Panduan Fungsi Hash dan Cara Kerja

Pelanggaran data digital telah menjadi perkara biasa sehingga mereka tidak menimbulkan terlalu banyak penggera kecuali anda adalah salah satu daripada berjuta-juta pengguna LinkedIn yang terdedah atau sekiranya akaun MySpace lama anda digodam. Semua pelanggaran ini berlaku bersama-sama dalam keadaan kabur bagi kebanyakan orang yang tidak menyedari apa yang salah syarikat ini untuk memberikan maklumat anda kepada pencuri siber. Salah satu daripada banyak sebab ini mungkin berlaku adalah kerana maklumat anda tidak betul cincang.


Hash boleh digunakan secara bergantian sebagai kata nama atau kata kerja dalam kriptografi. Hashing adalah tindakan menukar kata laluan menjadi rentetan kod yang tidak dikenali yang dirancang oleh mustahil untuk menukar kembali. Ini juga disebut hash. Beberapa hash dapat dipecahkan lebih mudah daripada yang lain, tetapi masih merupakan tugas sukar yang tidak dapat dilakukan oleh kebanyakan penggodam baru.

Mengapa Hash Sangat Penting

Algoritma Hashing

Sebilangan besar penggodam ingin menggunakan data untuk mengakses maklumat pengguna, dan untuk melakukannya, mereka paling sering memerlukan kata laluan anda. Apa yang dijumpai dan ditipu oleh penjenayah ini dari profil anda tidak disimpan dalam bentuk yang dapat dibaca dengan mata kasar, melainkan syarikat tersebut tidak melindungi data sensitif mereka.

Kata laluan anda ditukar menjadi hash biasanya pada saat anda membuatnya, dan ia kelihatan seperti rangkaian rentetan rawak. Kata laluan anda secara matematik berubah menjadi sesuatu yang tidak dapat diselesaikan. Dalam kebanyakan kes, memerlukan bertahun-tahun untuk menguraikan hash, dan pada masa itu, anda mungkin sudah menukar kata laluan atau menghapus akaun anda.

Apa itu Fungsi Hash

Fungsi Hash – Ini adalah fungsi atau teknik yang digunakan untuk menyandikan kata laluan dan teks biasa lain ke dalam teks yang tidak dapat dibaca untuk disimpan dan dihantar. Terdapat banyak jenis fungsi Hash berdasarkan cara teks biasa dikodkan.

Apa Fungsi Hash – Ini adalah fungsi atau teknik yang digunakan untuk menyandikan kata laluan dan teks biasa lain ke dalam teks yang tidak dapat dibaca untuk menyimpan dan menghantar. Terdapat banyak jenis fungsi Hash berdasarkan cara teks biasa dikodkan.

Bagaimana Hash Direka

Bagaimana Hash Direka

Hash dirancang untuk berfungsi satu arah, yang merupakan operasi matematik yang mudah dilakukan pada mulanya, tetapi tidak dapat dibalikkan. Setelah anda mencungkil data mentah, data akan menjadi gobbledegook yang lengkap, seperti itulah akaun anda tetap dilindungi dari penggodam.

Bulu mata tidak dirancang untuk didekripsi dengan cara apa pun. Sebaik sahaja anda memasukkan kata laluan anda, sistem akan melakukan hash dan memeriksa hasilnya terhadap hash yang dibuat kata laluan anda ketika anda pertama kali menetapkannya. Ia mengesahkan kata laluan tanpa perlu menyimpannya dalam sistem, yang merupakan sebab lain bahawa penggodam membenci laman web dengan hashing.

Perbezaan Antara Kaedah Hash Yang Kuat dan Lemah

Secara teori, tidak ada seorangpun yang dapat memecahkan tali hash, bahkan syarikat yang menyimpan hash tersebut. Tidak ada yang akan dapat menukar kata laluan tersembunyi yang disimpan kembali ke kata laluan asal. Walau bagaimanapun, skema pencucian telah berlaku selama bertahun-tahun, dan ada yang menjadi lebih lemah daripada yang lain.

