Hash-Algorithmus


Rechenvorschrift, die Zeichenfolgen beliebiger Länge, wie etwa E-Mail-Adressen, eindeutig auf Zeichenfolgen mit fester Länge, den Hash, abbildet. Die Algorithmen unterschieden sich u.a. hinsichtlich ihrer Geschwindigkeit und Sicherheit. Populär sind u.a. MD5, SHA-1 und SHA-2. SHA-1 berechnet aus der Adresse [email protected] die Bytefolge c61bca368298a1d1273bc5d993fbe07a50f89a21 und aus [email protected] 9bd47d4601b531b3500ed9cb9e2dd02c95f24f00. Die österreichische RTR-GmbH nutzt SHA-1 für die ECG-Liste, gegen die Versender beim Soft Opt-in abgleichen müssen.