Guia de les funcions de batut i el seu funcionament

Les infraccions de dades digitals han esdevingut tan habituals que no desperten massa alarmes tret que haguessis estat un dels milions d’usuaris de LinkedIn exposats o si el teu antic compte de MySpace s’havia pirat. Totes aquestes infraccions es combinen amb una incomplicació críptica per a la majoria de les persones que no s’adonen del que aquestes empreses van fer malament per oferir la vostra informació als ciber ladrones. Una de les moltes raons per les quals pot haver passat és perquè la informació no era adequada hashed.


El hash es pot utilitzar de forma intercanviable com a substantiu o verb en criptografia. El xoc és l’acció de canviar les contrasenyes en cadenes de codi irreconeixibles que són dissenyades de manera impossible per convertir-les. Aquests també s’anomenen hashes. Alguns hash es poden esquerdar simplement que d’altres, però no deixa de ser una tasca difícil que la majoria dels hackers novells no podran fer.

Per què és tan important Hash?

Algoritme esclafador

La majoria dels pirates informàtics volen utilitzar dades per accedir a la informació dels usuaris i, per fer-ho, sovint necessiten la vostra contrasenya. El que aquests delinqüents troben i defrauden del seu perfil no s’emmagatzema en un formulari llegible a simple vista, tret que l’empresa no protegeixi les seves dades sensibles.

La vostra contrasenya es converteix en hashes normalment el mateix moment en què en crea un i sembla un conjunt de cadenes aleatòries. La vostra contrasenya es transforma matemàticament en una cosa que no es pot verificar. En la majoria dels casos, triguen anys a desxifrar un hash i, aleshores, ja podríeu haver canviat la contrasenya o suprimit el compte.

Què són les funcions hash

Funcions Hash: són funcions o tècniques utilitzades per codificar contrasenyes i un altre text normal en un text il·legible per emmagatzemar i transmetre. Hi ha molts tipus de funcions Hash basades en la manera de codificar el text normal.

Què són les funcions de hash: són funcions o tècniques que s’utilitzen per codificar contrasenyes i un altre text sencer en text il·legible per emmagatzemar i transmetre. Hi ha molts tipus de funcions Hash basades en la manera de codificar el text normal.

Com es dissenyen els hashes

Com es dissenyen els hashes

Un hash està dissenyat per ser una funció unidireccional, que és una operació matemàtica que és senzilla de realitzar al principi, però no es pot invertir. Una vegada que heu eliminat les dades brutes, es convertirà en un formulari complet, de manera que el vostre compte roman protegit contra els pirates informàtics.

Els hashes no estan dissenyats per a ser desxifrats de cap manera. Una vegada que introduïu la vostra contrasenya, el sistema realitza el hash i comprova els resultats del hash creat de la vostra contrasenya quan el vau establir per primera vegada. Verifica la contrasenya sense haver de guardar-la al sistema, que és una altra raó per la qual els hackers odien els llocs web amb problemes.

Diferències entre els mètodes de tall fort i feble

En teoria, ningú no hauria de ser capaç d’esquerdar una corda de hash, ni tan sols l’empresa que emmagatzema el hash. Ningú mai serà capaç de convertir una contrasenya d’emmagatzematge emmagatzemada a la contrasenya original. Tot i això, els esquemes de molèstia han estat durant molts anys, i alguns s’han tornat més febles que d’altres.

Per exemple, el cas de 177 milions de comptes de LinkedIn que surten a la venda a la web fosca mostra que es poden trencar les contrasenyes hash. LinkedIn només havia utilitzat en aquell moment una simple funció d’ancoratge anomenada SHAI i no tenia cap altra protecció per evitar que es robessin dades. Això va permetre als pirates informàtics accedir a contrasenyes i també provar les contrasenyes en altres llocs web. Aquesta pot ser la raó per la qual es van piratejar els comptes de Mark Zuckerberg per a Twitter i Pinterest alhora.

Un altre cas d’haver fallat és la història de l’incompliment de dades de Patreon. Aquesta vegada, el lloc web tenia unes funcions de boix molt fortes al lloc anomenat bcrypt. Aquesta funció proporciona un temps més entre la bretxa i el canvi de contrasenyes abans que el pirata informàtic pugui accedir a totes les dades en la memòria cau.

Quina és la diferència entre SHAI i bcrypt? Amb SHAI, els hackers no poden revertir la contrasenya hash creada amb aquesta funció específica. Tanmateix, poden endevinar contrasenyes i fer servir la mateixa funció per descobrir la contrasenya i el seu funcionament.

