Ghid pentru funcțiile Hash și modul în care funcționează

Încălcările de date digitale au devenit atât de obișnuite încât nu trezesc prea multe alarme, decât dacă ați fost unul dintre milioanele de utilizatori LinkedIn expuși sau dacă vechiul dvs. cont MySpace a fost piratat. Toate aceste încălcări se reunesc într-o neclaritate criptică pentru majoritatea oamenilor care nu își dau seama ce au făcut aceste companii greșit pentru a oferi informațiile tale hoților cibernetici. Unul dintre numeroasele motive pentru care s-a putut întâmpla este faptul că informațiile dvs. nu au fost adecvate trunchiată.


Hash poate fi folosit în mod interschimbabil ca substantiv sau verb în criptografie. Hashing este acțiunea de a schimba parolele în șiruri de cod de nerecunoscut care sunt proiectate de imposibil de convertit înapoi. Acestea se numesc și hașii. Unele hashes pot fi fisurate mai simplu decât altele, dar este încă o sarcină dificilă pe care majoritatea hackerilor începători nu o vor putea face.

De ce este Hash atât de important

Algoritmul zdrobitor

Majoritatea hackerilor doresc să utilizeze date pentru a accesa informațiile utilizatorului și, pentru aceasta, cel mai adesea au nevoie de parola ta. Ceea ce acești infractori găsesc și defraudă din profilul dvs. nu este stocat într-o formă care poate fi citită cu ochiul liber, cu excepția cazului în care compania nu le protejează datele sensibile.

Parola dvs. este transformată în hașe, de obicei în momentul în care creați una, și pare un set de șiruri aleatoriu. Este parola dvs. transformată matematic în ceva nespus. În cele mai multe cazuri, este nevoie de ani pentru a descifra un hash, iar până atunci, ai fi putut deja să schimbi parola sau să-ți ștergi contul.

Ce sunt funcțiile Hash

Funcții Hash – Acestea sunt funcții sau tehnici utilizate pentru a codifica parolele și alt text simplu într-un text care nu poate fi citit pentru stocarea și transmiterea. Există multe tipuri de funcții Hash bazate pe modul în care este codat textul simplu.

Ce sunt funcțiile Hash – Acestea sunt funcții sau tehnici utilizate pentru codificarea parolelor și a unui alt text simplu în text nelegabil pentru stocarea și transmiterea. Există multe tipuri de funcții Hash bazate pe modul în care este codat textul simplu.

Cum sunt proiectate Hașe

Cum sunt proiectate Hașe

Un hash este proiectat să fie o funcție unidirecțională, care este o operație matematică care este simplu de efectuat la început, dar nu poate fi inversată. După ce ați păstrat datele brute, acestea devin completate, astfel încât contul dvs. rămâne protejat de hackeri.

Hășile nu sunt proiectate pentru a fi decriptate în niciun fel. După ce introduceți parola, sistemul efectuează hash-ul și verifică rezultatele cu hash-ul creat de parola dvs. atunci când ați setat-o ​​pentru prima dată. Verifică parola fără a fi nevoie să o stochezi în sistem, motiv pentru care hackerii urăsc site-urile cu hashing.

Diferențele dintre metodele puternice și cele slabe

În teorie, nimeni nu ar trebui să poată sparge vreodată un șablon, nici măcar compania care stochează hașa. Nimeni nu va putea vreodată să convertească o parolă spațiată stocată în parola inițială. Cu toate acestea, schemele de hashing sunt în jur de mulți ani, iar unele au devenit mai slabe decât altele.

De exemplu, cazul a 177 de milioane de conturi LinkedIn scoase la vânzare pe web-ul întunecat arată că parolele hashed pot fi fisurate. LinkedIn nu folosise decât o funcție simplă de hashing la acea vreme, numită SHAI și nu avea alte protecții în vigoare pentru a preveni furtul datelor. Acest lucru le-a permis hackerilor să acceseze parole și, de asemenea, să încerce parolele de pe alte site-uri web. Acesta poate fi motivul pentru care conturile lui Mark Zuckerberg pentru Twitter și Pinterest au fost hackate în același timp.

Un alt caz de hashing a greșit este povestea încălcării datelor Patreon. De această dată, site-ul web a avut funcții de hashing foarte puternice în locul numit bcrypt. Această funcție oferă ceva mai mult timp între încălcarea și schimbarea parolelor înainte ca hackerul să poată ajunge la toate datele din cache.

Deci, care este diferența dintre SHAI și bcrypt? Cu SHAI, hackerii nu sunt capabili să inverseze parola hash creată cu această funcție specifică. Cu toate acestea, pot ghici parolele și pot parcurge aceeași funcție pentru a descoperi parola și modul în care a fost salvată.

