Ուղու գործառույթների ուղեցույց և ինչպես են նրանք աշխատում

Թվային տվյալների խախտումները այնքան սովորական են դարձել, որ դրանք շատ տագնապներ չեն բարձրացնում, եթե չլինեիք LinkedIn- ի միլիոնավոր օգտվողներից մեկը, որոնք ենթարկվել են, կամ եթե ձեր հին MySpace հաշիվը խաբվել է: Այս բոլոր խախտումները միասին ընկալվում են ծպտյալ մթնոլորտում այն ​​մարդկանց մեծամասնության համար, ովքեր չեն գիտակցում, թե ինչ են սխալ թույլ տվել այդ ընկերությունները `ձեր տեղեկատվությունը կիբեր գողերին առաջարկելու համար: Հնարավոր է, որ դա տեղի է ունեցել բազմաթիվ պատճառներից մեկը, քանի որ ձեր տեղեկատվությունը պատշաճ չի եղել հեշթեդ.


Hash- ը գաղտնագրման մեջ կարող է օգտագործվել փոխարինելիորեն որպես գոյական կամ բայ: Hashing- ը գաղտնաբառերը անճանաչելի տողեր փոխելու գործողությունն է, որոնք նախագծված են անհնար է հետ դարձնել: Սրանք նույնպես կոչվում են խոզեր: Որոշ հեշեր կարող են կոտրվել ավելի պարզ, քան մյուսները, բայց դեռևս դժվար գործ է, որ նորեկ հակերների մեծ մասը չի կարողանա անել.

Ինչու է Հաշը այդքան կարևոր

Hashing ալգորիթմ

Հակերների մեծամասնությունը ցանկանում է օգտագործել տվյալները ՝ օգտագործողի մասին տեղեկատվություն ստանալու համար, և դա անելու համար նրանց ամենից հաճախ անհրաժեշտ է ձեր գաղտնաբառ: Այն, ինչ գտնում են այս ոճրագործները և հափշտակում ձեր պրոֆիլից, չի պահվում այն ​​ձևով, որը կարելի է անզեն աչքով ընթերցել, եթե ընկերությունը չի պաշտպանում իրենց զգայուն տվյալները:.

Ձեր գաղտնաբառը սովորաբար վերածվում է խառնաշփոթի, հենց այն պահից, երբ ստեղծեք մեկը, և այն կարծես տողերի պատահական շարք է: Դա ձեր գաղտնաբառն է, որը մաթեմատիկորեն վերածվել է անառիկ բանի: Շատ դեպքերում պետք է տարիներ տևեն հաշիվը հայտնաբերելու համար, և այդ ժամանակ դուք արդեն կարող եք փոխել գաղտնաբառը կամ ջնջել ձեր հաշիվը.

Որոնք են Hash գործառույթները

Hash գործառույթներ. Սրանք գործառույթներ կամ տեխնիկա են, որոնք օգտագործվում են գաղտնաբառերը և այլ պարզ տեքստը անընթեռնելի տեքստի մեջ պահելու համար, պահելու և փոխանցելու համար: Կան տարբեր տեսակի Hash գործառույթներ, որոնք հիմնված են պարզ տեքստը կոդավորելու ձևի վրա.

Որո՞նք են Hash գործառույթները. Սրանք գործառույթներ կամ մեթոդներ են, որոնք օգտագործվում են գաղտնաբառերը և այլ պարզ տեքստը անընթեռնելի տեքստի մեջ պահելու համար, պահելու և փոխանցելու համար: Կան տարբեր տեսակի Hash գործառույթներ, որոնք հիմնված են պարզ տեքստը կոդավորելու ձևի վրա.

Ինչպե՞ս է նախագծված Հասեշը

Ինչպե՞ս է նախագծված Հասեշը

Խեշը նախատեսված է որպես միակողմանի գործառույթ, որը մաթեմատիկական գործողություն է, որը սկզբում շատ հեշտ է կատարել, բայց այն չի կարող հակադարձվել: Հում տվյալները հաշվելուց հետո այն դառնում է ամբողջական գովազդային ձև, որը ձեր հաշիվը մնում է պաշտպանված հակերներից.