Sebagai contoh, kes 177 juta akaun LinkedIn dijual di laman web gelap yang menunjukkan kata laluan yang dicincang dapat dihancurkan. LinkedIn hanya menggunakan fungsi hashing sederhana yang disebut SHAI, dan tidak ada perlindungan lain untuk mencegah data dicuri. Ini membolehkan penggodam mengakses kata laluan dan juga mencuba kata laluan tersebut di laman web lain. Ini mungkin menjadi sebab mengapa akaun Mark Zuckerberg untuk Twitter dan Pinterest diretas pada masa yang sama.

Kes lain yang salah adalah kisah pelanggaran data Patreon. Kali ini, laman web mempunyai fungsi hashing yang sangat kuat yang disebut bcrypt. Fungsi ini memberikan lebih banyak masa antara pelanggaran dan menukar kata laluan sebelum penggodam dapat mencapai semua data yang disimpan dalam cache.

Jadi apa perbezaan antara SHAI dan bcrypt? Dengan SHAI, penggodam tidak dapat membalikkan kata laluan hash yang dibuat dengan fungsi tertentu itu. Namun, mereka dapat meneka kata laluan dan menjalankan fungsi yang sama untuk mengetahui kata laluan dan bagaimana ia dicincang.

Ketika mereka mendapat hatch yang sesuai, mereka dapat menggunakan program hash-cracking untuk menyaring pangkalan data yang jauh lebih besar dan meneka berjuta-juta kata laluan atau lebih. Mereka kemudian dapat menggunakan data tersebut untuk membandingkan dengan hasil dari sekumpulan kata laluan hash untuk mencari lebih banyak kecocokan, sehingga menimbulkan efek domino jika anda menggunakan kata sandi yang sama untuk setiap laman web. Kerja bagus, Mark Zuckerberg!

Apakah Ciri-ciri Fungsi Hash Berguna

Oleh kerana terdapat beberapa fungsi hashing yang berbeza di luar sana, lebih baik mencari yang mempunyai empat ciri ini.

Cekap dan Cepat

Tidak ada yang mahu menunggu untuk log masuk kerana kata laluan mereka dicincang. Ini bermaksud bahawa fungsi hashing mestilah cekap dan cepat. Oleh kerana fungsi hashing boleh menyusahkan, sangat penting untuk mencari yang paling cepat. Sekiranya komputer biasa memerlukan beberapa minit untuk memproses fungsi hashing dan membuat output, maka itu tidak praktikal untuk perniagaan. Sebilangan besar komputer hari ini dapat memproses hash dalam perlima detik.

Sentiasa Memberi Hasil yang Sama

Fungsi Hash juga harus bersifat deterministik. Untuk sebarang input yang diberikan, fungsi hashing mesti selalu memberikan hasil yang sama. Sekiranya anda memasukkan input yang sama 5 juta kali, satu demi satu, fungsi hash harus menghasilkan output tepat yang sama 5 juta kali juga.

Sekiranya fungsi hashing membuat hasil yang berbeza setiap kali input yang sama dipasang, maka hash akan terlalu rawak dan tidak berguna. Tidak mustahil untuk mengesahkan input yang disediakan juga, yang merupakan inti kata laluan hash.

Tahan Pra-Gambar

Hasil dari fungsi hash tidak boleh mendedahkan maklumat mengenai input yang diberikan. Ini dikenali sebagai rintangan pra-gambar. Walaupun fungsi hash kriptografi dapat menerima segala jenis maklumat, baik itu huruf, kata, tanda baca, atau angka, fungsi hash harus selalu menghasilkan hasil panjang tetap yang sama. Ini benar walaupun anda memasukkan keseluruhan buku watak.

Ini untuk menyembunyikan petunjuk mengenai apa masukannya. Pasti penggodam tidak dapat meneka apa yang asalnya disediakan. Oleh itu, mustahil untuk menentukan sama ada tali panjang atau pendek.

