Handleiding vir Hash-funksies en hoe hulle werk

Oortredings van digitale data het so alledaags geword dat dit nie te veel alarms veroorsaak nie, tensy u een van die miljoene LinkedIn-gebruikers was wat blootgestel is of as u ou MySpace-rekening gekraak is. Al hierdie oortredings loop saam in ‘n kriptiese vervaging vir die meeste mense wat nie besef wat hierdie ondernemings verkeerd gedoen het om u inligting aan kuberdiewe te bied nie. Een van die baie redes waarom dit kon gebeur het, is omdat u inligting nie korrek was nie hashed.


Hash kan uitruilbaar gebruik word as selfstandige naamwoord of werkwoord in kriptografie. Hashing is die aksie van die verandering van wagwoorde in onherkenbare kode-kodes wat onmoontlik is om terug te sit. Dit word ook hasse genoem. Sommige hasse kan eenvoudiger gekraak word as ander, maar dit is nog steeds ‘n moeilike taak wat die meeste beginners hackers nie sal kan doen nie.

Waarom is Hash so belangrik?

Hashing algoritme

Die meeste hackers wil data gebruik om toegang tot gebruikersinligting te kry, en om dit te kan doen, het hulle u wagwoord nodig. Wat hierdie misdadigers van u profiel vind en bedrieg, word nie gestoor in ‘n vorm wat met die blote oog leesbaar is nie, tensy die maatskappy nie hul sensitiewe data beskerm nie..

U wagwoord word meestal omskep in die oomblik wat u een skep, en dit lyk soos ‘n ewekansige reeks snare. Dit is u wagwoord wat wiskundig omskep is in iets onherstelbaar. In die meeste gevalle neem dit jare om ‘n hash te ontsyfer, en teen daardie tyd kon u alreeds die wagwoord verander of u rekening uitgevee het.

Wat is Hash-funksies

Hash-funksies – Dit is funksies of tegnieke wat gebruik word om wagwoorde en ander gewone teks in ‘n onleesbare teks vir die berging en versending te kodeer. Daar is baie soorte Hash-funksies wat gebaseer is op die manier waarop die gewone teks gekodeer is.

Wat Hash-funksies is – dit is funksies of tegnieke wat gebruik word om wagwoorde en ander gewone teks in onleesbare teks vir die berging en versending te kodeer. Daar is baie soorte Hash-funksies wat gebaseer is op die manier waarop die gewone teks gekodeer is.

Hoe word Hashes ontwerp

Hoe word Hashes ontwerp

‘N Hash is ontwerp om ‘n eenrigtingfunksie te wees, dit is ‘n wiskundige bewerking wat aanvanklik eenvoudig is om uit te voer, maar dit kan nie gekeer word nie. Sodra u die rou data het, word dit ‘n volledige gobbledegook, en dit bly hoe u rekening beskerm word teen hackers.

Hashes is nie ontwerp om op enige manier ontsyfer te word nie. Sodra u u wagwoord ingetik het, voer die stelsel die hash uit en kyk die resultate na die hash wat u wagwoord geskep het toe u dit eers gestel het. Dit verifieer die wagwoord sonder om dit in die stelsel te stoor, wat ‘n ander rede is dat hackers webwerwe met hashing haat.

Verskille tussen sterk en swak Hash-metodes

In teorie behoort niemand ooit in staat te wees om ‘n hasse-snaar te kraak nie, selfs nie die maatskappy wat die hash opslaan nie. Niemand sal ooit ‘n gestoorde hash-wagwoord in die oorspronklike wagwoord kan omskakel nie. Haasskemas bestaan ​​egter al baie jare, en sommige het swakker geword as ander.

Die geval van 177 miljoen LinkedIn-rekeninge wat op die donker web te koop aangebied word, wys byvoorbeeld dat wagwoorde kan gekraak word. LinkedIn het destyds slegs ‘n eenvoudige hash-funksie genaamd SHAI gebruik, en daar was geen ander beskerming in plek om te verhoed dat die data gesteel word nie. Hierdeur kan die hackers toegang tot wagwoorde verkry en ook die wagwoorde op ander webwerwe probeer. Dit is moontlik die rede waarom Mark Zuckerberg se rekeninge vir Twitter en Pinterest op dieselfde tydstip gehack is.

Die verhaal van Patreon se data-oortreding is nog ‘n geval van verkeerd loop. Hierdie keer het die webwerf baie sterk hasfunksies in plek genoem bcrypt. Hierdie funksie bied meer tyd tussen die verbreking en die verandering van die wagwoorde voordat die hacker tot al die kasgaste kan kom.

Wat is die verskil tussen SHAI en bcrypt? Met SHAI kan hackers nie die hash-wagwoord wat met daardie spesifieke funksie geskep is, omkeer nie. Hulle kan egter wagwoorde raai en deur dieselfde funksie gaan om die wagwoord te ontdek en hoe dit verswak het.

