Räsifunktsioonide ja nende toimimise juhend

Digitaalsete andmete rikkumised on muutunud nii tavaliseks, et need ei tekita liiga palju häireid, välja arvatud juhul, kui te kuulusite miljonitesse LinkedIn’i kasutajasse, kes olid kokku puutunud, või kui teie vana MySpace’i konto sai häkkimise. Kõik need rikkumised põhjustavad enamiku inimeste jaoks krüptiliselt hägusust, kes ei mõista, mida need ettevõtted tegid valesti, pakkudes teie teavet kübervargadele. Üks paljudest põhjustest, mis see võib juhtuda, on see, et teie teavet ei olnud õigesti räsitud.


Hašši saab krüptograafias kasutada vaheldumisi nimisõna või tegusõnana. Rähistamine on paroolide muutmine tundmatuteks koodijadadeks, mida on võimatu tagasi teisendada. Neid nimetatakse ka räsideks. Mõnda räsi saab lõhestada lihtsamalt kui teisi, kuid see on ikkagi keeruline ülesanne, mida enamik algajaid häkkerid ei suuda.

Miks on räsi nii oluline?

Räsimise algoritm

Enamik häkkeritest soovib kasutada andmeid kasutaja infole juurdepääsemiseks ja selleks vajavad nad enamasti teie parooli. Seda, mida need kurjategijad teie profiilist leiavad ja teie petavad, ei salvestata palja silmaga loetavas vormis, välja arvatud juhul, kui ettevõte ei kaitse nende tundlikke andmeid..

Teie parool teisendatakse räsideks tavaliselt selle loomishetkel ja see näeb välja nagu juhuslik stringide komplekt. See on teie parool, mis on matemaatiliselt muudetud teostamatuks. Enamasti võtab räsi dešifreerimine aastaid ja selleks ajaks oleks võinud juba parooli muuta või oma konto kustutada..

Mis on räsifunktsioonid?

Hash-funktsioonid – need on funktsioonid või tehnikad, mida kasutatakse paroolide ja muu lihtteksti kodeerimiseks loetamatuks tekstiks salvestamiseks ja edastamiseks. Lihtteksti kodeerimise põhjal põhineb mitut tüüpi Hassi funktsioone.

Mis on räsifunktsioonid – need on funktsioonid või tehnikad, mida kasutatakse paroolide ja muu lihtteksti kodeerimiseks loetamatuks tekstiks salvestamiseks ja edastamiseks. Lihtteksti kodeerimise põhjal põhineb mitut tüüpi Hassi funktsioone.

Kuidas hashes on kujundatud?

Kuidas hashes on kujundatud?

Räsi on mõeldud ühesuunaliseks funktsiooniks, mis on matemaatiline toiming, mida on alguses lihtne teostada, kuid mida ei saa tagasi pöörata. Kui olete töötlemata andmed räsinud, muutub see täielikuks gubbledegookiks, nii jääb teie konto häkkerite eest kaitstuks.

Räsi ei ole mõeldud dekrüpteerimiseks. Kui olete oma parooli sisestanud, teostab süsteem räsi ja kontrollib tulemusi selle räsi järgi, mis loodi teie parooli esmakordsel seadmisel. See kontrollib parooli, ilma et peaks seda süsteemi salvestama, mis on veel üks põhjus, miks häkkerid vihkavad veebisaidid räsiga.

Erinevused tugevate ja nõrkade räsimeetodite vahel

Teoreetiliselt ei tohiks keegi kunagi räsitud nööri lõhestada, isegi räsi hoidev ettevõte. Keegi ei saa kunagi salvestatud räsitud parooli algseks parooliks teisendada. Räsimisskeemid on aga olemas olnud juba aastaid ja mõned neist on nõrgemad kui teised.

Näiteks näitab pimedas veebis müüki jõudva 177 miljoni LinkedIni konto juhtum, et räsitud paroole saab krakkida. LinkedIn oli omal ajal kasutanud ainult lihtsat räsimisfunktsiooni nimega SHAI ning andmete varastamise takistamiseks polnud tal muid kaitsemeetmeid. See võimaldas häkkeritel paroolidele juurde pääseda ja proovida neid paroole ka teistel veebisaitidel. See võis olla põhjuseks, miks Mark Zuckerbergi kontosid Twitteris ja Pinteresti korraga häkkiti.

Veel üks vigane räsimine on Patreoni andmete rikkumise lugu. Seekord oli veebisaidil väga tugevad räsimisfunktsioonid, mida nimetatakse bcryptiks. See funktsioon annab veel rohkem aega rikkumise ja paroolide vahetamise vahel, enne kui häkker pääseb kõigile vahemällu salvestatud andmetele.

Mis vahe on SHAI ja bcrypt vahel? SHAI-ga ei saa häkkerid selle konkreetse funktsiooniga loodud räsitud parooli tagasi pöörata. Kuid nad saavad paroolid ära arvata ja sama funktsiooni parooli ja selle räsimise tuvastamiseks läbi käia.