Խոզանակները նախատեսված չեն որևէ կերպ վերծանելու համար: Ձեր գաղտնաբառ մուտքագրվելուց հետո համակարգը կատարում է խեշը և ստուգում արդյունքները ընդդեմ այն ​​գաղտնաբառի, որը ստեղծվել է ձեր գաղտնաբառով, երբ առաջին անգամ այն ​​տեղադրել եք: Այն ստուգում է գաղտնաբառը ՝ առանց այն համակարգում պահելու, ինչը ևս մեկ պատճառ է, որ հակերները ատում են կայքերին ՝ hashing- ով.

Տարբերությունները ուժեղ և թույլ թարս մեթոդների միջև

Տեսականորեն, ոչ ոք այլևս չպետք է կարողանա կոտրել լարերի լարը, նույնիսկ այն ընկերությունը, որը պահում է խոտը: Ոչ ոք այլևս չի կարողանա պահպանել պահված պահված գաղտնաբառը բնօրինակ գաղտնաբառով: Այնուամենայնիվ, աղմկոտ սխեմաները գոյություն ունեն երկար տարիներ, իսկ ոմանք էլ թուլացել են, քան մյուսները.

Օրինակ ՝ մութ ցանցում վաճառքի հանված LinkedIn- ի 177 միլիոն հաշիվների դեպքը ցույց է տալիս, որ հեշ գաղտնաբառերը կարող են կոտրվել: LinkedIn- ն օգտագործել էր SHAI կոչվող ժամանակ միայն պարզ գործառույթների գործառույթ, և այն այլ պաշտպանություն չուներ, որպեսզի կանխեր տվյալների գողությունը: Սա թույլ տվեց հակերներին մուտք գործել գաղտնաբառեր և փորձել այդ գաղտնաբառերը այլ կայքերում: Դա գուցե դա է եղել պատճառը, որ Մարկ uckուկերբերգի Twitter- ի և Pinterest- ի հաշիվները միաժամանակ հակերվել են.

Սխալվելու մեկ այլ դեպք էլ Պատրոնի տվյալների խախտման պատմությունն է: Այս անգամ կայքը ուներ շատ ուժեղ հեշուին գործառույթներ, որոնք կոչվում են bcrypt: Այս գործառույթը ավելի շատ ժամանակ է տրամադրում խախտման և գաղտնաբառերը փոխելու միջև, նախքան հակերը կարող է հասնել պահված բոլոր տվյալների.

Այսպիսով, ո՞րն է տարբերությունը SHAI- ի և bcrypt- ի միջև: SHAI- ի հետ հակերները չեն կարողանում հակադարձել այդ հատուկ գործառույթով ստեղծված հեշդ գաղտնաբառը: Այնուամենայնիվ, նրանք կարող են կռահել գաղտնաբառերը և գործարկել նույն գործառույթով ՝ գաղտնաբառը հայտնաբերելու և ինչպես են այն օգտագործել.

Երբ նրանք ստանում են համապատասխան ելք, նրանք կարող են օգտագործել hash-cracking ծրագիրը ՝ շատ ավելի մեծ տվյալների բազաներ զտելու և միլիոնավոր գաղտնաբառեր կամ ավելին գուշակելու համար: Դրանից հետո նրանք կարող են օգտագործել այդ տվյալները `համեմատելու համար մի շարք հեշվող գաղտնաբառերի մի խումբ արդյունքների, ավելի շատ համընկնումներ գտնելու համար, այդպիսով հանգեցնելով դոմոմոի էֆեկտի, եթե յուրաքանչյուր կայքի համար օգտագործում եք նույն գաղտնաբառ: Լավ աշխատանք, Մարկ uckուկերբերգ!

Որո՞նք են օգտակար խխունջ գործառույթի բնութագրերը

Քանի որ այնտեղ կան մի շարք տարբեր հեշական գործառույթներ, լավ է որոնել այս չորս հատկանիշներով.

Արդյունավետ և արագ

Ոչ ոք չի ցանկանում սպասել մուտք գործելուն, քանի որ նրանց գաղտնաբառը լրացված է: Սա նշանակում է, որ հումի գործառույթը պետք է լինի արդյունավետ և արագ: Քանի որ hashing գործառույթը կարող է լինել աշխատատար, անհրաժեշտ է ամենաարագը գտնելը: Եթե ​​սովորական համակարգչին պետք է մի քանի րոպե `հեշավոր գործառույթը մշակելու և ելք ստեղծելու համար, ապա բիզնեսի համար դա գործնական չէր լինի: Այսօր համակարգիչների մեծ մասը կարող է վայրկյան մեկ հինգերորդ մասում մշակել խոտ.