Tahan Perlanggaran

Ciri terakhir menentukan bagaimana tidak mungkin mencari dua input berbeza yang menghasilkan hasil yang sama. Ini bermaksud bahawa terdapat sejumlah input yang dapat dibuat, tetapi outputnya tetap panjang. Terdapat juga banyak output yang harus dihasilkan oleh fungsi hash, tetapi jumlahnya terbatas dengan input, yang dapat menjadi tidak terbatas.

Sederhananya, tujuannya adalah untuk membuat penemuan dua input yang menghasilkan output yang sama sekali mustahil, dan kebarangkalian ia dapat diketepikan sebelum risiko sekalipun dinilai.

Mengapa Hashes tidak dapat dipulihkan

Mengapa Hash tidak dapat dipulihkan – Fungsi Hash biasanya sehala kerana banyak teks biasa dibuang semasa proses penyulitan. Pencocokan dilakukan dengan meletakkan teks pengguna melalui fungsi hash dan membandingkannya dengan teks yang dienkripsi.

Apa itu Serangan Perlanggaran Hash

Hash Collision Attack – Perlanggaran hash merujuk kepada dua teks input yang mempunyai output yang sama selepas penyulitan. Ini disebut perlanggaran dan cubaan mencari rentetan seperti itu disebut serangan perlanggaran hash. Ini sangat tidak mungkin kerana kerumitan kunci hash semasa.

Memahami Penjualan Kata Laluan

Salting Kata Laluan – Salting merujuk kepada menambahkan rentetan tambahan pada kata laluan sebelum menyulitkannya. Ini menyukarkan penyerang untuk mengenal pasti kata laluan berdasarkan jadual kata laluan yang telah dikira sebelumnya yang disebut meja pelangi.

Apa itu Hash Peppering

Cryptographers suka membumbui hash mereka dengan rempah lain yang disebut “merica.” Ini serupa dengan teknik garam, kecuali bahawa nilai baru diletakkan di hujung kata laluan. Terdapat dua versi lada. Yang pertama adalah nilai tersembunyi yang diketahui yang ditambahkan pada setiap nilai, tetapi hanya berharga jika tidak diketahui oleh penggodam.

Yang kedua adalah nilai yang dihasilkan secara rawak oleh sistem, tetapi tidak disimpan. Ini bermaksud bahawa setiap kali pengguna mencuba log masuk, ia harus mencuba pelbagai kombinasi algoritma hash dan algoritma lada untuk mencari nilai yang tepat yang sesuai dengan hash. Ini bermaksud memerlukan masa yang lama untuk log masuk, sebab itulah ia tidak digunakan.

Bagaimana Penyimpanan Kata Laluan Berfungsi dengan Fungsi Hash

Cara Penyimpanan Kata Laluan Berfungsi dengan Fungsi Hash – Ini merujuk kepada menyimpan kata laluan pengguna dengan cara yang dienkripsi untuk memastikan bahawa pihak luar tidak dapat memanipulasi log masuk pengguna sekiranya pangkalan data terganggu.

Bagaimana Serangan Meja Pelangi Berfungsi

Jadual Pelangi – Ini adalah jadual kata laluan dan keluarannya apabila dikodkan menggunakan banyak fungsi hash yang diketahui. Jadual seperti itu digunakan untuk mengenal pasti kata laluan tanpa perlu menghabiskan masa untuk mengira fungsi hash.

Alat Apa yang Diperlukan untuk Fungsi Hash

Alat yang Diperlukan untuk Fungsi Hash – Berbagai jenis fungsi hash tersedia sebagai alat dalam talian di mana teks biasa dapat dienkripsi dengan hanya menyalinnya ke dalam bidang teks tertentu. MD5 dan SHA-256 adalah beberapa fungsi hashing yang lebih popular.

