Çfarë është një Hash kriptografik?

Bazat e algoritmeve të kriptimit janë mjaft të lehta për t'u kuptuar. Një hyrje ose tekst i thjeshtë merret së bashku me një çelës dhe përpunohet nga algoritmi. Dalja është e koduar dhe njihet si teksti i koduar. Megjithatë, një pjesë kritike e një algoritmi të kriptimit është se ju mund ta ktheni procesin. Nëse keni një tekst të shifruar dhe çelësin e deshifrimit, mund ta ekzekutoni përsëri algoritmin dhe të riktheni tekstin e thjeshtë. Disa lloje të algoritmeve të kriptimit kërkojnë që të përdoret i njëjti çelës për të kriptuar dhe deshifruar të dhënat. Të tjerët kërkojnë një palë çelësa, një për të enkriptuar dhe një tjetër për të deshifruar.

Koncepti i një algoritmi hashing është i lidhur, por ka disa dallime kritike. Dallimi më i rëndësishëm është fakti se një algoritëm hash është një funksion njëkahësh. Ju vendosni tekstin e thjeshtë në një funksion hash dhe merrni një përmbledhje hash, por nuk ka asnjë mënyrë për ta kthyer atë përmbledhje hash në tekstin origjinal origjinal.

Shënim: Dalja e një funksioni hash njihet si një digest hash, jo si një tekst shifror. Termi hash digest gjithashtu zakonisht shkurtohet në "hash" megjithëse përdorimi i tij ndonjëherë mund të mos jetë i qartë. Për shembull, në një proces vërtetimi, ju gjeneroni një hash dhe e krahasoni atë me hash-in e ruajtur në bazën e të dhënave.

Një veçori tjetër kryesore e një funksioni hash është se përmbledhja e hash-it është gjithmonë e njëjtë nëse jepni të njëjtin hyrje teksti të thjeshtë. Për më tepër, nëse bëni qoftë edhe një ndryshim të vogël në tekstin e thjeshtë, rezultati i përpunimit të hash është krejtësisht i ndryshëm. Kombinimi i këtyre dy veçorive i bën algoritmet e hashimit të dobishëm në kriptografi. Një përdorim i zakonshëm është me fjalëkalimet.

Algoritmet e hashimit të fjalëkalimeve

Kur hyni në një faqe interneti, ju i jepni asaj emrin e përdoruesit dhe fjalëkalimin tuaj. Në nivelin e sipërfaqes, faqja e internetit më pas kontrollon që detajet që keni futur përputhen me detajet që ka në dosje. Megjithatë, procesi nuk është aq i thjeshtë.

Shkeljet e të dhënave janë relativisht të zakonshme, ka shumë të ngjarë që ju të jeni prekur tashmë nga një. Të dhënat e klientit janë një nga objektivat më të mëdhenj në një shkelje të të dhënave. Listat e emrave të përdoruesve dhe fjalëkalimeve mund të tregtohen dhe shiten. Për ta bërë të gjithë procesin më të vështirë për hakerët, faqet e internetit në përgjithësi përdorin çdo fjalëkalim përmes një algoritmi hashing dhe ruajnë vetëm hash-in e fjalëkalimit dhe jo vetë fjalëkalimin aktual.

Kjo funksionon sepse kur një përdorues përpiqet të vërtetojë, faqja e internetit mund të hash edhe fjalëkalimin e paraqitur dhe ta krahasojë atë me hash-in e ruajtur. Nëse përputhen, atëherë ai e di se i njëjti fjalëkalim është dorëzuar edhe nëse nuk e di se cili ishte fjalëkalimi aktual. Për më tepër, nëse baza e të dhënave me hash fjalëkalimet e ruajtura në të shkelet nga hakerat, ata nuk mund të shohin menjëherë se cilat janë fjalëkalimet aktuale.

Hashe të forta

Nëse një haker ka akses në hash fjalëkalimet, nuk ka shumë që mund të bëjë me to menjëherë. Nuk ka asnjë funksion të kundërt për të deshifruar hash-et dhe për të parë fjalëkalimet origjinale. Në vend të kësaj, ata duhet të përpiqen të thyejnë hash-in. Kjo në thelb përfshin një proces me forcë brutale për të bërë supozime të shumë fjalëkalimeve dhe për të parë nëse ndonjë nga hash-et përputhet me ato të ruajtura në bazën e të dhënave.

