Vodnik po funkcijah haš in kako delujejo

Kršitve digitalnih podatkov so postale tako običajne, da ne sprožajo preveč alarmov, razen če niste bili eden od milijonov uporabnikov LinkedIna, ki so bili izpostavljeni ali če se je vaš stari MySpace račun zlomil. Vse te kršitve potekajo v neokrnjenem zamegljenju za večino ljudi, ki ne vedo, kaj so ta podjetja storila narobe, če so vaše podatke posredovali spletkarjem. Eden od številnih razlogov za to se je lahko zgodil, ker vaši podatki niso bili pravilno ošišan.


Hash se lahko v zamenljivi obliki uporablja kot samostalnik ali glagol v kriptografiji. Hashing je dejanje spreminjanja gesel v neprepoznavne nize kode, ki so zasnovani tako, da jih ni mogoče pretvoriti nazaj. Temu se rečejo tudi haše. Nekateri hešhi se lahko zlomijo bolj preprosto kot drugi, vendar je to še vedno težka naloga, ki je večina novomeških hekerjev ne bo mogla narediti.

Zakaj je Hash tako pomemben

Hashing Algorithm

Večina hekerjev želi uporabiti podatke za dostop do informacij o uporabnikih in za to najpogosteje potrebujejo vaše geslo. Tisti, ki jih ti kriminalci najdejo in ogoljufajo z vašega profila, ni shranjeno v obliki, ki je berljiva s prostim očesom, razen če podjetje ne zaščiti njihovih občutljivih podatkov.

Vaše geslo se pretvori v razpršitve običajno v trenutku, ko ga ustvarite, in izgleda kot naključni niz strun. Vaše geslo se matematično spremeni v nekaj nespremenljivega. V večini primerov traja nekaj let, da razširiš hash, do takrat pa bi lahko že spremenil geslo ali izbrisal račun.

Kaj so Hash funkcije

Hash funkcije – To so funkcije ali tehnike, ki se uporabljajo za kodiranje gesel in drugega navadnega besedila v neberljivo besedilo za shranjevanje in prenos. Obstaja veliko vrst funkcij Hash, ki temeljijo na načinu kodiranja navadnega besedila.

Kaj so funkcije hašiš – To so funkcije ali tehnike, ki se uporabljajo za kodiranje gesel in drugega navadnega besedila v neberljivo besedilo za shranjevanje in prenos. Obstaja veliko vrst funkcij Hash, ki temeljijo na načinu kodiranja navadnega besedila.

Kako so oblikovane rezine

Kako so oblikovane rezine

Hash je zasnovan kot enosmerna funkcija, ki je matematična operacija, ki jo je na začetku enostavno izvajati, vendar je ni mogoče obrniti. Ko surove podatke shranite, postane popoln gobbledegook, zato vaš račun ostane zaščiten pred hekerji.

Različice niso zasnovane tako, da jih na kakršen koli način dešifrirajo. Ko vnesete geslo, sistem izvede hash in preveri rezultate glede hash, ki je bil ustvarjen z vašim geslom, ko ste ga prvič nastavili. Geslo preveri, ne da bi ga bilo treba shraniti v sistem, kar je še en razlog, da hekerji sovražijo spletna mesta s hešingom.

Razlike med močnimi in šibkimi metodami hašišanja

Teoretično nihče nikoli ne bi mogel zlomiti vršljivega niza, niti družba, ki shrani hash. Nihče ne bo mogel pretvoriti shranjenega heš gesla nazaj v prvotno geslo. Vendar pa sheme razmnoževanja obstajajo že več let in nekatere so postale šibkejše od drugih.

Na primer, primer 177 milijonov LinkedIn računov, ki se prodajajo na temnem spletu, kaže, da je mogoče zlomiti gesla. LinkedIn je v času, ki se je imenoval SHAI, uporabljal preprosto preprosto mešanje, in ni imel nobenih drugih zaščit, da bi preprečil krajo podatkov. To je omogočilo hekerjem dostop do gesel in tudi ta gesla preizkusili na drugih spletnih mestih. Mogoče je bil vzrok, da so hkrati vdrli računi Marka Zuckerberga za Twitter in Pinterest.

Drug primer slabega napake je zgodba o kršitvi podatkov družbe Patreon. Tokrat je imelo spletno mesto zelo močne funkcije hashinga, imenovane bcrypt. Ta funkcija zagotavlja nekaj več časa med kršitvijo in spreminjanjem gesla, preden heker lahko pride do vseh predpomnjenih podatkov.

Kakšna je torej razlika med SHAI in bcryptom? S SHAI hekerji ne morejo razveljaviti razstavljenega gesla, ustvarjenega s to določeno funkcijo. Kljub temu pa lahko uganita gesla in tečeta po isti funkciji, da odkrijeta geslo in kako ga je zasukalo.

