Vodič za hash funkcije i kako djeluju

Kršenja digitalnih podataka postala su toliko uobičajena da ne podižu previše alarma, osim ako niste jedan od milijuna korisnika LinkedIna koji su bili izloženi ili ako je vaš stari MySpace račun hakiran. Sva ta kršenja zajedno djeluju u kriptičnom zamagljivanju za većinu ljudi koji ne shvaćaju što su ove tvrtke učinile krivo da bi svoje podatke prenijeli cyber lopovima. Jedan od mnogo razloga zašto se to moglo dogoditi je taj što vaše informacije nisu bile ispravno skraćenog.


Hash se može upotrebljavati naizmjenično kao imenica ili glagol u kriptografiji. Hashing je akcija promjene lozinke u neprepoznatljive nizove koda koje je osmisljeno nemogućim pretvaranjem u nazad. Oni se također zovu hashe. Neke hashe može se probiti jednostavnije od drugih, ali to je i dalje težak zadatak koji većina početnika hakera neće moći obaviti.

Zašto je hash tako važan

Hashing Algorithm

Većina hakera želi koristiti podatke za pristup korisničkim podacima, a za to im je najčešće potrebna zaporka. Ono što ovi kriminalci pronađu i prevariše s vašeg profila ne pohranjuju se u obliku koji je čitljiv golim okom, osim ako tvrtka ne zaštiti njihove osjetljive podatke.

Vaša se zaporka pretvara u heševe obično u trenutku kada je kreirate, a izgleda kao slučajni skup nizova. Vaša se lozinka matematički pretvara u nešto neizbrisivo. U većini slučajeva potrebne su godine da dešifrujete hash i do tada ste već mogli promijeniti lozinku ili izbrisati svoj račun.

Što su Hash funkcije

Hash funkcije – ovo su funkcije ili tehnike koje se koriste za kodiranje lozinki i drugog običnog teksta u nečitljiv tekst za pohranu i prijenos. Postoji mnogo vrsta Hash funkcija temeljenih na načinu kodiranja običnog teksta.

Što su haš funkcije – ovo su funkcije ili tehnike koje se koriste za kodiranje lozinki i drugog običnog teksta u nečitljiv tekst za pohranu i prijenos. Postoji mnogo vrsta Hash funkcija temeljenih na načinu kodiranja običnog teksta.

Kako su oblikovane ljuske

Kako su oblikovane ljuske

Hash je osmišljen kao jednosmjerna funkcija, što je matematička operacija koja je na početku jednostavna za izvođenje, ali je ne može preokrenuti. Nakon što pohranite sirove podatke, on postaje potpuni gobbledegook, to je način na koji vaš račun ostaje zaštićen od hakera.

Sabirnice nisu dizajnirane tako da se na bilo koji način dešifriraju. Jednom kada unesete lozinku, sustav izvodi hash i provjerava rezultate u odnosu na hash koji je stvoren za vašu lozinku prilikom prvog postavljanja. Provjerava lozinku bez potrebe da je pohranjuje u sustav, što je još jedan razlog zbog kojeg hakeri mrze web mjesta sa hashingom.

Razlike između snažnih i slabih metoda mjerenja

Teoretski, niko nikada ne bi trebao biti sposoban probiti rastavljeni niz, čak ni tvrtka koja sprema hash. Nitko nikada neće moći pretvoriti pohranjenu hashed lozinku natrag u izvornu lozinku. Međutim, sheme raspršivanja postoje već duži niz godina, a neke su postale slabije od drugih.

Na primjer, slučaj 177 milijuna LinkedIn računa koji se prodaju na mračnom webu pokazuje da se hashed lozinke mogu probiti. LinkedIn je u to vrijeme zvao SHAI samo jednostavnu funkciju hashiranja, a nije imao druge zaštite da spriječi krađu podataka. To je hakerima omogućilo pristup lozinkama i isprobali te lozinke na drugim web mjestima. To je možda bio razlog da su računi Marka Zuckerberga za Twitter i Pinterest istovremeno hakirani.

Još jedan slučaj da se zakucavanje dogodi je priča o Patreonovom kršenju podataka. Ovaj put web mjesto je imalo vrlo jake funkcije hashinga nazvane bcrypt. Ova funkcija pruža još malo vremena između kršenja i promjene lozinke prije nego što haker dođe do svih spremljenih podataka.

Pa koja je razlika između SHAI i bcrypt-a? S SHAI-om, hakeri ne mogu preokrenuti hashed lozinku stvorenu s tom određenom funkcijom. Međutim, mogu nagađati zaporke i proći kroz istu funkciju kako bi otkrili lozinku i kako je ona usitnjena.