Kui nad saavad sobiva luugi, saavad nad räsikrakkimisprogrammi abil filtreerida palju suuremaid andmebaase ja arvata ära miljoneid või rohkem paroole. Seejärel saavad nad neid andmeid kasutada räsitud paroolide rühma tulemustega võrdlemiseks, et leida rohkem vasteid, mis annab doominoefekti, kui kasutate sama parooli kõigi saitide jaoks. Hea töö, Mark Zuckerberg!

Millised on kasuliku räsifunktsiooni omadused?

Kuna seal on mitu erinevat räsimisfunktsiooni, on kõige parem otsida neid, millel on need neli omadust.

Tõhus ja kiire

Keegi ei taha sisse logimist oodata, kuna nende parool on räsitud. See tähendab, et räsimisfunktsioon peab olema tõhus ja kiire. Kuna räsimisfunktsioon võib olla vaevarikas, tuleb kindlasti leida kiireim funktsioon. Kui tüüpiline arvuti vajab räsimisfunktsiooni töötlemiseks ja väljundi loomiseks mitu minutit, poleks see ettevõtte jaoks otstarbekas. Enamik arvuteid suudab räsi töödelda viiendiku sekundi jooksul.

Annab alati sama tulemuse

Rihmafunktsioonid peavad olema ka deterministlikud. Mis tahes pakutud sisendi korral peab räsimisfunktsioon alati andma sama tulemuse. Kui ühendate sama sisendi 5 miljonit korda üksteise järel, peaks räsifunktsioon sama täpset väljundit tooma ka 5 miljonit korda.

Kui räsimisfunktsioon peaks looma iga sisestuse sisselülitamisel iga kord erinevad tulemused, oleks räsi liiga juhuslik ja kasutu. Samuti oleks võimatu kontrollida sisestatud sisendit, mis on räsitud paroolide mõte.

Pildieelne

Mis tahes räsifunktsiooni tulemus ei tohiks paljastada mingit teavet antud sisendi kohta. Seda tuntakse pildi eelse vastupanuna. Kuigi krüptograafilised räsifunktsioonid võivad saada igasugust teavet, olgu see siis tähed, sõnad, kirjavahemärgid või numbrid, peab räsifunktsioon alati välja tooma sama kindla pikkusega tulemuse. See kehtib isegi siis, kui sisestate terve märkide raamatu.

Selle eesmärk on varjata vihjeid sisendile. Häkkeritel peab olema võimatu arvata, mida algselt pakuti. Seetõttu on võimatu kindlaks teha, kas string on pikk või lühike.

Kokkupõrkekindel

Viimane tunnus määratleb, kui ebatõenäoline on kahe erineva sisendi leidmine, mis loovad sama tulemuse. See tähendab, et sisendeid saab teha mis tahes arvul, kuid väljundid on endiselt kindla pikkusega. Samuti on palju väljundeid, mida räsifunktsioon peab tootma, kuid vastupidiselt sisenditele, mille arv võib olla lõpmatu, on arv piiratud.

Lihtsamalt öeldes on eesmärk muuta kahe sisendit, mis loovad sama väljundi, leidmine täiesti võimatuks ja selle tõenäosuse saab enne võimalikku riski hindamist tagasi lükata..

Miks on räsi pöördumatu

Miks räsid on pöördumatud – räsifunktsioonid on tavaliselt ühesuunalised, kuna suur osa lihttekstist krüpteerimisprotsessis ära visatakse. Vastavusse viimiseks pannakse kasutaja tekst läbi räsifunktsiooni ja võrreldakse seda krüptitud tekstiga.

Mis on hashi kokkupõrke rünnakud

Hash Collision Attack – räsi kokkupõrge viitab kahele sisestustekstile, millel on pärast krüptimist sama väljund. Seda nimetatakse kokkupõrkeks ja selliste stringide leidmise katset nimetatakse räsi kokkupõrke rünnakuteks. See on praeguste räsiklahvide keerukust arvestades äärmiselt ebatõenäoline.

Parooli soolamise mõistmine

Parooli soolamine – soolamine tähendab parooli täiendava stringi lisamist enne selle krüptimist. See teeb ründajate jaoks raskeks paroolide tuvastamise eelarvutatud paroolide tabeli põhjal, mida nimetatakse vikerkaaretabeliks.

Mis on Hash Peppering

Krüptograafidele meeldib oma räsi maitsestada veel ühe vürtsiga, mida nimetatakse pipardamiseks. See sarnaneb soolatehnikaga, välja arvatud see, et uus väärtus pannakse parooli lõppu. Paprikatest on kaks versiooni. Esimene on teadaolev varjatud väärtus, mis lisatakse igale väärtusele, kuid see on väärtuslik ainult siis, kui häkker seda ei tea.

Teine on väärtus, mille süsteem juhuslikult genereerib, kuid seda ei salvestata. See tähendab, et iga kord, kui kasutaja proovib sisse logida, peab ta proovima räsiga sobivate väärtuste leidmiseks mitu räsimisalgoritmi ja paprika-algoritmi kombinatsiooni. See tähendab, et sisselogimine võib võtta kaua aega, mistõttu seda ei kasutata.