Ko dobijo ujemajočo se loputo, lahko s pomočjo programa za razbijanje mešanj filtrirajo veliko večje baze podatkov in ugibajo milijone gesel ali več. Nato lahko te podatke uporabijo za primerjavo z rezultati iz skupine razpršenih gesel, da najdejo več ujemanj, kar privede do domino učinka, če za vsako spletno mesto uporabite isto geslo. Dobro delo, Mark Zuckerberg!

Katere so značilnosti uporabne funkcije lova

Ker je zunaj več različnih funkcij mešanja, je najbolje iskati tiste s temi štirimi lastnostmi.

Učinkovito in hitro

Nihče ne želi čakati, da se prijavi, ko se širi njihovo geslo. To pomeni, da mora biti funkcija mešanja zelo učinkovita in hitra. Ker je funkcija mešanja lahko naporna, je nujno najti najhitrejšo. Če običajen računalnik potrebuje nekaj minut, da obdela funkcijo mešanja in ustvari izhod, potem to za podjetja ne bi bilo praktično. Večina računalnikov danes lahko obdeluje hash v petini sekunde.

Vedno daje enak rezultat

Hash funkcije morajo biti tudi deterministične. Za kateri koli vloženi vložek mora funkcija hashinga vedno imeti enak rezultat. Če vklopite isti vhod 5 milijonov krat, drug za drugim, naj bi hash funkcija ustvarila enako natančno količino tudi 5 milijonov krat.

Če bi funkcija mešanja ustvarila različne rezultate vsakič, ko je bil vtaknjen isti vhod, bi bil hash preveč naključen in neuporaben. Prav tako ne bi bilo mogoče preveriti podanega vnosa, kar je celotna poanta zlomljenih gesel.

Ustrezno pred slikanjem

Rezultat katere koli hash funkcije ne sme razkriti nobenih informacij o vnesenem vnosu. To je znano kot odpornost pred sliko. Medtem ko lahko kriptografske hash funkcije prejmejo kakršne koli informacije, ne glede na to, ali so črke, besede, ločila ali številke, mora hash funkcija vedno imeti enak rezultat s fiksno dolžino. To velja tudi, če vnesete celo knjigo likov.

S tem bi se prikrili kakršni koli namigi, kakšen je vložek. Hekerji ne smejo ugibati, kaj je bilo prvotno zagotovljeno. Zato je nemogoče ugotoviti, ali je niz dolg ali kratek.

Odporen na trčenje

Zadnja lastnost določa, kako malo verjetno bo najti dva različna vhoda, ki ustvarjata enak rezultat. To pomeni, da je mogoče vnesti poljubno število vhodov, vendar so izhodi še vedno fiksne dolžine. Obstaja tudi veliko izhodov, ki jih mora proizvesti hash funkcija, vendar je število končno v nasprotju z vhodi, ki so lahko neskončni.

Preprosto povedano, cilj je najti dva vhoda, ki ustvarjata enak izid, absolutno nemogoče in verjetnost, da se lahko ta zavrne, še preden se celotno tveganje sploh oceni.

Zakaj so ostrižnice nepovratne

Zakaj so hashei nepovratni – Hash funkcije so ponavadi enosmerne zaradi večine navadnega besedila, ki se zavrže med postopkom šifriranja. Ujemanje se izvede tako, da se uporabniško besedilo poda s pomočjo hash funkcije in ga primerja s šifriranim besedilom.

Kaj so napadi trčenja

Hash Collision Attack – Hash trčenje se nanaša na dve vhodni besedili, ki imata po šifriranju enak izhod. Temu pravimo trk in poskusi iskanja takšnih nizov se imenujejo hash collision napadi. Glede na zapletenost trenutnih hash ključev je to malo verjetno.

Razumevanje soljenja gesla

Salting gesla – Salting se nanaša na dodajanje dodatnega niza geslu, preden ga šifrirate. Tako napadalci težko prepoznajo gesla na podlagi predhodno izračunane tabele gesel, imenovane mavrična tabela.

Kaj je Hash Peppering

Kriptografi radi začinimo svoj zasedek z drugo začimbo, imenovano »poper«. To je podobno kot solna tehnika, le da je nova vrednost postavljena na konec gesla. Obstajata dve različici popra. Prva je znana skrita vrednost, ki se doda vsaki vrednosti, vendar je dragocena le, če je heker ne pozna.

Drugi je vrednost, ki jo naključno ustvari sistem, vendar je ni shranjena. To pomeni, da mora vsakič, ko se uporabnik poskuša prijaviti, poskusiti z več kombinacijami algoritma ostrenja in algoritma za poper, da bi našel prave vrednosti, ki ustrezajo hashu. To pomeni, da se lahko prijavi dolgo časa, zato se ne uporablja.