Միշտ տալիս է նույն արդյունքը

Հաշի գործառույթները նույնպես պետք է որոշիչ լինեն: Հաշվի առնելով ցանկացած մուտքագրում, փնթի գործառույթը միշտ պետք է ապահովի նույն արդյունքը: Եթե ​​միանում եք նույն մուտքը 5 միլիոն անգամ, մեկը մյուսի հետևից, հեշ գործառույթը պետք է արտադրի նույն ճշգրիտ ելքը 5 միլիոն անգամ,.

Եթե ​​ցանկալի գործառույթ էր առաջանում ամեն անգամ ստեղծել տարբեր արդյունքներ, երբ միևնույն մուտքը միացված էր, ապա հաշիշը չափազանց պատահական և անօգուտ կլիներ: Անհնար կլիներ ստուգել նաև տրված մուտքի ստուգումը, որը հեշ գաղտնաբառերի ամբողջ կետն է.

Նախապատկերային դիմացկուն

Hasանկացած հեշ գործառույթի արդյունքը չպետք է բացահայտի որևէ տեղեկատվություն տրամադրված մուտքի վերաբերյալ: Սա հայտնի է որպես նախապատկերային դիմադրություն: Մինչդեռ գաղտնագրային հեշ գործառույթները կարող են ստանալ ցանկացած տեսակի տեղեկատվություն ՝ լինի դա տառեր, բառեր, կետադրական նշաններ կամ համարներ, հեշ գործառույթը միշտ պետք է ներկայացնի նույն ֆիքսված երկարության արդյունքը: Սա ճիշտ է, նույնիսկ եթե մուտքագրեք նիշերի մի ամբողջ գիրք.

Սա այն է, որպեսզի թաքցնի որևէ ակնարկ, թե ներդրումն ինչ է: Հակերների համար անհնար է գուշակել, թե ի սկզբանե ինչ է տրամադրվել: Հետևաբար, անհնար է որոշել, որ լարը երկար է կամ կարճ.

Բախման դիմացկուն

Վերջին բնութագիրը սահմանում է, թե որքան քիչ հավանական է գտնել երկու տարբեր մուտքեր, որոնք ստեղծում են նույն արդյունքը: Սա նշանակում է, որ կան ցանկացած քանակի մուտք, որը կարելի է կատարել, բայց ելքերը դեռ ամրագրված են: Կան նաև շատ արդյունքներ, որոնք պետք է արտադրի հեշ գործառույթը, բայց թիվը վերջնական է ՝ ի տարբերություն մուտքերի, որոնք կարող են անսահման լինել.

Պարզ ասած, նպատակը երկու մուտքի որոնումն է, որոնք ստեղծում են միևնույն արդյունքը միանգամայն անհնար, և որ դրա հավանականությունը կարող է մերժվել նախքան որևէ ռիսկի նույնիսկ գնահատումը.

Ինչու է Հեշեսը անդառնալի

Ինչու են hashes- ը անդառնալի. Hash- ի գործառույթները սովորաբար միակողմանի են ՝ գաղտնագրման ընթացքում պարզ տեքստից շատերի կողմից հանված: Համապատասխանեցումը կատարվում է օգտագործողի տեքստը հեշ գործառույթի միջոցով դնելով և այն կոդավորված տեքստի հետ համեմատելով.

Ինչ է Hash բախման հարձակումները

Hash Collision Attack – Խարխի բախումը վերաբերում է երկու մուտքային տեքստին, որոնք ունեն նույն արտադրանքը գաղտնագրումից հետո: Սա կոչվում է բախում, և նման տողեր գտնելու փորձը կոչվում է հեշ բախման գրոհներ: Սա խիստ անհավանական է հաշվի առնելով ընթացիկ հեշ բանալիների բարդությունը.

Հասկանալով գաղտնաբառի աղտոտումը

Գաղտնաբառի աղտոտում. Salting- ը վերաբերում է գաղտնաբառի լրացուցիչ տողի հավելմանը `այն ծածկագրելուց առաջ: Սա հարձակվողներին դժվարացնում է գաղտնաբառերը նույնականացնել ՝ հիմնվելով գաղտնաբառերի նախահաշվարկված սեղանի վրա, որը կոչվում է ծիածանի սեղան.