Kad dobiju kompaktni otvor, mogu se upotrijebiti pomoću programa raspadajućih hashura za filtriranje kroz mnogo veće baze podataka i pogoditi milijune zaporki ili više. Zatim ih mogu upotrijebiti za usporedbu s rezultatima iz skupine raspršenih zaporki kako bi pronašli više podudaranja, što dovodi do domino efekta ako koristite istu lozinku za svako web mjesto. Dobar posao, Mark Zuckerberg!

Koje su karakteristike korisne funkcije hash

Budući da je vani nekoliko različitih načina raspršivanja, najbolje je potražiti one s ove četiri karakteristike.

Učinkovit i brz

Nitko ne želi čekati da se prijavi jer je promijenila lozinka. To znači da funkcija raspršivanja mora biti učinkovita i brza. Budući da funkcija raspršivanja može biti naporna, neophodno je pronaći najbržu. Ako tipičnom računalu treba nekoliko minuta da obradi funkciju raspršivanja i stvori izlaz, tada to ne bi bilo praktično za posao. Većina računala danas može obraditi hash u petini sekunde.

Uvijek daje isti rezultat

Hash funkcije također moraju biti determinističke. Za bilo koji uneseni ulaz, funkcija raspršivanja mora uvijek pružiti isti rezultat. Ako 5 milijuna puta priključite isti ulaz jedan za drugim, funkcija hash-a trebala bi dati isti točan izlaz i 5 milijuna puta.

Ako bi se pomoću funkcije raspršivanja stvorili različiti rezultati svaki put kada bi se ubacio isti ulaz, hash bi bio previše slučajan i beskoristan. Također bi bilo nemoguće provjeriti uneseni unos, što je cijela poanta raspršenih lozinki.

Otporno na sliku

Rezultat bilo koje hash funkcije ne bi trebao otkrivati ​​nikakve podatke o ponuđenom unosu. To je poznato kao pre-image otpor. Iako kriptografske hash funkcije mogu primati bilo kakve informacije, bilo da su to slova, riječi, interpunkcijski znakovi ili brojevi, hash funkcija mora uvijek objavljivati ​​isti rezultat fiksne duljine. To vrijedi čak i ako unesete čitavu knjigu likova.

Time se prikrivaju bilo kakvi naputci o tome koji je ulaz. Hakerima mora biti nemoguće pogoditi što je prvotno bilo. Stoga je nemoguće utvrditi je li niz dugačak ili kratak.

Otporan na sudar

Posljednja karakteristika definira koliko je malo vjerojatno da će pronaći dva različita ulaza koji stvaraju isti rezultat. To znači da postoji bilo koji broj ulaza koji se mogu izvršiti, ali izlazi su i dalje fiksne duljine. Također ima puno izlaza koje mora imati haš funkcija, ali broj je konačan za razliku od ulaza, koji mogu biti beskonačni.

Jednostavno rečeno, cilj je pronaći dva ulaza koji stvaraju isti izlaz apsolutno nemogućim, te vjerojatnost isticanja iste, prije nego što se uopće procjeni rizik.

Zašto su oštrice nepovratne

Zašto su hashei nepovratni – Hash funkcije su obično jednosmjerne zbog toga što se veći dio čistog teksta odbacuje tijekom postupka šifriranja. Usklađivanje se vrši postavljanjem korisničkog teksta putem hash funkcije i uspoređivanjem s šifriranim tekstom.

Što je napadi sudara Hash

Hash Collision Attack – Hash sudar odnosi se na dva ulazna teksta koja imaju isti izlaz nakon šifriranja. To se naziva sudarom, a pokušaj pronalaženja takvih nizova naziva se hash collision napadima. To je malo vjerojatno s obzirom na složenost trenutnih hash tipki.

Razumijevanje slanja lozinkom

Salting lozinke – Salting se odnosi na dodavanje dodatnog niza zaporci prije kriptiranja. To napadačima otežava identifikaciju zaporki na temelju unaprijed izračunate tablice zaporki koja se naziva dugačka tablica.

Što je Hash peppering

Kriptografi vole začiniti hash drugim začinom koji se zove „paprika“. To je slično tehnici soli, samo što se nova vrijednost nalazi na kraju lozinke. Postoje dvije verzije paprike. Prva je poznata skrivena vrijednost koja se dodaje svakoj vrijednosti, ali je vrijedna samo ako je haker nije znao.

Drugo je vrijednost koju sustav nasumično generira, no ne pohranjuje se. To znači da svaki put kada se korisnik pokuša prijaviti, mora isprobati više kombinacija algoritma hashing i algoritma paprike kako bi pronašao prave vrijednosti koje odgovaraju hashu. To znači da može trajati dugo vremena za prijavu, zbog čega se ne koristi.