As hulle ‘n bypassende luik kry, kan hulle ‘n hash-cracking-program gebruik om deur veel groter databasisse te filter en miljoene wagwoorde of meer te raai. Hulle kan dan die gegewens gebruik om met resultate van ‘n groep hash-wagwoorde te vergelyk om meer wedstryde te vind, wat tot ‘n dominos-effek kan lei as u dieselfde wagwoord vir elke webwerf gebruik. Goeie werk, Mark Zuckerberg!

Wat is die kenmerke van ‘n nuttige Hash-funksie?

Aangesien daar verskillende haasfunksies is, is dit die beste om na een met hierdie vier eienskappe te soek.

Doeltreffend en vinnig

Niemand wil wag om aan te meld nie, want hul wagwoord is vinnig. Dit beteken dat die haasfunksie doeltreffend en vinnig moet wees. Aangesien hash-funksie moeisaam kan wees, is dit noodsaaklik om die vinnigste te vind. As ‘n tipiese rekenaar ‘n paar minute benodig om ‘n hasfunksie te verwerk en ‘n uitvoer te skep, is dit nie prakties vir die onderneming nie. Die meeste rekenaars vandag kan ‘n hash binne ‘n vyfde van ‘n sekonde verwerk.

Gee altyd dieselfde resultaat

Hash-funksies moet ook deterministies wees. Vir enige ingevoerde invoer moet die hashfunksie altyd dieselfde resultaat lewer. As u dieselfde invoer 5 miljoen keer, die een na die ander, inskakel, moet die hash-funksie ook dieselfde presiese opbrengs 5 ​​miljoen keer lewer..

As ‘n hashfunksie verskillende resultate skep elke keer as dieselfde invoer ingeprop word, sou die hash te willekeurig en nutteloos wees. Dit sal ook onmoontlik wees om die ingevoerde toevoer te verifieer, wat die hele punt is van wagwoorde.

Voorbeeldweerstandig

Die resultaat van enige hash-funksie mag geen inligting oor die gegewe insette openbaar nie. Dit staan ​​bekend as voorbeeldweerstand. Alhoewel kriptografiese hashfunksies enige vorm van inligting kan ontvang, of dit letters, woorde, leestekens of syfers is, moet die hash-funksie altyd dieselfde resultaat met vaste lengte bevat. Dit is waar, selfs as u ‘n volledige boek karakters invoer.

Dit is om enige wenke vir die insette te verberg. Dit moet onmoontlik wees vir hackers om te raai wat oorspronklik voorsien is. Daarom is dit onmoontlik om te bepaal of die snaar lank of kort is.

Botsingsbestand

Die laaste kenmerk definieer hoe onwaarskynlik dit is om twee verskillende insette te vind wat dieselfde resultaat lewer. Dit beteken dat daar ‘n aantal insette is wat gemaak kan word, maar dat die uitsette steeds vaste is. Daar is ook baie uitsette wat ‘n hash-funksie moet lewer, maar die getal is eindig in teenstelling met insette, wat oneindig kan wees.

Eenvoudig gestel, die doel is om twee insette te vind wat dieselfde uitset onmoontlik maak, en dat die waarskynlikheid daarvan verwyder kan word voordat enige risiko selfs beoordeel word..

Waarom is Hashes onomkeerbaar?

Waarom Hashes onomkeerbaar is – Hash-funksies is gewoonlik eenrigting omdat baie van die gewone teks tydens die koderingsproses weggegooi word. Die ooreenstemming word gedoen deur die gebruikerteks deur die hash-funksie te plaas en dit met die geïnkripteer teks te vergelyk.

Wat is ‘n Hash-botsing

Hash Collision Attack – Met ‘n hash-botsing word verwys na twee invoertekste met dieselfde afvoer na kodering. Dit word ‘n botsing genoem en die poging om sulke snare te vind, word hash-botsingsaanvalle genoem. Dit is baie onwaarskynlik, gegewe die kompleksiteit van die huidige hash-sleutels.

Verstaan ​​wagwoordsout

Wagwoordsout – Souting verwys na die byvoeging van ‘n ekstra string aan ‘n wagwoord voordat dit gekodeer word. Dit maak dit vir aanvallers moeilik om wagwoorde te identifiseer op grond van ‘n vooraf berekende tabel met wagwoorde wat ‘n reënboogtafel genoem word.

Wat is Hash Peppering

Kryptograwe hou daarvan om hul hash te geur met ‘n ander speserye met die naam “peper”. Dit is soortgelyk aan die souttegniek, behalwe dat die nuwe waarde aan die einde van die wagwoord geplaas word. Daar is twee weergawes van peperment. Die eerste is ‘n bekende verborge waarde wat tot elke waarde toegevoeg word, maar dit is slegs waardevol indien dit nie deur die hacker geken word nie.

Die tweede is die waarde wat lukraak deur die stelsel gegenereer word, maar dit word nie geberg nie. Dit beteken dat elke keer wanneer ‘n gebruiker probeer aanmeld, verskeie kombinasies van die hash-algoritme en die peper-algoritme moet probeer om die regte waardes te vind wat ooreenstem met die hash. Dit beteken dat dit ‘n lang tyd kan neem om aan te meld, daarom word dit nie gebruik nie.

