Leiðbeiningar um aðgerðir Hash og hvernig þær vinna

Brot á stafrænum gögnum eru orðin svo algeng að þau vekja ekki upp of mörg viðvaranir nema þú værir einn af þeim milljónum LinkedIn notenda sem voru afhjúpaðir eða ef gamli MySpace reikningurinn þinn varð tölvusnápur. Öll þessi brot ganga saman í dulmálsþoka fyrir flesta sem gera sér ekki grein fyrir hvað þessi fyrirtæki gerðu rangt til að bjóða upp á upplýsingar þínar til netþjófa. Ein af mörgum ástæðum þess að þetta gæti hafa gerst er vegna þess að upplýsingar þínar voru ekki réttar skjótast.


Hash er hægt að nota til skiptis sem nafnorð eða sögn í dulritun. Hashing er sú að breyta lykilorðum í óþekkjanlegan streng af kóða sem er hannaður af ómögulegum að breyta til baka. Þetta er einnig kallað flýti. Sumar hass geta verið klikkaðar einfaldari en aðrir, en það er samt erfitt verkefni sem flestir nýliði tölvusnápur geta ekki gert.

Af hverju er Hash svona mikilvægt

Hashing Reiknirit

Flestir tölvusnápur vilja nota gögn til að fá aðgang að upplýsingum um notendur og til að gera það þurfa þeir oftast lykilorðið þitt. Það sem þessum glæpamönnum finnst og svíkur frá prófílnum þínum er ekki geymt á formi sem hægt er að lesa með berum augum, nema fyrirtækið verndar ekki viðkvæm gögn þeirra.

Lykilorðinu þínu er breytt í flýti venjulega strax og þú býrð til einn og það lítur út eins og handahófi sett af strengjum. Það er aðgangsorðinu þínu stærðfræðilega breytt í eitthvað óhikað. Í flestum tilfellum tekur það mörg ár að hallmæla hassi og þá hefðir þú þegar getað breytt lykilorðinu eða eytt reikningnum þínum.

Hvað eru Hash aðgerðir

Hash aðgerðir – Þetta eru aðgerðir eða tækni sem notuð er til að umrita lykilorð og annan venjulegan texta í ólesanlegan texta til geymslu og sendingar. Það eru margar tegundir af Hash aðgerðum sem byggjast á því hvernig einfaldi textinn er kóðaður.

Hver eru Hash aðgerðir – Þetta eru aðgerðir eða tækni sem notuð er til að umrita lykilorð og annan texta í ólesanlegan texta til geymslu og sendingar. Það eru margar tegundir af Hash aðgerðum sem byggjast á því hvernig einfaldi textinn er kóðaður.

Hvernig eru Hashes hannaðir

Hvernig eru Hashes hannaðir

Hass er hönnuð til að vera einstefnaaðgerð, sem er stærðfræðileg aðgerð sem er einföld til að framkvæma í fyrstu, en ekki er hægt að snúa henni við. Þegar þú hefur hassað hrá gögnin verður það heill gobbledegook, þannig er reikningurinn þinn varinn gegn tölvusnápur.

Hashar eru ekki hannaðir til að vera afkóðaðir á nokkurn hátt. Þegar þú slærð inn lykilorðið þitt framkvæmir kerfið hassið og athugar niðurstöðurnar gagnvart hassinu sem var búið til af lykilorðinu þínu þegar þú settir það fyrst. Það staðfestir lykilorðið án þess að þurfa að geyma það í kerfinu, sem er önnur ástæða þess að tölvuþrjótar hata vefsíður með hassi.

Mismunur á sterkum og veikum Hash aðferðum

Fræðilega séð ætti enginn nokkurn tíma að geta klikkað á flýta streng, ekki einu sinni fyrirtækið sem geymir hassið. Enginn mun nokkru sinni geta umreiknað geymt flýtirit lykilorð aftur í upphaflega lykilorðið. Hins vegar hefur flýtimeðferð verið til staðar í mörg ár og sum hafa orðið veikari en önnur.

