Veiledning for Hash-funksjoner og hvordan de fungerer

Brudd på digitale data har blitt så vanlig at de ikke løfter for mange alarmer med mindre du var en av de millionene LinkedIn-brukere som ble utsatt eller hvis din gamle MySpace-konto ble hacket. Alle disse bruddene går sammen i en kryptisk uskarphet for de fleste som ikke er klar over hva disse selskapene gjorde galt for å tilby informasjonen din til cybertyver. En av de mange grunnene til at dette kan ha skjedd, er fordi informasjonen din ikke var korrekt hashet.


Hash kan brukes om hverandre som et substantiv eller verb i kryptografi. Hashing er handlingen ved å endre passord til ugjenkjennelige strenger med kode som er designet av umulige å konvertere tilbake. Disse kalles også hasjer. Noen hasjer kan knekkes enklere enn andre, men det er fremdeles en vanskelig oppgave som de fleste nybegynnere hackere ikke vil kunne gjøre.

Hvorfor er Hash så viktig

Hashing-algoritme

De fleste hackere vil bruke data for å få tilgang til brukerinformasjon, og for å gjøre det, trenger de ofte passordet ditt. Hva disse kriminelle finner og bedraget fra profilen din, lagres ikke i en form som er lesbar for det blotte øye, med mindre selskapet ikke beskytter deres sensitive data.

Passordet ditt blir konvertert til hasj vanligvis i det øyeblikket du oppretter et, og det ser ut som et tilfeldig sett med strenger. Det er passordet ditt matematisk omgjort til noe uheldig. I de fleste tilfeller tar det år å tyde en hasj, og da kunne du allerede ha endret passordet eller slettet kontoen din.

Hva er Hash-funksjoner

Hash-funksjoner – Dette er funksjoner eller teknikker som brukes til å kode passord og annen ren tekst til uleselig tekst for lagring og overføring. Det er mange typer Hash-funksjoner basert på måten ren tekst er kodet.

Hva Hash-funksjoner er – Dette er funksjoner eller teknikker som brukes til å kode passord og annen ren tekst til uleselig tekst for lagring og overføring. Det er mange typer Hash-funksjoner basert på måten ren tekst er kodet.

Hvordan designes Hashes

Hvordan designes Hashes

En hasj er designet for å være en enveis funksjon, som er en matematisk operasjon som er enkel å utføre med det første, men den kan ikke reverseres. Når du har hasjdata de rå dataene, blir den fullstendig gobbledegook, og det er slik kontoen din forblir beskyttet mot hackere.

Hashes er ikke designet for å dekrypteres på noen måte. Når du har angitt passordet ditt, utfører systemet hasj og sjekker resultatene mot hasjen som ble opprettet av passordet ditt når du først angav det. Det bekrefter passordet uten å måtte lagre det i systemet, noe som er en annen grunn til at hackere hater nettsteder med hashing.

Forskjeller mellom sterke og svake Hash-metoder

I teorien skal ingen noensinne være i stand til å knekke en hashstreng, ikke engang selskapet som lagrer hasj. Ingen vil noen gang kunne konvertere et lagret hassket passord tilbake til det opprinnelige passordet. Hashing-ordninger har imidlertid eksistert i mange år, og noen har blitt svakere enn andre.

For eksempel viser saken om 177 millioner LinkedIn-kontoer som skal selges på det mørke nettet at hashede passord kan bli sprukket. LinkedIn hadde bare brukt en enkel hashingfunksjon på den tiden kalt SHAI, og den hadde ingen andre beskyttelse på plass for å forhindre at data ble stjålet. Dette gjorde det mulig for hackerne å få tilgang til passord og også prøve disse passordene på andre nettsteder. Dette kan ha vært årsaken til at Mark Zuckerbergs kontoer for Twitter og Pinterest ble hacket samtidig.

En annen sak om hashing som har gått galt er historien om Patreons datainnbrudd. Denne gangen hadde nettstedet veldig sterke hashingfunksjoner på plass kalt bcrypt. Denne funksjonen gir litt mer tid mellom bruddet og endring av passord før hackeren kan komme til alle lagrede data.

Så hva er forskjellen mellom SHAI og bcrypt? Med SHAI er det ikke mulig for hackere å reversere hash-passordet som er opprettet med den spesifikke funksjonen. Imidlertid kan de gjette passord og kjøre gjennom den samme funksjonen for å oppdage passordet og hvordan det har skjedd.

