Co to jest skrót kryptograficzny?

Podstawy algorytmów szyfrowania są dość łatwe do zrozumienia. Dane wejściowe lub tekst jawny są pobierane wraz z kluczem i przetwarzane przez algorytm. Wyjście jest zaszyfrowane i znane jako tekst zaszyfrowany. Krytyczną częścią algorytmu szyfrowania jest jednak to, że można odwrócić ten proces. Jeśli masz zaszyfrowany tekst i klucz deszyfrujący, możesz ponownie uruchomić algorytm i odzyskać zwykły tekst. Niektóre typy algorytmów szyfrowania wymagają użycia tego samego klucza zarówno do szyfrowania, jak i odszyfrowywania danych. Inne wymagają pary kluczy, jednego do szyfrowania, a drugiego do odszyfrowywania.

Koncepcja algorytmu mieszającego jest powiązana, ale ma kilka krytycznych różnic. Najważniejszą różnicą jest fakt, że algorytm haszujący jest funkcją jednokierunkową. Umieszczasz zwykły tekst w funkcji skrótu i ​​uzyskujesz skrót skrótu, ale nie ma sposobu, aby zamienić ten skrót skrótu z powrotem w oryginalny tekst jawny.

Uwaga: Dane wyjściowe funkcji skrótu są znane jako skrót skrótu, a nie tekst zaszyfrowany. Termin skrót skrótu jest również często skracany do „hash”, chociaż jego użycie może czasami nie być jasne. Na przykład w procesie uwierzytelniania generujesz skrót i porównujesz go z haszem przechowywanym w bazie danych.

Inną kluczową cechą funkcji skrótu jest to, że skrót skrótu jest zawsze taki sam, jeśli podasz te same dane wejściowe w postaci zwykłego tekstu. Dodatkowo, jeśli wprowadzisz nawet niewielką zmianę w tekście jawnym, wynik skrótu skrótu będzie zupełnie inny. Połączenie tych dwóch cech sprawia, że ​​algorytmy haszujące są przydatne w kryptografii. Typowym zastosowaniem są hasła.

Algorytmy haszowania haseł

Logując się na stronie internetowej, podajesz jej swoją nazwę użytkownika i hasło. Na poziomie powierzchni witryna sprawdza następnie, czy wprowadzone dane są zgodne z danymi, które ma w pliku. Proces ten nie jest jednak taki prosty.

Naruszenia danych są stosunkowo częste, jest całkiem prawdopodobne, że już zostałeś przez nie dotknięty. Dane klientów to jeden z głównych celów w przypadku naruszenia ochrony danych. Listy nazw użytkowników i haseł można wymieniać i sprzedawać. Aby utrudnić hakerom cały proces, strony internetowe zazwyczaj przetwarzają każde hasło za pomocą algorytmu mieszającego i przechowują tylko skrót hasła, a nie samo hasło.

Działa to, ponieważ gdy użytkownik próbuje się uwierzytelnić, witryna może również zaszyfrować przesłane hasło i porównać je z przechowywanym haszem. Jeśli pasują, to wie, że przesłano to samo hasło, nawet jeśli nie wie, jakie było rzeczywiste hasło. Ponadto, jeśli baza danych z przechowywanymi w niej skrótami haseł zostanie naruszona przez hakerów, nie będą oni mogli od razu zobaczyć, jakie są rzeczywiste hasła.

Mocne hasze

Jeśli haker ma dostęp do skrótów haseł, niewiele może z nimi zrobić od razu. Nie ma funkcji odwrotnej do odszyfrowania skrótów i zobaczenia oryginalnych haseł. Zamiast tego muszą spróbować złamać hash. Zasadniczo obejmuje to brutalny proces polegający na odgadywaniu wielu haseł i sprawdzaniu, czy któryś z skrótów pasuje do tych przechowywanych w bazie danych.

Istnieją dwa problemy, jeśli chodzi o siłę skrótu. Siła samej funkcji haszującej i siła hasła, które zostało zaszyfrowane. Zakładając, że używane jest silne hasło i algorytm haszujący, haker powinien wypróbować wystarczającą liczbę haseł, aby obliczyć 50% całej przestrzeni wyjściowej haszowania, aby mieć 50/50 szans na złamanie dowolnego pojedynczego skrótu.

Ilość przetwarzania można radykalnie zmniejszyć, jeśli algorytm haszujący ma słabe strony, które albo powodują wyciek danych, albo zwiększają prawdopodobieństwo przypadkowego uzyskania tego samego skrótu, znanego jako kolizja.

Ataki siłowe mogą być powolne, ponieważ istnieje ogromna liczba możliwych haseł do wypróbowania. Niestety, wymyślając hasła, ludzie są dość przewidywalni. Oznacza to, że można dokonywać świadomych domysłów, korzystając z list często używanych haseł. Jeśli wybierzesz słabe hasło, można je odgadnąć znacznie wcześniej, niż sugerowałoby to 50% drogi przez liczbę wyjściową hash.

Dlatego ważne jest, aby używać silnych haseł. Jeśli hasz Twojego hasła jest związany z naruszeniem danych, nie ma znaczenia, czy witryna korzysta z najlepszego możliwego, najbezpieczniejszego dostępnego algorytmu haszującego, jeśli Twoje hasło to „hasło1”, i tak zostanie odgadnięte niemal natychmiast.

Wniosek

Algorytm haszujący jest funkcją jednokierunkową. Zawsze wytwarza to samo wyjście, jeśli ma to samo wejście. Nawet niewielkie różnice w danych wejściowych znacząco zmieniają dane wyjściowe, co oznacza, że ​​nie możesz stwierdzić, czy byłeś blisko właściwego wejścia. Funkcji skrótu nie można odwrócić. Nie ma sposobu, aby stwierdzić, jakie dane wejściowe zostały użyte do wygenerowania danych wyjściowych bez zgadywania. Kryptograficzna funkcja skrótu jest kryptograficznie bezpieczna i odpowiednia do zastosowań wymagających tego rodzaju zabezpieczeń. Typowym przypadkiem użycia jest mieszanie haseł. Inne przypadki użycia obejmują mieszanie plików jako weryfikację integralności.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.