Til dæmis sýnir að 177 milljónir LinkedIn reikninga sem eru til sölu á myrkra vefnum sýna að hægt er að klikka á lykilorðum. LinkedIn hafði aðeins notað einfaldan flýtimeðferð á þeim tíma sem kallaðist SHAI og það hafði engar aðrar verndanir til staðar til að koma í veg fyrir að gögnum yrði stolið. Þetta gerði tölvusnápur kleift að nálgast lykilorð og einnig reyna þau lykilorð á öðrum vefsíðum. Þetta gæti hafa verið ástæðan fyrir því að reikningar Mark Zuckerberg fyrir Twitter og Pinterest voru tölvusnápur á sama tíma.

Annað tilfelli af því að flýta hefur farið úrskeiðis er sagan um gagnabrot Patreons. Að þessu sinni var vefsíðan með mjög sterkar kjötkássaaðgerðir á sínum stað sem kallast bcrypt. Þessi aðgerð veitir meiri tíma milli brots og breytinga á lykilorðum áður en tölvusnápur getur komist í öll skjöl í skyndiminni.

Svo hver er munurinn á SHAI og bcrypt? Með SHAI eru tölvusnápur ekki færir um að snúa við lykilorðið sem er búið til með þeirri sérstöku aðgerð. Þeir geta samt giskað á lykilorð og keyrt í gegnum sömu aðgerðir til að komast að lykilorðinu og hvernig það hefur flýtt.

Þegar þeir fá samsvarandi lúk geta þeir notað hraðsprungið forrit til að sía í gegnum miklu stærri gagnagrunna og giska á milljónir lykilorða eða meira. Þeir geta síðan notað þessi gögn til að bera saman við niðurstöður úr hópi flýtimeðferða með flýtimeðferð til að finna fleiri samsvaranir, sem leiðir þannig til ríkjandi áhrifa ef þú notar sama lykilorð fyrir hverja síðu. Gott starf, Mark Zuckerberg!

Hver eru einkenni gagnlegs Hash-aðgerðar

Þar sem það eru til nokkrar hraðskreiðar aðgerðir þarna úti, er best að leita að þeim sem hafa þessi fjögur einkenni.

Duglegur og fljótur

Enginn vill bíða með að skrá sig inn þar sem lykilorðið er flýtt. Þetta þýðir að hassvirknin verður að vera skilvirk og fljótleg. Þar sem hraðskreiðar aðgerðir geta verið erfiðar er brýnt að finna hraðasta. Ef dæmigerð tölva þarf nokkrar mínútur til að vinna úr hraðskreiðum aðgerðum og búa til afköst, þá væri það ekki raunhæft fyrir fyrirtækið. Flestar tölvur í dag geta afgreitt hass á fimmtungu úr sekúndu.

Gefur alltaf sömu niðurstöður

Hash aðgerðir verða einnig að vera ákvörðandi. Fyrir hvaða inntak sem er gefin verður hassaðgerðin alltaf að veita sömu niðurstöðu. Ef þú tengir sömu inntak 5 milljón sinnum, á fætur annarri, ætti kjötkássaaðgerðin að framleiða sömu nákvæmlega úttak 5 milljón sinnum líka.

Ef hraðskreiðar aðgerðir væru til að skapa mismunandi niðurstöður í hvert skipti sem sama inntak var tengt, þá væri hassið of handahófskennt og gagnslaust. Það væri ómögulegt að sannreyna meðfylgjandi innslátt, sem er allt atriðið með lykilorð með flýti.

Fyrirmynd ónæm

Niðurstaðan af kjötkássaaðgerð ætti ekki að leiða í ljós neinar upplýsingar um inntak sem fylgir. Þetta er þekkt sem mótspyrna fyrir mynd. Þó að dulritunar kjötkássaaðgerðir geti fengið hvers kyns upplýsingar, hvort sem um er að ræða stafi, orð, greinarmerki eða tölur, verður kjötkássaaðgerðin alltaf að setja sömu niðurstöðu í fastri lengd. Þetta á við jafnvel þó að þú setjir inn heila bókabók með stöfum.