Kuidas paroolide salvestamine toimib räsifunktsioonide abil

Kuidas paroolide hoiustamine räsifunktsioonidega töötab – see tähendab kasutajate paroolide krüptitud viisil salvestamist, et välised osapooled ei saaks andmebaasi kahjustamise korral kasutaja sisselogimisega manipuleerida..

Kuidas toimivad vikerkaarelaua rünnakud

Vikerkaaretabelid – see on paroolide tabel ja nende väljund, kui need on kodeeritud paljude teadaolevate räsifunktsioonide abil. Selliseid tabeleid kasutatakse paroolide tuvastamiseks, ilma et peaksite aega räsifunktsioonide arvutamiseks kulutama.

Milliseid tööriistu on räsifunktsioonide jaoks vaja

Rihmafunktsioonide jaoks vajalikud tööriistad – võrgutööriistadena on saadaval erinevat tüüpi räsimisfunktsioonid, kus tavalist teksti saab krüpteerida, lihtsalt kopeerides need antud tekstiväljale. MD5 ja SHA-256 on mõned populaarsemad räsimisfunktsioonid.

Krüptograafiliste räsifunktsioonide klasside mõistmine

Saadaval on mitu erinevat räsifunktsioonide klassi. Siiski on tänapäeval kasutusel mõned levinumad viisid, sealhulgas:

  •  BLAKE2
  •  Turvaline räsimise algoritm ehk SHA-2 ja SHA-3
  •  RACE terviklikkuse primitiivide hindamine MEssage DIGEST või RIPEMD
  •  Message Digest Algorithm 5 (MD5)

Kõik need klassid hõlmavad räsifunktsioone koos mitme erineva algoritmiga. SHA-2 abil töötati välja räsifunktsioonide perekond, et muuta lõhenemist keerukamaks. See hõlmab SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 ja SHA-512/256.

Ehkki mõlemad varieeruvad üksteisest viisil, kuidas nad antud sisendit teisendavad, on neil ka erinevat fikseeritud pikkust, mille nad pärast sisendi seedimist tekitavad. Näiteks SHA-256 kasutatakse kõige rohkem blockchain-tehnoloogias ja see põhineb algsel Bitcoini koodil.

Kuidas räsi töödeldakse?

Kuidas räsi töödeldakse?

Ühesõnaga, kohe. Üksikasjaliku selgituse saamiseks on protsess natuke keerukam, ehkki see on täielikult automatiseeritud ja toimub sekunditega. Seda protsessi nimetatakse ka laviini efektiks või liblika efektiks.

Põhimõtteliselt erineb andmeploki suurus ühest räsimisalgoritmist järgmisele. Spetsiifilise algoritmi, näiteks SHA-1, puhul võetakse sõnum või parool vastu plokkides, mis sisaldavad ainult 512-bitiseid. See tähendab, et kui parooli pikkus on ainult 512-bitine, siis töötab räsifunktsioon ainult üks kord. Kui sõnum on 1024-bitine, siis jagatakse see eraldi 512-bitisteks plokkideks. Räsifunktsioon töötab ka kaks korda.

Enamikul juhtudel kasutatakse ka tehnikat nimega Padding, mis tähendab, et kogu teade või parool jagatakse võrdses suuruses andmeplokkideks. Räsifunktsiooni korratakse siis nii mitu korda kui plokkide koguarvu. Neid plokke töödeldakse üksteise järel. Selle protsessi käigus juhitakse esimese andmeploki väljund sisendina koos järgmise andmeplokiga.

Seejärel juhitakse teise väljund kolmandasse plokki ja nii edasi ja nii edasi. See muudab lõppväljundi sama arvu kui kõigi plokkide koguväärtus koos. Kui muudate parooli või sõnumi hammustust, muutuks ka kogu räsiväärtus, sellest ka nimi Avalanche Effect.

Mähkimine üles

Kui teie parool on korralikult räsitud ja soolatud, oleks ainus viis sellest läbi saada julma jõu rünnak. Pikemate paroolidega, millel on rohkem krüptimist, võtab julma jõu rünnak kauem aega, mis tähendab, et häkker on aeganõudvam ja kulukam.

See tähendab, et kasutajad peaksid alati looma pikemaid paroole ja konfigureerima salajaste märkidega, näiteks sümboli või suurtähega. See on ka põhjus, miks juhuslikult loodud paroolistringid on turvalisemad kui sõnastiku sõnad, kuna julma jõu rünnakud kasutavad sõnaraamatuid testitavate sõnade leidmiseks.

Mis tahes veebiettevõttega registreerumisel peaksite alati kontrollima, kuidas nad paroolidega hakkama saavad. Kas nad on krüptitud? Kas nad on räsitud? Kuidas teie teavet kaitstakse? Enamik räsimisega ettevõtteid loetleb selle oma privaatsuseeskirjades.

Soovitatavad tööriistad

  • Parim VPN
  • Parimad paroolihaldurid
  • Koduturbe ülevaated
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me