Hoe wagwoordberging werk met Hash-funksies

Hoe wagwoordberging werk met Hash-funksies – dit verwys na die stoor van gebruikerswagwoorde op ‘n gekodeerde manier om te verseker dat eksterne partye nie die gebruiker se aanmelding kan manipuleer vir ingeval die databasis in die gedrang kom nie..

Hoe werk reënboogtafelaanvalle

Reënboogtafels – Dit is ‘n tabel met wagwoorde en hul afvoer wanneer hulle gekodeer word met behulp van baie bekende hash-funksies. Sulke tabelle word gebruik om wagwoorde te identifiseer sonder om tyd te spandeer aan die berekening van hash-funksies.

Watter gereedskap benodig word vir Hash-funksies

Gereedskap wat nodig is vir Hash-funksies – verskillende soorte hashfunksies is beskikbaar as aanlynhulpmiddels waar gewone teks geïnkripteer kan word deur dit eenvoudig in ‘n gegewe teksveld te kopieer. MD5 en SHA-256 is enkele van die meer gewilde hashfunksies.

Klasse vir cryptografiese Hash-funksies te verstaan

Daar is verskillende klasse hashfunksies beskikbaar. Daar is egter ‘n paar meer algemene maniere wat vandag gebruik word, insluitend:

  •  BLAKE2
  •  Veilige Hashing-algoritme of SHA-2 en SHA-3
  •  RACE Integriteit Primitiewe Evaluering MEssage DIGEST of RIPEMD
  •  Message Digest Algoritme 5 (MD5)

Elkeen van hierdie klasse behels hashfunksies met verskillende algoritmes gekombineer. Met SHA-2 is ‘n familie hashfunksies ontwikkel om dit moeiliker te maak om te kraak. Dit sluit in SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 en SHA-512/256.

Alhoewel elkeen van die ander verskil in die manier waarop hulle ‘n gegewe inset transformeer, het hulle ook verskillende vaste lengtes wat hulle lewer nadat hulle die insette verteer het. SHA-256 word byvoorbeeld die meeste in blockchain-tegnologie gebruik en is gebaseer op die oorspronklike Bitcoin-kode.

Hoe word Hashes verwerk

Hoe word Hashes verwerk

In ‘n woord, dadelik. Vir ‘n gedetailleerde uiteensetting is die proses ‘n bietjie meer ingewikkeld, alhoewel dit heeltemal outomaties is en binne enkele sekondes gebeur. Hierdie proses word ook die Avalanche Effect of Butterfly Effect genoem.

Basies verskil die grootte van die datablok van een hash-algoritme na die volgende. Vir ‘n spesifieke algoritme soos SHA-1, word die boodskap of wagwoord aanvaar in blokke wat slegs 512-bisse bevat. Dit beteken dat as die wagwoord slegs 512-bis is, die hash-funksie slegs een keer sal loop. As die boodskap 1024-bis is, word dit in afsonderlike blokke van elk 512-bit verdeel. Die hash-funksie werk ook twee keer.

In die meeste gevalle word ‘n tegniek genaamd Padding gebruik, wat beteken dat die hele boodskap of wagwoord in ewe groot datablokke verdeel word. Die hash-funksie word dan soveel keer herhaal as die totale aantal blokke. Die blokke word die een na die ander verwerk. In die proses word die uitset van die eerste datablok gevoer as ‘n invoer saam met die volgende datablokkie.

Die uitset van die tweede word dan na die derde blok gevoer, ensovoorts. Dit maak die finale uitset dieselfde nommer as die totale waarde van al die blokke saam. As u enige plek in die wagwoord of boodskap byt, sal die hele hashwaarde ook verander, vandaar die naam Avalanche Effect.

Klaar maak

As u wagwoord behoorlik gevas en gesout is, is die enigste manier om deur te kom, ‘n brute-aanval. Met langer wagwoorde wat meer enkripsie het, neem die aanval van brute krag langer, wat beteken dat dit meer tydrowend en duur vir die hacker is.

Dit beteken dat u gebruikers altyd langer wagwoorde moet skep en konfigureer met geheime karakters, soos ‘n simbool of ‘n hoofletter. Dit is ook die rede waarom willekeurig gegenereerde wagwoordstringe veiliger is as ‘n woordeboekwoord, aangesien brute kragaanvalle woordeboeke gebruik om woorde te vind om te toets.

As u by enige aanlynonderneming aanmeld, moet u altyd kyk of hulle hul wagwoorde hanteer. Is dit geïnkripteer? Is dit vinnig? Hoe sal u inligting beskerm word? Die meeste maatskappye met hashing noem dit in hul privaatheidsbeleid.

Aanbevole gereedskap

  • Beste VPN
  • Beste wagwoordbestuurders
  • Resensies oor binnelandse veiligheid
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map