Memahami Kelas untuk Fungsi Hash Kriptografi

Terdapat beberapa kelas fungsi hash yang berbeza. Walau bagaimanapun, terdapat beberapa cara yang lebih biasa digunakan hari ini, termasuk:

  •  BLAKE2
  •  Algoritma Hashing Selamat atau SHA-2 dan SHA-3
  •  RACE Integrity Primitives Evaluation MEssage DIGEST atau RIPEMD
  •  Algoritma Pencernaan Mesej 5 (MD5)

Setiap kelas ini melibatkan fungsi hash dengan beberapa algoritma yang berbeza digabungkan. Dengan SHA-2, keluarga fungsi hash dikembangkan untuk menjadikannya lebih sukar untuk retak. Ini termasuk SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, dan SHA-512/256.

Walaupun masing-masing bervariasi dari yang lain dalam cara mereka mengubah input yang diberikan, mereka juga mempunyai panjang tetap yang berbeza yang mereka hasilkan setelah mencerna input. Sebagai contoh, SHA-256 digunakan paling banyak dalam teknologi blockchain, dan ia berdasarkan kod Bitcoin yang asal.

Bagaimana Hashes diproses

Bagaimana Hashes diproses

Dalam satu perkataan, dengan serta-merta. Untuk penjelasan terperinci, prosesnya sedikit lebih kompleks walaupun sepenuhnya automatik dan berlaku dalam beberapa saat. Proses ini juga disebut Avalanche Effect atau Butterfly Effect.

Pada asasnya, ukuran blok data berbeza dari satu algoritma hashing dengan yang lain. Untuk algoritma tertentu seperti SHA-1, mesej atau kata laluan diterima dalam blok yang mengandungi 512-bit sahaja. Ini bermaksud bahawa jika kata laluan hanya panjang 512-bit, fungsi hash hanya akan dijalankan sekali sahaja. Sekiranya mesej itu 1024-bit, maka ia dibahagikan kepada blok berasingan masing-masing 512-bit. Fungsi hash juga berjalan dua kali.

Dalam kebanyakan kes, teknik yang disebut Padding juga digunakan, yang bermaksud bahawa keseluruhan pesan atau kata laluan dibahagikan kepada blok data yang berukuran sama. Fungsi hash kemudian diulang seberapa banyak jumlah blok. Blok ini diproses satu demi satu. Dalam proses ini, output blok data pertama diumpankan sebagai input bersama dengan blok data berikutnya.

Keluaran kedua kemudian dimasukkan ke blok ketiga, dan seterusnya dan seterusnya. Ini menjadikan hasil akhir sama dengan jumlah nilai semua blok bersama-sama. Sekiranya anda mengubah gigitan di mana sahaja dalam kata laluan atau mesej, keseluruhan nilai hash juga akan berubah, maka nama Avalanche Effect.

Mengakhiri

Sekiranya kata laluan anda dicincang dengan betul dan masin, satu-satunya cara untuk melaluinya adalah serangan kekerasan. Dengan kata laluan yang lebih panjang yang mempunyai lebih banyak enkripsi, serangan brute force memakan masa lebih lama, yang bermaksud lebih memakan masa dan mahal bagi penggodam.

Ini bermaksud bahawa pengguna anda harus selalu membuat kata laluan yang lebih panjang dan mengkonfigurasi dengan watak rahsia, seperti simbol atau huruf besar. Inilah sebabnya mengapa rentetan kata laluan yang dihasilkan secara rawak lebih selamat daripada kata kamus, kerana serangan brute force menggunakan kamus untuk mencari kata untuk diuji.

Semasa mendaftar dengan perniagaan dalam talian, anda harus selalu memeriksa untuk mengetahui bagaimana mereka mengendalikan kata laluan mereka. Adakah mereka disulitkan? Adakah mereka dicincang? Bagaimana maklumat anda akan dilindungi? Sebilangan besar syarikat dengan hashing menyenaraikan ini dalam dasar privasi mereka.

Alat yang Disyorkan

  • VPN terbaik
  • Pengurus Kata Laluan Terbaik
  • Ulasan Keselamatan Rumah
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map