Průvodce funkcemi hash a jak fungují

Porušení digitálních dat se stalo tak běžným, že nezvyšuje příliš mnoho alarmů, pokud jste nebyli jedním z milionů uživatelů LinkedIn, kteří byli vystaveni, nebo pokud váš starý účet MySpace nebyl napaden. Všechna tato porušení jsou spojena v tajuplném rozostření pro většinu lidí, kteří si neuvědomují, co tyto společnosti udělaly špatně, aby poskytly vaše informace kybernetickým zlodějům. Jedním z mnoha důvodů, proč k tomu mohlo dojít, je to, že vaše informace nebyla správně hashed.


Hash může být použit zaměnitelně jako podstatné jméno nebo sloveso v kryptografii. Hashing je změna hesla na nerozpoznatelné řetězce kódu, které jsou navrženy tak, že je nelze převést zpět. Nazývají se také hash. Některé hashe lze popraskat snadněji než jiné, ale stále je to obtížný úkol, který většina začínajících hackerů nebude schopna udělat.

Proč je Hash tak důležitý

Hashing Algorithm

Většina hackerů chce používat data pro přístup k uživatelským informacím, a proto to nejčastěji potřebuje vaše heslo. To, co tito zločinci najdou a podvádí z vašeho profilu, není uloženo ve formě, která je čitelná pouhým okem, pokud společnost nechrání jejich citlivá data.

Vaše heslo je převedeno do hashů obvykle ve chvíli, kdy jej vytvoříte, a vypadá to jako náhodná sada řetězců. Je to vaše heslo matematicky přeměněné na něco nezranitelného. Ve většině případů trvá několik let, než se hash rozdělí, a už jste mohli změnit heslo nebo smazat svůj účet.

Co jsou Hash funkce

Hash funkce – Jedná se o funkce nebo techniky používané k zakódování hesel a jiného prostého textu do nečitelného textu pro ukládání a přenos. Existuje mnoho typů funkcí hash na základě způsobu kódování prostého textu.

Jaké jsou hash funkce – Jedná se o funkce nebo techniky používané k zakódování hesel a jiného prostého textu do nečitelného textu pro uložení a přenos. Existuje mnoho typů funkcí hash na základě způsobu kódování prostého textu.

Jak jsou Hashes navrženy

Jak jsou Hashes navrženy

Hash je navržen jako jednosměrná funkce, což je matematická operace, kterou lze zpočátku snadno provést, ale nelze ji převrátit. Jakmile začnete hashovat nezpracovaná data, stane se úplným gobbledegook, což je způsob, jakým je váš účet chráněn před hackery.

Haši nejsou navrženy k dešifrování. Jakmile zadáte heslo, systém provede hash a zkontroluje výsledky proti hash, který byl vytvořen při prvním nastavení hesla. Ověří heslo, aniž by ho muselo ukládat do systému, což je další důvod, proč hackeři nenávidí weby s hashováním.

Rozdíly mezi silnými a slabými metodami hashování

Teoreticky by nikdo neměl být schopen popraskat hashovací řetězec, ani společnost, která hash ukládá. Nikdo nikdy nebude schopen převést uložené hashovací heslo zpět na původní heslo. Schémata hašování však existují už mnoho let a některé byly slabší než jiné.

Například případ 177 milionů účtů LinkedIn, které se prodávají na temném webu, ukazuje, že hashovaná hesla mohou být prolomena. LinkedIn v té době používal pouze jednoduchou hašovací funkci zvanou SHAI, a nemělo zavedeno žádné jiné ochrany, aby se zabránilo krádeži dat. To umožnilo hackerům získat přístup k heslům a také je vyzkoušet na jiných webech. To byl pravděpodobně důvod, proč byly účty Marka Zuckerberga na Twitteru a Pinterestu napadeny současně.

Dalším případem špatného hašování je příběh o Patreonově poruše dat. Tentokrát měl web velmi silné hashovací funkce zvané bcrypt. Tato funkce poskytuje ještě více času mezi porušením a změnou hesel, než se hacker může dostat ke všem datům uloženým v mezipaměti.

Jaký je tedy rozdíl mezi SHAI a bcrypt? SHAI hackeři nejsou schopni zvrátit hashované heslo vytvořené touto konkrétní funkcí. Mohou však uhodnout hesla a spustit stejnou funkci, aby zjistili heslo a způsob jeho hashování.