Quan aconsegueixen una eclosió a joc, poden utilitzar un programa d’esquerdament de hash per filtrar les bases de dades molt més grans i endevinar milions de contrasenyes o més. A continuació, poden utilitzar aquestes dades per comparar amb els resultats d’un grup de contrasenyes hash per trobar més coincidències, donant lloc a un efecte dominós si feu servir la mateixa contrasenya per a cada lloc. Bona feina, Mark Zuckerberg!

Quines són les característiques d’una funció útil de colpeig

Com que hi ha diverses funcions de pressió diferents, el millor és buscar-ne aquelles que tinguin aquestes quatre característiques.

Eficient i ràpid

Ningú vol esperar per iniciar la sessió, ja que es contempla la seva contrasenya. Això vol dir que la funció d’ajut ha de ser eficient i ràpida. Com que la funció de pressionament pot ser laboriosa, és imprescindible trobar-ne la més ràpida. Si un ordinador típic necessita diversos minuts per processar una funció d’ancoratge i crear una sortida, el negoci no seria pràctic. La majoria d’ordinadors actuals poden processar un hash en un cinquè de segon.

Dóna sempre el mateix resultat

Les funcions de barret també han de ser deterministes. Per a qualsevol entrada proporcionada, la funció hashing sempre ha de proporcionar el mateix resultat. Si connecteu la mateixa entrada 5 milions de vegades, l’una darrere l’altra, la funció hash també ha de produir la mateixa sortida exacta 5 milions de vegades..

Si una funció de tracció creés resultats diferents cada cop que es connectés la mateixa entrada, l’hash seria massa aleatòria i inútil. També seria impossible verificar l’entrada proporcionada, que és el punt complet de les contrasenyes hash.

Resistent a la preimatge

El resultat de qualsevol funció hash no hauria de revelar cap informació sobre l’entrada proporcionada. Això es coneix com a resistència prèvia a la imatge. Si bé les funcions de hash criptogràfiques poden rebre qualsevol tipus d’informació, ja sigui amb lletres, paraules, signes de puntuació o números, la funció hash sempre ha de mostrar el mateix resultat de longitud fixa. Això és cert encara que introduïu un llibre sencer de caràcters.

Això és per ocultar els suggeriments sobre el que és l’entrada. Ha de ser impossible que els hackers endevinin el que es proporcionava inicialment. Per tant, és impossible determinar si la cadena és llarga o curta.

Resistent a la col·lisió

La darrera característica defineix com és poc probable trobar dues entrades diferents que creïn el mateix resultat. Això vol dir que hi ha un nombre d’entrades que es pot fer, però les sortides encara tenen una longitud fixa. També hi ha moltes sortides que ha de produir una funció hash, però el nombre és finit en contrast amb les entrades, que poden ser infinites.

En poques paraules, l’objectiu és que sigui absolutament impossible trobar dues entrades que creïn la mateixa sortida i que es pugui desestimar la probabilitat abans que fins i tot es valori cap risc..

Per què són irreversibles els hashes

Per què els hashes són irreversibles: les funcions de hash solen ser de sentit únic a causa que bona part del text normal es descarta durant el procés de xifrat. La concordança es fa posant el text de l’usuari mitjançant la funció hash i comparant-lo amb el text xifrat.

Què és Hash Collision Attacks

Hash Collision Attack – Una col·lisió hash fa referència a dos textos d’entrada que tenen la mateixa sortida després del xifrat. Això es diu col·lisió i intentar trobar aquestes cadenes s’anomenen atacs de col·lisió hash. Això és molt poc probable, donada la complexitat de les tecles de hash actuals.

Enteniment de salament de contrasenya

Salting de contrasenya: la salada es refereix a afegir una cadena addicional a una contrasenya abans de xifrar-la. Això fa que sigui difícil per als atacants identificar contrasenyes basades en una taula de contrasenyes precomputada anomenada taula arc de Sant Martí.

Què és Hash Peppering

Als criptògrafs els agrada condimentar el seu haix amb una altra espècia anomenada “pebre”. Això és similar a la tècnica de sal, excepte que el nou valor se situa al final de la contrasenya. Hi ha dues versions de pebre. El primer és un valor ocult conegut que s’afegeix a cada valor, però només és valuós si el hacker no el coneix.

El segon és el valor que genera el sistema aleatòriament, però no es guarda. Això vol dir que cada vegada que un usuari intenta iniciar la sessió, ha de provar diverses combinacions de l’algoritme de hashing i l’algorisme de pebre per trobar els valors adequats que coincideixin amb el hash. Això vol dir que pot trigar molt a iniciar sessió i, per tant, no s’utilitza.