Når de får en matchende luke, kan de bruke et hasjkrakkingsprogram for å filtrere gjennom mye større databaser og gjette millioner av passord eller mer. De kan deretter bruke disse dataene til å sammenligne med resultater fra en gruppe hashede passord for å finne flere treff, og dermed føre til en dominoseffekt hvis du bruker det samme passordet for hvert nettsted. Bra jobb, Mark Zuckerberg!

Hva er kjennetegn ved en nyttig Hash-funksjon

Siden det er flere forskjellige hashingfunksjoner der ute, er det best å se etter de som har disse fire egenskapene.

Effektiv og rask

Ingen vil vente med å logge seg inn fordi passordet ditt er hashet. Dette betyr at hashfunksjonen må være effektiv og rask. Siden hashing-funksjonen kan være arbeidskrevende, er det viktig å finne den raskeste. Hvis en typisk datamaskin trenger flere minutter for å behandle en hashfunksjon og opprette en utgang, ville det ikke være praktisk for virksomheten. De fleste datamaskiner i dag kan behandle en hasj i løpet av et femtedel av et sekund.

Gir alltid samme resultat

Hashfunksjoner må også være deterministiske. For alle innganger som leveres, må hashingfunksjonen alltid gi samme resultat. Hvis du kobler inn den samme inngangen 5 millioner ganger, etter hverandre, bør hasjfunksjonen produsere den samme nøyaktige utgangen 5 millioner ganger også.

Hvis en hashfunksjon skulle skape forskjellige resultater hver gang samme inngang ble koblet til, ville hasjen være for tilfeldig og ubrukelig. Det vil være umulig å bekrefte de oppgitte innspillene, som er hele poenget med hashede passord.

Forhåndsbilde motstandsdyktig

Resultatet av noen hasjfunksjon skal ikke avsløre informasjon om den oppgitte inngangen. Dette er kjent som pre-image resistens. Selv om kryptografiske hasjfunksjoner kan motta all slags informasjon, enten det er bokstaver, ord, tegnsettingstegn eller tall, må hasjfunksjonen alltid legge ut det samme resultatet med fast lengde. Dette gjelder selv om du legger inn en hel bok med tegn.

Dette for å skjule eventuelle hint om hva innspillet er. Det må være umulig for hackere å gjette hva som opprinnelig ble gitt. Derfor er det umulig å avgjøre om strengen er lang eller kort.

Kollisjonsbestandig

Den siste egenskapen definerer hvor usannsynlig det vil finne to forskjellige innganger som skaper samme resultat. Dette betyr at det er et hvilket som helst antall innganger som kan gjøres, men utgangene er fremdeles fast lengde. Det er også mange utganger som en hasjfunksjon må gi, men antallet er endelig i motsetning til innganger, som kan være uendelig.

Enkelt sagt er målet å gjøre det å finne to innganger som skaper samme utgang absolutt umulig, og at sannsynligheten for det kan avfeies før noen risiko til og med vurderes.

Hvorfor er Hashes irreversible

Hvorfor Hashes er irreversible – Hash-funksjoner er vanligvis enveis på grunn av at mye av ren tekst kastes under krypteringsprosessen. Matching gjøres ved å sette brukerteksten gjennom hasjfunksjonen og sammenligne den med den krypterte teksten.

Hva er en Hash Collision Attacks

Hash Collision Attack – En hasjkollisjon refererer til to inngangstekster som har samme output etter kryptering. Dette kalles en kollisjon, og forsøk på å finne slike strenger kalles hasjkollisjonsangrep. Dette er høyst usannsynlig gitt kompleksiteten til nåværende hasjnøkler.

Forstå passordsalting

Passordsalting – Salting refererer til å legge en ekstra streng til et passord før du krypterer det. Dette gjør det vanskelig for angripere å identifisere passord basert på et forhåndsberegnet passordtabell som kalles et regnbuebord.

Hva er Hash Peppering

Kryptografer liker å krydre hasj med et annet krydder som heter “peppering.” Dette ligner saltteknikken, bortsett fra at den nye verdien plasseres på slutten av passordet. Det er to versjoner av peppering. Den første er en kjent skjult verdi som legges til hver verdi, men den er bare verdifull hvis ikke hackeren kjenner den.

Det andre er verdien som genereres tilfeldig av systemet, men den lagres ikke. Dette betyr at hver gang en bruker prøver å logge på, må den prøve flere kombinasjoner av hash-algoritmen og pepper-algoritmen for å finne de riktige verdiene som samsvarer med hasjen. Dette betyr at det kan ta lang tid å logge på, og det er derfor det ikke brukes.