Kako funkcionira pohrana lozinki s funkcijama sjenila

Kako funkcionira pohrana lozinki s funkcijama sjeckanja – To se odnosi na pohranu korisničkih lozinki na šifrirani način kako bi se osiguralo da vanjske strane ne mogu manipulirati korisnikovom prijavom u slučaju da je baza podataka ugrožena..

Kako djeluju napadi Rainbow tablice

Rainbow Tables – Ovo je tablica lozinki i njihov izlaz kada se kodiraju pomoću mnogih poznatih hash funkcija. Takve se tablice koriste za identificiranje lozinki bez potrebe za trošenjem vremena na računanje hash funkcija.

Koji su alati potrebni za hash funkcije

Alati potrebni za hash funkcije – Različite vrste hashing funkcija dostupne su kao internetski alati gdje se običan tekst može šifrirati jednostavnim kopiranjem u dano tekstno polje. MD5 i SHA-256 neke su od popularnijih hashing funkcija.

Razumijevanje klasa za kriptografske hash funkcije

Dostupno je nekoliko različitih klasa hash funkcija. Međutim, danas se koristi nekoliko uobičajenih načina, uključujući:

  •  BLAKE2
  •  Sigurni algoritam ležanja ili SHA-2 i SHA-3
  •  RACE integritet integritet ocjenjivanje Message DIGEST ili RIPEMD
  •  Algoritam 5 za obradu poruka (MD5)

Svaka od ovih klasa uključuje hash funkcije s nekoliko različitih algoritama u kombinaciji. Sa SHA-2, razvijena je obitelj hash funkcija koja otežava pucanje. To uključuje SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 i SHA-512/256.

Iako se svaka razlikuje od druge u načinu na koji transformiraju zadani ulaz, oni također imaju različite fiksne duljine koje stvaraju nakon probavljanja unosa. Na primjer, SHA-256 se najviše koristi u tehnologiji blockchaina, a temelji se na izvornom Bitcoin kôdu.

Kako se obrađuje oštrica

Kako se obrađuje oštrica

Jednom riječju, odmah. Za detaljnije objašnjenje, postupak je malo složeniji iako je potpuno automatiziran i događa se u sekundi. Taj se postupak naziva i efekt lavine ili efekt leptira.

U osnovi, veličina bloka podataka razlikuje se od jednog algoritma raspršivanja do drugog. Za određeni algoritam kao što je SHA-1, poruka ili lozinka prihvaćaju se u blokovima koji sadrže samo 512 bita. To znači da ako je lozinka samo 512-bitne duljine, hash funkcija će se pokrenuti samo jednom. Ako je poruka 1024-bitna, tada je podijeljena u zasebne blokove od po 512-bitni. Hash funkcija se također izvodi dva puta.

U većini slučajeva koristi se i tehnika nazvana Padding, što znači da je cijela poruka ili lozinka podijeljena u blokove podataka jednake veličine. Hash funkcija se zatim ponavlja onoliko puta koliko je ukupan broj blokova. Ti se blokovi obrađuju jedan za drugim. U ovom se procesu izlaz prvog bloka podataka napaja kao ulaz zajedno s sljedećim blokom podataka.

Izlaz drugog se zatim dovodi u treći blok, i tako dalje, i tako dalje. To čini konačni izlaz jednakim brojem kao i ukupna vrijednost svih blokova zajedno. Ako promijenite zalogaj bilo gdje u zaporki ili poruci, promijenila bi se i cijela hash vrijednost, otuda i naziv Avalanche Effect.

Završavati

Ako je vaša lozinka ispravno usitnjena i zasoljena, jedini način da se probijete bio bi napad grubim silama. S duljim zaporkama koje imaju više enkripcija napad brutalne sile traje dulje, što znači da je hakeru dugotrajniji i skuplji..

To znači da bi vaši korisnici trebali uvijek stvarati duže lozinke i konfigurirati se s tajnim znakovima, kao što su simbol ili veliko slovo. To je i razlog što su slučajno generirani nizovi zaporki sigurniji od riječi iz rječnika, jer grubi napadi koriste rječnike da pronađu riječi za testiranje..

Kada se prijavljujete na bilo koju internetsku tvrtku, uvijek biste trebali provjeriti kako postupaju sa svojim lozinkama. Jesu li šifrirani? Jesu li se hashe? Kako će se vaši podaci zaštititi? Većina tvrtki koje imaju hashing navodi ovo u svojim pravilima o privatnosti.

Preporučeni alati

  • Najbolji VPN
  • Najbolji upravitelji lozinki
  • Recenzije sigurnosti doma
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map