Kako deluje shranjevanje gesla s funkcijami osvetlitve

Kako deluje shranjevanje gesla s funkcijami osvetlitve – To se nanaša na shranjevanje uporabniških gesel na šifriran način, da se zagotovi, da zunanje stranke ne morejo manipulirati z uporabniškim imenom, če je baza podatkov ogrožena..

Kako delujejo napadi mavrične mize

Mavrične tabele – To je tabela gesel in njihov izhod, ko je kodiran z uporabo številnih znanih hash funkcij. Takšne tabele se uporabljajo za identifikacijo gesel, ne da bi bilo treba porabiti čas za računanje hash funkcij.

Katera orodja so potrebna za haš funkcije

Orodja, potrebna za razpršitve funkcij – kot spletna orodja so na voljo različne vrste funkcij mešanja, kjer je preprosto besedilo mogoče šifrirati tako, da jih preprosto kopirate v dano besedilno polje. MD5 in SHA-256 sta nekateri izmed bolj priljubljenih funkcij mešanja.

Razumevanje razredov za Cryptographic Hash Functions

Na voljo je več različnih razredov hash funkcij. Vendar danes obstaja nekaj bolj pogostih načinov, ki vključujejo:

  •  BLAKE2
  •  Zaščiten algoritem ostrenja ali SHA-2 in SHA-3
  •  Ocenjevanje primitivnosti RACE integritete MEssage DIGEST ali RIPEMD
  •  Algoritem prenosa sporočil 5 (MD5)

Vsak od teh razredov vključuje hash funkcije z več različnimi algoritmi skupaj. S SHA-2 je bila razvita družina hash funkcij, ki otežuje razbijanje. Sem spadajo SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 in SHA-512/256.

Medtem ko se vsaka razlikuje od druge v načinu, kako transformira določen vhod, imajo tudi različne fiksne dolžine, ki jih proizvedejo po prebavi vnosa. Na primer, SHA-256 se največ uporablja v tehnologiji blockchain in temelji na izvirni Bitcoin kode.

Kako se obdelujejo hashe

Kako se obdelujejo hashe

Z eno besedo, takoj. Za podrobno razlago je postopek nekoliko bolj zapleten, čeprav je popolnoma avtomatiziran in se zgodi v nekaj sekundah. Ta postopek se imenuje tudi učinek plazu ali učinek metulja.

V bistvu se velikost podatkovnega bloka razlikuje od enega algoritma razmnoževanja do drugega. Za določen algoritem, kot je SHA-1, je sporočilo ali geslo sprejeto v blokih, ki vsebujejo samo 512 bitov. To pomeni, da če je geslo samo 512-bitne dolžine, bi se funkcija hash izvajala samo enkrat. Če je sporočilo 1024-bitno, ga razdelimo na ločene bloke po 512-bitni. Hash funkcija deluje tudi dvakrat.

V večini primerov se uporablja tudi tehnika, imenovana Padding, kar pomeni, da je celotno sporočilo ali geslo razdeljeno na enake velikosti podatkovnih blokov. Funkcija hash se nato ponovi tolikokrat kot skupno število blokov. Ti bloki se obdelujejo drug za drugim. V tem postopku se izhod prvega podatkovnega bloka napaja kot vhod skupaj z naslednjim podatkovnim blokom.

Izhod drugega se nato napaja v tretji blok in tako naprej. Zaradi tega je končni izid enak številu kot skupna vrednost vseh blokov skupaj. Če spremenite pri ugrizu kjer koli v geslu ali sporočilu, bi se spremenila tudi celotna vrednost hash, od tod tudi ime Avalanche Effect.

Zavijanje

Če je vaše geslo pravilno razgibano in zasoljeno, bi bil edini način, da se prebijete, napad z grobo silo. Z daljšimi gesli, ki imajo več šifriranja, napad brutalne sile traja dlje, kar pomeni, da je hekerju dolgotrajnejše in dražje.

To pomeni, da bi morali vaši uporabniki vedno ustvarjati daljša gesla in se konfigurirati s skrivnimi znaki, kot sta simbol ali velika črka. To je tudi razlog, da so naključno ustvarjeni nizi gesla bolj varni kot slovarska beseda, saj napadi na silo uporabljajo slovarje za iskanje besed za testiranje.

Ko se prijavite v katero koli spletno podjetje, morate vedno preveriti, kako ravnajo s svojimi gesli. So šifrirani? Ali so heši? Kako bodo vaši podatki zaščiteni? Večina podjetij s hashingom to navaja v svojih politikah zasebnosti.

Priporočena orodja

  • Najboljši VPN
  • Najboljši upravljavci gesla
  • Domača varnostna mnenja
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map