zurück zum Artikel

IT-Security: Wie Schlüsselableitungsfunktionen funktionieren und was sie leisten

| Sylvester Tremmel

Schlüsselableitungsfunktionen zum Schutz Ihrer Passwörter gibt es in diversen Varianten. Aber nicht jede ist für den Einsatz in jeder Situation empfehlenswert.

Passwörter als Zugangsschutz sind allgegenwärtig – und problematisch. Vor allem, weil Nutzer aus Bequemlichkeit regelmäßig eher schlechte Passwörter verwenden. Und auch wenn bessere Alternativen wie Passkeys [1] [1] bereitstehen, werden uns Passwörter noch lange erhalten bleiben.

Umso wichtiger ist, dass man Passwörter möglichst sicher verarbeitet und in einer Form speichert, die Rückschlüsse auf die geschützten Werte verhindert.

Mehr zu Passwörter und Passwortsicherheit

Dabei helfen Schlüsselableitungsfunktionen (key-derivation functions, KDF) und Passwort-Hashing-Funktionen (PHF). PHFs und KDFs dienen unterschiedlichen Zwecken, sind technisch aber sehr ähnlich angelegt. So sehr, dass der – nicht unwichtige – Unterschied oft ausgeblendet wird und man nur von "KDFs" spricht.


URL dieses Artikels:
https://www.heise.de/-9241241

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Passkeys-So-schuetzen-Sie-Ihre-Accounts-mit-dem-Passwort-Nachfolger-9224753.html
[2] https://www.heise.de/hintergrund/Multi-Faktor-Authentifizierung-im-Unternehmen-implementieren-9679217.html
[3] https://www.heise.de/hintergrund/Mehr-Sicherheit-durch-risiko-und-kontextbasierte-Multi-Faktor-Authentifizierung-9680813.html
[4] https://www.heise.de/hintergrund/Statt-Passwoerter-Passkeys-in-eigenen-Anwendungen-nutzen-9680373.html
[5] https://www.heise.de/hintergrund/Eigene-Server-mit-Pushauthentifizierung-schuetzen-9680041.html
[6] https://www.heise.de/ratgeber/Passkeys-Passwort-Nachfolger-vorgestellt-9661324.html
[7] https://www.heise.de/ratgeber/Passkeys-Die-passende-Schluesselverwaltung-auswaehlen-9660336.html
[8] https://www.heise.de/ratgeber/Statt-Passwoerter-Wie-Sie-Accounts-mit-Passkeys-schuetzen-9654849.html
[9] https://www.heise.de/ratgeber/Funktionsweise-von-Passkeys-im-Detail-erklaert-9659204.html