Ինչ է Hash Peppering- ը

Կրիպտոգրաֆիստները սիրում են համեմել իրենց խոտը մեկ այլ համեմունքով, որը կոչվում է «պղպեղ»: Սա նման է աղի տեխնիկային, բացառությամբ այն, որ նոր արժեքը տեղադրվում է գաղտնաբառի վերջում: Պղպեղի երկու տարբերակ կա: Առաջինը հայտնի արժեքավոր թաքնված արժեք է, որը ավելացվում է յուրաքանչյուր արժեքին, բայց դա արժեքավոր է միայն այն դեպքում, եթե դա հայտնի չէ հակերների կողմից.

Երկրորդը այն արժեքն է, որը պատահականորեն ստեղծվում է համակարգի կողմից, բայց այն չի պահվում: Սա նշանակում է, որ ամեն անգամ, երբ օգտագործողը փորձում է մուտք գործել, ստիպված է փորձել հեշինգի ալգորիթմի և պղպեղի ալգորիթմի բազմակի համակցություններ `գտնել ճիշտ արժեքները, որոնք համապատասխանում են հեշին: Սա նշանակում է, որ մուտք գործելու համար կարող է երկար ժամանակ պահանջվել, այդ իսկ պատճառով չի օգտագործվում.

Ինչպես գաղտնաբառի պահպանումն աշխատում է բշտիկների գործառույթներով

Ինչպե՞ս է գաղտնաբառի պահպանումը գործածում հեշ գործառույթներով. Սա վերաբերում է կոդավորված եղանակով գաղտնաբառերի պահպանում ՝ ապահովելու համար, որ արտաքին կողմերը չեն կարողանում շահարկել օգտվողի մուտքը տվյալների բազան վարկաբեկելու դեպքում:.

Ինչպե՞ս են աշխատում ծիածանի սեղանի հարձակումները

Ծիածանի սեղաններ – Սա գաղտնաբառերի աղյուսակ է և դրանց արդյունքը, երբ կոդավորվում է ՝ օգտագործելով շատ հայտնի հեշ գործառույթներ: Նման աղյուսակները օգտագործվում են գաղտնաբառերը պարզելու համար ՝ առանց ժամանակ ծախսելու հաշիվի գործառույթների հաշվարկման վրա.

Ինչ գործիքներ են անհրաժեշտ Hash գործառույթների համար

Hash գործառույթների համար անհրաժեշտ գործիքներ. Տարբեր տեսակի հեշ գործառույթներ մատչելի են որպես առցանց գործիքներ, որտեղ պարզ տեքստը հնարավոր է ծածկագրել `պարզապես դրանք պատճենելով տվյալ տեքստի դաշտում: MD5- ը և SHA-256- ը որոշ տարածված հեշավոր գործառույթներ են.

Հասկանալով ծպտյալ գաղտնալսման գործառույթների դասերը

Առկա են հեշ գործառույթների մի քանի տարբեր դասեր: Այնուամենայնիվ, այսօր օգտագործվում են մի քանի ավելի տարածված եղանակներ, ներառյալ.

  •  BLAKE2
  •  Ապահով հաշման ալգորիթմ կամ SHA-2 և SHA-3
  •  RACE ամբողջականության պրիմիտիվների գնահատման չափանիշ DIGEST կամ RIPEMD
  •  Հաղորդագրություն Digest ալգորիթմ 5 (MD5)

Այս դասերից յուրաքանչյուրը ներառում է հեշ գործառույթներ `մի քանի տարբեր ալգորիթմների հետ համատեղ: SHA-2- ի օգնությամբ մշակվեց հեշ գործառույթների ընտանիք, որն ավելի բարդացրեց կոտրելը: Սա ներառում է SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 և SHA-512/256.

Չնայած նրանցից յուրաքանչյուրը տատանվում է մյուսից այն ձևով, որով նրանք փոխակերպում են տվյալ մուտքը, նրանք նույնպես ունեն տարբեր ֆիքսված երկարություններ, որոնք արտադրում են մուտքը մարելուց հետո: Օրինակ, SHA-256- ն օգտագործվում է առավելագույնը blockchain տեխնոլոգիայի մեջ, և այն հիմնված է բնօրինակ Bitcoin կոդի վրա.