Þetta er til að leyna öllum ábendingum um hvað inntakið er. Það verður að vera ómögulegt fyrir tölvusnápur að giska á hvað var upphaflega útvegað. Þess vegna er ómögulegt að ákvarða hvort strengurinn er langur eða stuttur.

Árekstrarþol

Síðasta einkenni skilgreinir hversu ólíklegt það verður að finna tvö mismunandi aðföng sem skapa sömu niðurstöðu. Þetta þýðir að það er einhver fjöldi inntaka sem hægt er að gera, en framleiðslan er samt föst lengd. Það eru líka mikið af framleiðsla sem kjötkássaaðgerð verður að framleiða, en fjöldinn er endanlegur í mótsögn við aðföng, sem geta verið óendanleg.

Einfaldlega sett, markmiðið er að gera að finna tvö aðföng sem skapa sömu afköst algerlega ómöguleg og að hægt sé að segja upp líkunum á því áður en áhætta er jafnvel metin.

Af hverju eru Hashes óafturkræf

Af hverju Hashes eru óafturkræfar – Hash aðgerðir eru venjulega aðra leið vegna þess að mikill hluti texta er fargað meðan á dulkóðunarferlinu stendur. Samsvörun er gerð með því að setja notandatexta í gegnum kjötkássaaðgerðina og bera hann saman við dulkóðaða textann.

Hvað er Hash árekstur

Hash Collision Attack – A hash árekstur vísar til tveggja innsláttartexta sem hafa sama framleiðsla eftir dulkóðun. Þetta er kallað árekstur og tilraun til að finna slíka strengi eru kölluð hassárekstur. Þetta er mjög ólíklegt í ljósi þess hversu núverandi hasslyklar eru.

Að skilja lykilorðssöltun

Lykilorðssöltun – Saltun vísar til að bæta við viðbótarstreng við lykilorð áður en dulkóðað er. Þetta gerir árásarmönnum erfitt fyrir að bera kennsl á lykilorð byggð á fyrirfram reiknuðri lykilorðstöflu sem kallast regnbogaborð.

Hvað er Hash Peppering

Dulritunaraðilar vilja krydda hassið sitt með öðru kryddi sem kallast „peppering“. Þetta er svipað og salttækni, nema að nýja gildið er sett í lok lykilorðsins. Það eru tvær útgáfur af peppering. Hið fyrra er þekkt falið gildi sem er bætt við hvert gildi, en það er aðeins mikilvægt ef tölvusnápur er ekki þekktur.

Annað er gildið sem myndast af handahófi af kerfinu en það er ekki geymt. Þetta þýðir að í hvert skipti sem notandi reynir að skrá sig inn, verður hann að prófa margar samsetningar af hashing reikniritinu og piparalgríminu til að finna rétt gildi sem passa við kjötkássa. Þetta þýðir að það getur tekið langan tíma að skrá þig inn, þess vegna er það ekki notað.

Hvernig lykilorðageymsla virkar með Hash aðgerðum

Hvernig virkar lykilorðageymsla virkar með Hash aðgerðum – Hér er átt við að geyma lykilorð notenda á dulkóðaðan hátt til að tryggja að ytri aðilar geti ekki sætt sig við innskráningu notandans ef gagnagrunni er stefnt í hættu.

Hvernig virka regnbogaborðsárásir?

Regnbogatöflur – Þetta er lykilorðatafla og framleiðsla þeirra þegar þau eru kóðuð með mörgum þekktum kjötkássaaðgerðum. Slíkar töflur eru notaðar til að bera kennsl á lykilorð án þess að þurfa að eyða tíma í að reikna kjötkássaaðgerðir.

Hvaða tæki er þörf fyrir Hash aðgerðir

Verkfæri sem þarf til að nota Hash-aðgerðir – Mismunandi gerðir af hraðskreiðar aðgerðir eru fáanlegar sem verkfæri á netinu þar sem hægt er að dulkóða venjulegan texta með því einfaldlega að afrita þau í tiltekinn textareit. MD5 og SHA-256 eru nokkrar af vinsælari hraðakstursaðgerðum.

