Sicherheit
Für Artefaktprüfungen oder Legacy-Schnittstellen zählen oft Geschwindigkeit und Kompatibilität. In sicherheitskritischen Pfaden ist Kollisionsresistenz jedoch Pflicht.
Deshalb kann MD5 in alten Systemen noch vorkommen, sollte aber nicht in neue Sicherheitsentscheidungen hineinragen.
Praktische Auswahlregeln
- SHA-256 als breiten Standard verwenden.
- SHA-512 einsetzen, wenn Richtlinien oder Plattformen längere Digests verlangen.
- MD5 nur mit dokumentiertem Restrisiko für Legacy-Kompatibilität nutzen; für Authentizität zusätzlich HMAC oder Signaturen einsetzen.
Praktisches Ein-/Ausgabe-Beispiel
Eingabe
Deploy-Artefakt + erwarteter Digest Ziel: Integritätsprüfung nach dem Download
Ausgabe
SHA-256 / SHA-512 berechnen Treffer oder Mismatch entscheiden