Ինչպե՞ս են մշակվում Հասեշը

Ինչպե՞ս են մշակվում Հասեշը

Մի խոսքով, ակնթարթորեն: Ավելի մանրամասն բացատրության համար գործընթացը մի փոքր ավելի բարդ է, չնայած այն ամբողջովին ավտոմատացված է և տեղի է ունենում վայրկյանների ընթացքում: Այս գործընթացը կոչվում է նաև Ավալանշի էֆեկտ կամ թիթեռի էֆեկտ.

Ըստ էության, տվյալների բլոկի չափը տարբերվում է մեկ hashing ալգորիթմից մյուսը: SHA-1- ի նման հատուկ ալգորիթմի համար հաղորդագրությունն կամ գաղտնաբառը ընդունվում են բլոկներում, որոնք պարունակում են միայն 512 բիթ: Սա նշանակում է, որ եթե գաղտնաբառը միայն 512-բիթ երկարությամբ է, հեշ գործառույթը գործելու է միայն մեկ անգամ: Եթե ​​հաղորդագրությունը 1024-բիթ է, ապա այն բաժանվում է յուրաքանչյուրի 512-բիթանոց առանձին բլոկների: Խեշի գործառույթը նույնպես երկու անգամ է գործում.

Շատ դեպքերում օգտագործվում է նաև Padding կոչվող տեխնիկա, ինչը նշանակում է, որ ամբողջ հաղորդագրությունը կամ գաղտնաբառը բաժանվում են հավասարաչափ չափի տվյալների բլոկների: Հետագայում խաշի գործառույթը կրկնվում է այնքան անգամ, որքան բլոկների ընդհանուր քանակը: Այս բլոկները մեկը մյուսի հետևից վերամշակվում են: Այս գործընթացում առաջին տվյալների բլոկի ելքը սնվում է որպես մուտք, հաջորդ տվյալների բլոկի հետ միասին.

Երկրորդի արդյունքը այնուհետև սնվում է երրորդ բլոկում և այլն և այլն: Սա եզրափակիչ ելքը դարձնում է նույն թիվը, ինչպես բոլոր բլոկների ընդհանուր արժեքը: Եթե ​​փոխվում եք գաղտնաբառի կամ հաղորդագրության ցանկացած վայրում, ապա փոխվում է նաև ընդհանուր hash- ի արժեքը, հետևաբար ՝ անվանման էֆեկտ.

Փաթաթվելով

Եթե ​​ձեր գաղտնաբառը պատշաճ կերպով լվացվի և աղավորվի, ապա դրա միջոցով միակ միջոցը կլինի դաժան ուժային հարձակումը: Ավելի երկար գաղտնաբառերով, որոնք ավելի շատ գաղտնագրում ունեն, կոպիտ ուժի հարձակումը տևում է ավելի երկար, ինչը նշանակում է, որ այն ավելի ժամանակատար և ծախսատար է հակերին.

Սա նշանակում է, որ ձեր օգտագործողները միշտ պետք է ստեղծեն ավելի երկար գաղտնաբառեր և կազմաձևվեն գաղտնի նիշերի հետ, օրինակ ՝ խորհրդանիշ կամ մեծատառ: Սա է նաև պատճառը, որ պատահականորեն ստեղծված գաղտնաբառերի տողերն ավելի անվտանգ են, քան բառարանային բառը, քանի որ դաժան ուժային գրոհները օգտագործում են բառարանները ՝ բառեր գտնելու համար:.

Onlineանկացած առցանց բիզնեսի հետ գրանցվելիս դուք միշտ պետք է ստուգեք ՝ տեսնելու, թե ինչպես են կարգաբերվում իրենց գաղտնաբառերը: Դրանք կոդավորված են: Արդյո՞ք դրանք խառնվել են: Ինչպե՞ս պաշտպանվեն ձեր տեղեկատվությունը: Հաճախող ընկերություններից շատերը դա նշում են իրենց գաղտնիության քաղաքականության մեջ.

Առաջարկվող գործիքներ

  • Լավագույն VPN
  • Լավագույն գաղտնաբառի ղեկավարներ
  • Տնային անվտանգության ակնարկներ
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map