Când obțin o trapă de potrivire, pot utiliza un program de cracare cu hash pentru a filtra bazele de date mult mai mari și a ghici milioane de parole sau mai multe. Ei pot apoi să folosească aceste date pentru a compara cu rezultatele unui grup de parole hashed pentru a găsi mai multe potriviri, ducând astfel la un efect de dominos dacă utilizați aceeași parolă pentru fiecare site. Bună treabă, Mark Zuckerberg!

Care sunt caracteristicile unei funcții utile Hash

Întrucât există mai multe funcții de hashing diferite, este mai bine să le căutăm pe cele cu aceste patru caracteristici.

Eficient și rapid

Nimeni nu vrea să aștepte să se autentifice pe măsură ce parola lor este scăpată. Aceasta înseamnă că funcția de spălare trebuie să fie eficientă și rapidă. Întrucât funcția de spălare poate fi laborioasă, este imperativ să o găsim pe cea mai rapidă. Dacă un computer obișnuit are nevoie de câteva minute pentru a procesa o funcție de hashing și a crea o ieșire, atunci nu ar fi practic pentru afacere. Majoritatea computerelor de astăzi pot procesa un hash în o cincime de secundă.

Dă întotdeauna același rezultat

Funcțiile Hash trebuie să fie, de asemenea, deterministe. Pentru orice intrare furnizată, funcția de hashing trebuie să furnizeze întotdeauna același rezultat. Dacă conectați aceeași intrare de 5 milioane de ori, una după alta, funcția hash ar trebui să producă aceeași ieșire exactă și de 5 milioane de ori.

Dacă o funcție de hashing ar fi să creeze rezultate diferite de fiecare dată când a fost introdusă aceeași intrare, atunci hash-ul ar fi prea aleatoriu și inutil. Ar fi imposibil să verifice și intrarea furnizată, care este punctul complet al parolelor hashed.

Pre-Image Resistant

Rezultatul oricărei funcții hash nu trebuie să dezvăluie nicio informație despre intrarea furnizată. Aceasta este cunoscută sub denumirea de rezistență pre-imagine. În timp ce funcțiile hash criptografice pot primi orice fel de informații, fie că este vorba de litere, cuvinte, semne de punctuație sau numere, funcția hash trebuie să prezinte întotdeauna același rezultat cu o lungime fixă. Acest lucru este valabil chiar dacă introduceți o carte întreagă de caractere.

Acest lucru înseamnă să ascundeți orice indicii cu privire la intrare. Trebuie să fie imposibil ca hackerii să ghicească ce a fost furnizat inițial. Prin urmare, este imposibil să se stabilească dacă șirul este lung sau scurt.

Rezistent la coliziune

Ultima caracteristică definește cât de puțin probabil va fi găsirea a două intrări diferite care creează același rezultat. Acest lucru înseamnă că există orice număr de intrări care pot fi făcute, dar ieșirile sunt încă lungime fixă. Există, de asemenea, o mulțime de ieșiri pe care trebuie să le producă o funcție hash, dar numărul este finit, în contrast cu intrările, care pot fi infinite.

Mai simplu spus, obiectivul este de a face absolut imposibilă găsirea a două intrări care să creeze aceeași ieșire și ca probabilitatea acesteia să fie respinsă înainte de a evalua niciun risc..

De ce sunt hașe ireversibile

De ce Hashes sunt ireversibile – Funcțiile Hash sunt, de obicei, unidirecționale, din cauza mare parte din textul simplu fiind aruncat în timpul procesului de criptare. Potrivirea se face prin introducerea textului utilizatorului prin funcția hash și compararea acestuia cu textul criptat.

Ce este o coliziune Hash Attacks

Hash Collision Attack – O coliziune hash se referă la două texte de intrare care au aceeași ieșire după criptare. Aceasta se numește coliziune și încercarea de a găsi astfel de șiruri se numesc atacuri de coliziune hash. Acest lucru este foarte puțin probabil, având în vedere complexitatea tastelor hash curente.

Înțelegerea sărării parolelor

Salting Password – Salting se referă la adăugarea unui șir suplimentar la o parolă înainte de criptarea acesteia. Acest lucru face dificilă pentru atacatori să identifice parolele pe baza unui tabel precomputat de parole numit tabel curcubeu.

Ce este Hash Peppering

Criptografilor le place să-și asezoneze hașa cu un alt condiment numit „piper”. Aceasta este similară cu tehnica sării, cu excepția faptului că noua valoare este plasată la sfârșitul parolei. Există două versiuni de peppering. Prima este o valoare ascunsă cunoscută care este adăugată la fiecare valoare, dar este doar valoroasă dacă nu este cunoscută de hacker.

Al doilea este valoarea generată aleatoriu de către sistem, dar nu este stocată. Acest lucru înseamnă că de fiecare dată când un utilizator încearcă să se autentifice, trebuie să încerce mai multe combinații de algoritmul de hashing și algoritmul de piper pentru a găsi valorile corecte care se potrivesc cu hash. Aceasta înseamnă că poate dura mult timp pentru a vă conecta, motiv pentru care nu este utilizat.