Að skilja námskeið fyrir dulritunar Hash aðgerðir

Það eru nokkrir mismunandi flokkar kjötkássaaðgerða í boði. Hins vegar eru nokkrar algengari leiðir notaðar í dag, þar á meðal:

  •  BLAKE2
  •  Öruggur Hashing reiknirit eða SHA-2 og SHA-3
  •  RACE Heiðarleiki Frumstæð mat MEssage DIGEST eða RIPEMD
  •  Reiknirit Digest Reiknirit 5 (MD5)

Hver þessara flokka felur í sér kjötkássaaðgerðir með nokkrum mismunandi reikniritum saman. Með SHA-2 var fjölskylda kjötkássaaðgerða þróuð til að gera það erfiðara að sprunga. Þetta felur í sér SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 og SHA-512/256.

Þó að hver sé breytilegur frá öðrum á þann hátt sem þeir umbreyta tilteknu inntaki, hafa þeir einnig mismunandi fastar lengdir sem þeir framleiða eftir að hafa melt inntakið. Til dæmis er SHA-256 mest notað í blockchain tækni og byggist á upprunalegu Bitcoin kóða.

Hvernig eru Hashar unnar

Hvernig eru Hashar unnar

Í orði, strax. Til að fá nákvæma skýringu er ferlið aðeins flóknara þó það sé alveg sjálfvirkt og gerist á nokkrum sekúndum. Þetta ferli er einnig kallað snjóflóðaáhrif eða fiðrildi áhrif.

Í grundvallaratriðum er stærð gagnabálksins frábrugðin einum hassalgrími til þess næsta. Fyrir tiltekna reiknirit eins og SHA-1 eru skilaboðin eða lykilorðið samþykkt í reitum sem innihalda aðeins 512 bita. Þetta þýðir að ef lykilorðið er aðeins 512 bita að lengd myndi kjötkássaaðgerðin aðeins ganga í einu. Ef skilaboðin eru 1024-bita, er þeim skipt í aðskildar blokkir með 512 bita hvor. Hassaðgerðin keyrir einnig tvisvar.

Í flestum tilfellum er einnig notuð tækni sem kallast padding, sem þýðir að öllum skilaboðunum eða lykilorðinu er skipt í jafnstóra gagnablokka. Hassaðgerðin er síðan endurtekin eins oft og heildarfjöldi reitna. Þessar kubbar eru unnar hver á eftir annarri. Í þessu ferli er úttak fyrsta gagnablokkans gefið sem inntak ásamt næsta gagnablokk.

Framleiðsla annarrar er síðan borin í þriðju reitinn, og svo framvegis og svo framvegis. Þetta gerir lokaútganginn að sömu tölu og heildargildi allra reitanna saman. Ef þú breytir um bit einhvers staðar í lykilorðinu eða skilaboðunum myndi allt kjötkássa gildi einnig breytast, þar af leiðandi nafnið Snjóflóðaáhrif.

Klára

Ef lykilorðið þitt er flýtt og saltað á réttan hátt, þá væri eina leiðin til að komast í gegnum skepnaárás. Með lengri lykilorðum sem eru með meiri dulkóðun tekur árás á skepnuna meiri tíma, sem þýðir að hún er tímafrekari og kostnaðarsamari fyrir tölvusnápinn.

Þetta þýðir að notendur ættu alltaf að búa til lengri lykilorð og stilla með leyndum stöfum, svo sem tákni eða hástöfum. Þetta er líka ástæðan fyrir að handahófsstrengir af handahófi sem eru myndaðir af handahófi eru öruggari en orðasambandi, þar sem árásir á skepna eru notaðar til að finna orð til að prófa.

Þegar þú skráir þig til hvers konar viðskipti á netinu, ættir þú alltaf að athuga hvernig þau höndla lykilorð sín. Eru þau dulkóðuð? Eru þeir flýttir? Hvernig verða upplýsingar þínar verndaðar? Flest fyrirtæki með hraðakstur telja þetta upp í persónuverndarstefnu sinni.

Mælt með verkfæri

  • Besti VPN
  • Bestu lykilstjórnendur
  • Umsagnir um öryggi heimamála
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map