Když dostanou odpovídající šraf, mohou použít program pro hašování hash k filtrování přes mnohem větší databáze a hádat miliony hesel nebo více. Poté mohou tato data použít k porovnání s výsledky ze skupiny hashed hesel k nalezení více shod, což vede k dominantnímu efektu, pokud používáte stejné heslo pro každý web. Dobrá práce, Mark Zuckerberg!

Jaké jsou vlastnosti užitečné hashovací funkce

Protože existuje několik různých hašovacích funkcí, je nejlepší vyhledat ty s těmito čtyřmi charakteristikami.

Efektivní a rychlý

Nikdo se nechce čekat na přihlášení, protože jeho heslo je hashováno. To znamená, že hashovací funkce musí být efektivní a rychlá. Protože hashovací funkce může být pracná, je nutné najít nejrychlejší. Pokud typický počítač potřebuje ke zpracování hashovací funkce a vytvoření výstupu několik minut, nebylo by to pro firmu praktické. Většina počítačů dnes dokáže zpracovat hash za pětinu sekundy.

Vždy dává stejný výsledek

Hašovací funkce musí být také deterministické. Pro každý poskytnutý vstup musí hashovací funkce vždy poskytovat stejný výsledek. Pokud zapojíte stejný vstup 5 miliónkrát za sebou, funkce hash by měla produkovat stejný přesný výstup také 5 miliónkrát.

Pokud by hashovací funkce vytvořila různé výsledky pokaždé, když byl zapojen stejný vstup, pak by hash byl příliš náhodný a zbytečný. Nebylo by také možné ověřit zadaný vstup, což je celý bod hashovaných hesel.

Odolné před obrazem

Výsledek jakékoli hašovací funkce by neměl odhalit žádné informace o zadaném vstupu. Toto je známé jako rezistence před obrazem. Zatímco kryptografické hashovací funkce mohou přijímat jakékoli informace, ať už se jedná o písmena, slova, interpunkční znaménka nebo čísla, musí hashovací funkce vždy uvádět stejný výsledek pevné délky. To platí, i když zadáte celou knihu znaků.

Tím se skrývají jakékoli náznaky toho, co je vstupem. Hackeři musí být schopni uhodnout, co bylo původně poskytnuto. Proto není možné určit, zda je řetězec dlouhý nebo krátký.

Odolnost proti kolizi

Poslední charakteristika definuje, jak nepravděpodobné bude najít dva různé vstupy, které vytvoří stejný výsledek. To znamená, že lze zadat libovolný počet vstupů, ale výstupy jsou stále pevné délky. Existuje také mnoho výstupů, které musí hashovací funkce produkovat, ale počet je konečný na rozdíl od vstupů, které mohou být nekonečné.

Jednoduše řečeno, cílem je učinit nalezení dvou vstupů, které vytvářejí stejný výstup, naprosto nemožné a pravděpodobnost, že bude možné vyloučit před tím, než se vyhodnotí jakékoli riziko.

Proč jsou Hashes nevratné

Proč jsou hash nezvratné – hašovací funkce jsou obvykle jednosměrné kvůli tomu, že během procesu šifrování je většina prostého textu zahozena. Shoda se provádí vložením uživatelského textu do hashovací funkce a jeho porovnáním se šifrovaným textem.

Co je to Hash Collision Attacks

Hash Collision Attack – Hash kolize označuje dva vstupní texty, které mají po šifrování stejný výstup. Toto se nazývá kolize a pokus o nalezení takových řetězců se nazývá hašovací kolizní útok. To je velmi nepravděpodobné vzhledem ke složitosti současných hash klíčů.

Porozumění Salting Password

Password Salting – Salting označuje připojení dalšího řetězce k heslu před jeho šifrováním. To ztěžuje útočníkům identifikaci hesel na základě předem vypočtené tabulky hesel nazývaných duhová tabulka.

Co je to Hash Peppering

Kryptografové rádi ochutnají hašiš dalším kořením zvaným „pepř“. Je to podobné jako u solné techniky, až na to, že nová hodnota je umístěna na konci hesla. Existují dvě verze pepře. První z nich je známá skrytá hodnota, která se přidá ke každé hodnotě, ale je cenná pouze, pokud ji hacker nezná.

Druhá je hodnota, kterou systém náhodně vygeneruje, ale není uložen. To znamená, že pokaždé, když se uživatel pokusí přihlásit, musí vyzkoušet několik kombinací hashovacího algoritmu a pepřového algoritmu, aby nalezl správné hodnoty, které odpovídají hašiši. To znamená, že přihlášení může trvat dlouho, proto se nepoužívá.