Hvordan passordlagring fungerer med Hash-funksjoner

Slik fungerer passordlagring med Hash-funksjoner – Dette refererer til å lagre brukerpassord på en kryptert måte for å sikre at eksterne parter ikke er i stand til å manipulere brukerens pålogging i tilfelle databasen blir kompromittert.

Hvordan fungerer regnbue-angrep?

Rainbow Tables – Dette er en tabell med passord og deres utdata når de er kodet ved hjelp av mange kjente hasjfunksjoner. Slike tabeller brukes til å identifisere passord uten å måtte bruke tid på å beregne hasjfunksjoner.

Hvilke verktøy er nødvendig for Hash-funksjoner

Verktøy som trengs for Hash-funksjoner – Ulike typer hashingfunksjoner er tilgjengelige som online-verktøy der ren tekst kan krypteres ved ganske enkelt å kopiere dem til et gitt tekstfelt. MD5 og SHA-256 er noen av de mer populære hashfunksjonene.

Forstå klasser for kryptografiske Hash-funksjoner

Det er flere forskjellige klasser med hasjfunksjoner tilgjengelig. Imidlertid er det noen få vanligere måter som brukes i dag, inkludert:

  •  BLAKE2
  •  Sikker Hashing-algoritme eller SHA-2 og SHA-3
  •  RACE Integrity Primitives Evaluering MEssage DIGEST eller RIPEMD
  •  Message Digest Algorithm 5 (MD5)

Hver av disse klassene involverer hasjfunksjoner med flere forskjellige algoritmer kombinert. Med SHA-2 ble en familie med hasjfunksjoner utviklet for å gjøre det vanskeligere å sprekke. Dette inkluderer SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 og SHA-512/256.

Mens hver av dem varierer fra den andre måten de transformerer en gitt inngang, har de også forskjellige faste lengder som de produserer etter at de har fordøyd inndataene. For eksempel brukes SHA-256 mest innen blockchain-teknologi, og den er basert på den opprinnelige Bitcoin-koden.

Hvordan behandles Hashes

Hvordan behandles Hashes

Med et ord, øyeblikkelig. For en detaljert forklaring er prosessen litt mer komplisert, selv om den er fullstendig automatisert og skjer på få sekunder. Denne prosessen kalles også Avalanche Effect eller Butterfly Effect.

I utgangspunktet er størrelsen på datablokken forskjellig fra en hashingsalgoritme til den neste. For en spesifikk algoritme som SHA-1 godtas meldingen eller passordet i blokker som kun inneholder 512-biter. Dette betyr at hvis passordet bare har en lengde på 512 bit, vil hasjfunksjonen bare kjøres en gang. Hvis meldingen er 1024-bit, blir den delt inn i separate blokker på 512-bit hver. Hashfunksjonen kjører også to ganger.

I de fleste tilfeller brukes også en teknikk som heter Padding, noe som betyr at hele meldingen eller passordet er delt inn i datablokker i like størrelse. Hashfunksjonen blir deretter gjentatt så mange ganger som det totale antall blokker. Disse blokkene blir behandlet etter hverandre. I denne prosessen mates utgangen fra den første datablokken som en inngang sammen med den neste datablokken.

Utgangen fra det andre føres deretter til den tredje blokken, og så videre og så videre. Dette gjør det endelige resultatet til samme antall som den totale verdien av alle blokkene sammen. Hvis du endrer på bite hvor som helst i passordet eller meldingen, vil hele hasjverdien også endres, derav navnet skredeffekt.

Pakk inn

Hvis passordet ditt er skikkelig hashet og saltet, ville den eneste måten å komme gjennom være et brute force angrep. Med lengre passord som har mer kryptering, tar brute force-angrepet lengre tid, noe som betyr at det er mer tidkrevende og kostbart for hackeren.

Dette betyr at brukerne alltid skal opprette lengre passord og konfigurere med hemmelige tegn, for eksempel et symbol eller store bokstaver. Dette er også grunnen til at tilfeldig genererte passordstrenger er sikrere enn et ordbokord, siden brute force attacker bruker ordbøker for å finne ord å teste.

Når du registrerer deg hos en hvilken som helst online virksomhet, bør du alltid sjekke om de håndterer passordene sine. Er de kryptert? Er de hash? Hvordan blir informasjonen din beskyttet? De fleste selskaper med hashing viser dette i personvernreglene.

Anbefalte verktøy

  • Beste VPN
  • Beste passordadministratorer
  • Hjemmesikkerhetsanmeldelser
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map