Cum funcționează stocarea parolelor cu funcțiile Hash

Cum funcționează stocarea parolelor cu funcțiile Hash – Aceasta se referă la stocarea parolelor utilizatorului într-o manieră criptată pentru a vă asigura că părțile externe nu pot manipula autentificarea utilizatorului în cazul în care baza de date este compromisă.

Cum funcționează atacurile de masă curcubeu

Tabele Rainbow – Acesta este un tabel de parole și ieșirea lor atunci când sunt codificate folosind multe funcții hash cunoscute. Astfel de tabele sunt utilizate pentru a identifica parolele fără a fi nevoie să alocați timp pentru calcularea funcțiilor hash.

Ce instrumente sunt necesare pentru funcțiile Hash

Instrumente necesare funcțiilor Hash – Diferite tipuri de funcții de hashing sunt disponibile ca instrumente online, unde textul simplu poate fi criptat prin simpla copiere a acestora într-un câmp text dat. MD5 și SHA-256 sunt unele dintre cele mai populare funcții de hashing.

Înțelegerea claselor pentru funcțiile de criptografie

Există mai multe clase diferite de funcții hash disponibile. Cu toate acestea, există câteva moduri mai comune utilizate astăzi, inclusiv:

  •  BLAKE2
  •  Algoritmul securizat de distrugere sau SHA-2 și SHA-3
  •  RACE Integrități Primitive Evaluare MEssage DIGEST sau RIPEMD
  •  Algoritmul de digerare a mesajelor 5 (MD5)

Fiecare dintre aceste clase implică funcții de hash cu mai mulți algoritmi diferiți combinate. Cu SHA-2, o familie de funcții de hash a fost dezvoltată pentru a face mai dificilă fisurarea. Aceasta include SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 și SHA-512/256.

În timp ce fiecare diferă de la celălalt în modul în care transformă o intrare dată, acestea au, de asemenea, lungimi fixe diferite pe care le produc după digerarea intrării. De exemplu, SHA-256 este cel mai utilizat în tehnologia blockchain și se bazează pe codul original Bitcoin.

Cum sunt procesate hașe

Cum sunt procesate hașe

Într-un cuvânt, instantaneu. Pentru o explicație detaliată, procesul este ceva mai complex, deși este complet automatizat și se întâmplă în câteva secunde. Acest proces se mai numește Efect de avalanșă sau Efect fluture.

Practic, dimensiunea blocului de date diferă de la un algoritm de hashing la altul. Pentru un algoritm specific precum SHA-1, mesajul sau parola sunt acceptate în blocuri care conțin doar 512 biți. Acest lucru înseamnă că, dacă parola are doar o lungime de 512 biți, funcția hash va rula o singură dată. Dacă mesajul este de 1024 biți, atunci acesta este împărțit în blocuri separate de 512 biți fiecare. Funcția hash rulează de asemenea de două ori.

În cele mai multe cazuri, se folosește și o tehnică numită Padding, ceea ce înseamnă că întregul mesaj sau parola este împărțit în blocuri de date de dimensiuni egale. Funcția hash este apoi repetată de câte ori numărul total de blocuri. Aceste blocuri sunt procesate unul după altul. În acest proces, ieșirea primului bloc de date este alimentată ca o intrare împreună cu următorul bloc de date.

Ieșirea celui de-al doilea este apoi alimentată la al treilea bloc și așa mai departe și așa mai departe. Acest lucru face ca ieșirea finală să fie același număr ca și valoarea totală a tuturor blocurilor la un loc. Dacă schimbați mușcăturile oriunde în parola sau mesaj, întreaga valoare hash s-ar schimba și ea, de unde și numele Avalanche Effect.

Înveliți

Dacă parola este bine spălată și sărată, singurul mod de a trece ar fi un atac de forță brută. Cu parolele mai lungi, care au mai multă criptare, atacul de forță brută durează mai mult, ceea ce înseamnă că este nevoie de mai mult timp și costisitor pentru hacker.

Aceasta înseamnă că utilizatorii dvs. ar trebui întotdeauna să creeze parole mai lungi și să se configureze cu caractere secrete, cum ar fi un simbol sau o literă cu majuscule. Acesta este și motivul pentru care șirurile de parole generate la întâmplare sunt mai sigure decât un cuvânt de dicționar, deoarece atacurile de forță brută folosesc dicționare pentru a găsi cuvinte de testat.

Când vă înscrieți la orice afacere online, trebuie să verificați întotdeauna cum se gestionează parolele lor. Sunt criptate? Sunt spălate? Cum vor fi protejate informațiile dvs.? Majoritatea companiilor cu hashing listează acest lucru în politicile lor de confidențialitate.

Instrumente recomandate

  • Cel mai bun VPN
  • Cei mai buni manageri de parolă
  • Recenzii de securitate la domiciliu
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map