Skip to Content

Fehlererkennung und Fehlerkorrektur

Sie haben die Prüfziffer bei EAN-13-Barcodes kennengelernt. In vielen Datenstrukturen verwendet man solche Prüfmechanismen, um Fehler in den Daten zu erkennen und teilweise zu korrigieren.

Die Verfahren unterscheiden sich darin, was das Hauptziel ist.

  • Prüfziffern und Prüfbits sind gut darin

Diese Mechanismen unterscheiden sich hauptsächlich darin, ob Fehler nur erkannt, oder auch korrigiert werden können.

Dieses Konzept unterscheidet sich jedoch grundlegend von einer Hashfunktion. Während das Prüfbit dazu dient, Fehler zu finden und zu beheben, verfolgen Hashfunktionen einen anderen Zweck: Sie erzeugen aus beliebigen Daten eine eindeutige, jedoch nicht umkehrbare Zeichenkette fester Länge.

EigenschaftPrüfziffer (EAN-13) oder PrüfbitHashfunktion (z. B. SHA-256)
ZielFehlererkennung und -korrekturDatenintegrität und Identifikation
FehlerkorrekturJaNein
Feste Länge1 Ziffer / 1 BitFeste Länge (z. B. 256 Bit bei SHA-256)
KollisionenSelten, aber gut möglichExtrem unwahrscheinlich

SHA-256 Hash eines Files berechnen

Ein Hashwert kann für die Integritätsprüfung von Dateien genutzt werden. So wird sichergestellt, dass eine Datei nicht verändert wurde.

Windows (Eingabeaufforderung / PowerShell):

certutil -hashfile C:\Pfad\zur\Datei.txt SHA256

Oder in PowerShell:

Get-FileHash -Path "C:\Pfad\zur\Datei.txt" -Algorithm SHA256

macOS (Terminal):

shasum -a 256 /Pfad/zur/Datei

Linux (Terminal):

sha256sum /Pfad/zur/Datei

Hashfunktionen spielen eine zentrale Rolle in der IT-Sicherheit, insbesondere bei Passwörtern, digitalen Signaturen und Blockchain-Technologien.

Der Unterschied liegt in der Fehlertoleranz bzw. Fehlerkorrektur versus Fehlererkennung.

  • Fehlerkorrigierende Codes (engl. error-correcting codes, ECC) ermöglichen nicht nur die Überprüfung, sondern auch die Rekonstruktion der ursprünglichen Daten, z. B. Reed-Solomon-Codes oder Hamming-Codes.
  • Fehlererkennende Codes (engl. error-detecting codes) wie Prüfziffern oder kryptografische Hashfunktionen dienen nur zur Integritätsprüfung, ohne eine Wiederherstellung der Originaldaten zu ermöglichen.
Last updated on