Jak úložiště hesel funguje s hashovacími funkcemi

Jak funguje ukládání hesel s hashovacími funkcemi – Jedná se o šifrované ukládání uživatelských hesel, aby bylo zajištěno, že externí strany nebudou schopny manipulovat s přihlášením uživatele v případě ohrožení databáze..

Jak fungují útoky na stůl Rainbow

Rainbow Tables – Toto je tabulka hesel a jejich výstup při kódování pomocí mnoha známých hash funkcí. Tyto tabulky se používají k identifikaci hesel, aniž byste museli trávit čas výpočtovými hashovacími funkcemi.

Jaké nástroje jsou potřebné pro funkce hash

Nástroje potřebné pro hašovací funkce – Různé typy hashovacích funkcí jsou k dispozici jako online nástroje, kde lze prostý text šifrovat pouhým zkopírováním do daného textového pole. MD5 a SHA-256 jsou některé z populárnějších hašovacích funkcí.

Porozumění třídám pro kryptografické hašovací funkce

K dispozici je několik různých tříd hash funkcí. Dnes však existuje několik běžnějších způsobů, včetně:

  •  BLAKE2
  •  Bezpečný algoritmus hashování nebo SHA-2 a SHA-3
  •  RACE Integrity Primitive Evaluation MEssage DIGEST nebo RIPEMD
  •  Algoritmus pro přehled zpráv 5 (MD5)

Každá z těchto tříd zahrnuje hashovací funkce s několika různými algoritmy dohromady. Se SHA-2 byla vyvinuta rodina hash funkcí, které znesnadňují prasknutí. To zahrnuje SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 a SHA-512/256.

Zatímco každý se liší od druhého způsobem, jakým transformují daný vstup, mají také různé pevné délky, které produkují po strávení vstupu. Například SHA-256 se používá v technologii blockchain nejvíce a je založena na původním bitcoinovém kódu.

Jak jsou zpracovány Hashes

Jak jsou zpracovány Hashes

Jedním slovem, okamžitě. Pro podrobné vysvětlení je proces o něco složitější, i když je zcela automatizovaný a probíhá během několika sekund. Tento proces se také nazývá Avalanche Effect nebo Butterfly Effect.

V podstatě se velikost datového bloku liší od jednoho hashovacího algoritmu k dalšímu. Pro konkrétní algoritmus, jako je SHA-1, je zpráva nebo heslo přijato v blocích, které obsahují pouze 512 bitů. To znamená, že pokud má heslo pouze 512bitovou délku, bude hashovací funkce spuštěna pouze jednou. Pokud je zpráva 1024 bitů, je rozdělena do samostatných bloků po 512 bitech. Funkce hash funguje také dvakrát.

Ve většině případů se také používá technika nazvaná Padding, což znamená, že celá zpráva nebo heslo je rozděleno do stejně velkých datových bloků. Funkce hash se pak opakuje tolikrát, kolikrát je celkový počet bloků. Tyto bloky jsou zpracovávány jeden po druhém. V tomto procesu je výstup prvního datového bloku napájen jako vstup spolu s dalším datovým blokem.

Výstup druhého je pak veden do třetího bloku, atd. A tak dále. Díky tomu bude konečný výstup stejný jako celková hodnota všech bloků dohromady. Pokud změníte kousnutí kdekoli v hesle nebo zprávě, změní se také celá hodnota hash, odtud název Avalanche Effect.

Zabalení

Pokud je vaše heslo správně hashováno a soleno, pak jediný způsob, jak se dostat skrz, by byl útok hrubou silou. S delšími hesly, která mají více šifrování, útok brutální síly trvá déle, což znamená, že je hackerovi časově náročnější a nákladnější..

To znamená, že vaši uživatelé by měli vždy vytvářet delší hesla a konfigurovat s tajnými znaky, jako je symbol nebo velká písmena. To je také důvod, proč jsou náhodně generované řetězce hesel bezpečnější než slovo ve slovníku, protože útoky hrubou silou používají slovníky k vyhledání slov k testování.

Při registraci v jakémkoli online obchodě byste měli vždy zkontrolovat, jak zpracovávají svá hesla. Jsou šifrovány? Jsou to hash? Jak budou vaše informace chráněny? Většina společností s hashováním to uvádí ve svých zásadách ochrany osobních údajů.

Doporučené nástroje

  • Nejlepší VPN
  • Nejlepší správci hesel
  • Recenze zabezpečení domácnosti
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map