Com funciona l’emmagatzematge de contrasenya amb les funcions de barra

Com funciona l’emmagatzematge de contrasenyes amb funcions de hash: es refereix a emmagatzemar contrasenyes de l’usuari de forma xifrada per assegurar-se que les parts externes no poden manipular la sessió de l’usuari en cas que la base de dades es vegi compromesa..

Com funcionen els atacs a la taula de l’arc de Sant Martí

Rainbow Tables – Aquesta és una taula de contrasenyes i la seva sortida quan es codifica mitjançant moltes funcions hash conegudes. Aquestes taules s’utilitzen per identificar contrasenyes sense haver de dedicar temps a la computació de les funcions hash.

Quines eines es necessiten per a les funcions de barreja

Eines necessàries per a les funcions de barreja: hi ha disponibles diferents tipus de funcions de trucada com a eines en línia on es pot xifrar text senzill simplement copiant-les en un camp de text determinat. MD5 i SHA-256 són algunes de les funcions de barret més populars.

Comprendre les classes per a les funcions de criptografia

Hi ha diverses classes diferents de funcions de hash disponibles. No obstant això, hi ha poques maneres més comunes utilitzades en l’actualitat, entre les quals hi ha:

  •  BLAKE2
  •  Algoritme Secure Hashing o SHA-2 i SHA-3
  •  RACE Integritats Primàries Avaluació MEssage DIGEST o RIPEMD
  •  Message Digest Algorithm 5 (MD5)

Cadascuna d’aquestes classes inclou funcions de hash amb diversos algoritmes diferents. Amb SHA-2, es va desenvolupar una família de funcions de hash per fer més difícil que s’esquerdi. Inclou SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 i SHA-512/256.

Si bé cada un varia de l’altre de la manera que transformen una entrada determinada, també tenen diferents longituds fixes que produeixen després de digerir el contingut. Per exemple, SHA-256 s’utilitza més en tecnologia blockchain, i es basa en el codi original de Bitcoin.

Com es processen els hashes

Com es processen els hashes

En una paraula, a l’instant. Per a una explicació detallada, el procés és una mica més complex, tot i que està totalment automatitzat i succeeix en segons. Aquest procés també s’anomena Efecte d’Avalança o Efecte Papallona.

Bàsicament, la mida del bloc de dades difereix d’un algoritme de traça a un altre. Per a un algorisme específic com SHA-1, el missatge o la contrasenya s’accepten en blocs que només contenen 512 bits. Això vol dir que si la contrasenya només té una longitud de 512 bits, la funció hash només funcionaria una vegada. Si el missatge és de 1024 bits, llavors es divideix en blocs separats de 512 bits cadascun. La funció hash també funciona dues vegades.

En la majoria dels casos, també s’utilitza una tècnica anomenada Padding, que significa que tot el missatge o la contrasenya es divideix en blocs de dades de mida igual. La funció hash es repeteix tantes vegades com el nombre total de blocs. Aquests blocs es processen un rere l’altre. En aquest procés, la sortida del primer bloc de dades s’alimenta com a entrada juntament amb el següent bloc de dades.

La sortida del segon s’alimenta al tercer bloc, etcètera. Això fa que la sortida final sigui el mateix número que el valor total de tots els blocs units. Si canvieu per mossegada en qualsevol lloc de la contrasenya o del missatge, tot el valor de hash també canviaria, d’aquí el nom d’Afecte Avalanche.

Embalatge

Si la vostra contrasenya està ben rentada i salada, l’única manera de fer-ho seria un atac de força bruta. Amb les contrasenyes més llargues que tenen més xifratge, l’atac de força bruta triga més, el que significa que requereix més temps i costat per al pirata informàtic.

Això vol dir que els vostres usuaris sempre han de crear contrasenyes més llargues i configurar-se amb caràcters secrets, com ara un símbol o una lletra en majúscula. També és per això que les cadenes de contrasenyes generades aleatòriament són més segures que una paraula de diccionari, ja que els atacs de força bruta utilitzen diccionaris per trobar paraules per provar.

Quan us registreu amb qualsevol empresa en línia, sempre heu de comprovar com gestionen les seves contrasenyes. Es xifren? Són hashes? Com es protegirà la vostra informació? La majoria de les empreses amb problemes han mostrat això en les seves polítiques de privadesa.

Eines recomanades

  • Millor VPN
  • Els millors gestors de contrasenyes
  • Ressenyes sobre seguretat a casa
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map