Ka dy çështje kur bëhet fjalë për fuqinë e një hash. Fuqia e vetë funksionit hash dhe fuqia e fjalëkalimit që u hash. Duke supozuar se përdoret një fjalëkalim i fortë dhe një algoritëm hash, një haker duhet të provojë fjalëkalime të mjaftueshme për të llogaritur 50% të të gjithë hapësirës dalëse hash për të pasur një shans 50/50 për të thyer çdo hash të vetëm.

Sasia e përpunimit mund të zvogëlohet në mënyrë dramatike nëse algoritmi i hashimit ka dobësi në të që ose rrjedhin të dhëna ose kanë një shans të shtuar për të patur rastësisht të njëjtin hash, i njohur si përplasje.

Sulmet me forcë brutale mund të jenë të ngadalta pasi ka një numër të madh fjalëkalimesh të mundshme për t'u provuar. Fatkeqësisht, njerëzit priren të jenë mjaft të parashikueshëm kur dalin me fjalëkalime. Kjo do të thotë se mund të bëhen supozime të arsimuara, duke përdorur listat e fjalëkalimeve të përdorura zakonisht. Nëse zgjidhni një fjalëkalim të dobët, ai mund të merret me mend shumë më herët sesa do të sugjeronte 50% e rrugës përmes hapësirës së daljes hash.

Kjo është arsyeja pse është e rëndësishme të përdorni fjalëkalime të forta. Nëse hash-i i fjalëkalimit tuaj është i përfshirë në një shkelje të të dhënave, nuk ka rëndësi nëse faqja e internetit ka përdorur algoritmin më të mirë të mundshëm dhe më të sigurt të hashimit të disponueshëm, nëse fjalëkalimi juaj është "fjalëkalimi1", ai do të merret me mend pothuajse menjëherë.

konkluzioni

Një algoritëm hash është një funksion njëkahësh. Ai prodhon gjithmonë të njëjtin output nëse sigurohet me të njëjtin input. Edhe ndryshimet e vogla në hyrje ndryshojnë ndjeshëm daljen, që do të thotë se nuk mund të dalloni nëse keni qenë afër hyrjes së duhur. Funksionet hash nuk mund të rikthehen. Nuk ka asnjë mënyrë për të treguar se çfarë inputi është përdorur për të gjeneruar ndonjë rezultat të caktuar pa hamendje. Një funksion hash kriptografik është kriptografikisht i sigurt dhe i përshtatshëm për përdorime që kanë nevojë për atë lloj sigurie. Një rast i zakonshëm i përdorimit është të hash fjalëkalimet. Raste të tjera përdorimi përfshijnë skedarët hash si një verifikim integriteti.


Si të ndryshoni pamjen e orës në një Fitbit Versa 4

Si të ndryshoni pamjen e orës në një Fitbit Versa 4

Ndryshoni pamjen e orës së Fitbit Versa 4 për t'i dhënë orës tuaj një pamje të ndryshme çdo ditë falas. Shihni sa e shpejtë dhe e lehtë është.

Çfarë është SMPS?

Çfarë është SMPS?

Mësoni se çfarë është SMPS dhe kuptimin e vlerësimeve të ndryshme të efikasitetit përpara se të zgjidhni një SMPS për kompjuterin tuaj.

Si të raportoni mashtrimet e phishing në Google

Si të raportoni mashtrimet e phishing në Google

Mësoni se si të raportoni një mashtrues në Google për t'i parandaluar ata të mashtrojnë të tjerët me këtë udhëzues.

Pse nuk po ndizet Chromebook im

Pse nuk po ndizet Chromebook im

Merr përgjigje për pyetjen, Pse Chromebook im nuk po ndizet? Në këtë udhëzues të dobishëm për përdoruesit e Chromebook.

Si të ndryshoni cilësimet e grafikës në Steam Deck

Si të ndryshoni cilësimet e grafikës në Steam Deck

Steam Deck ofron një përvojë të fuqishme dhe të gjithanshme lojrash pikërisht në majë të gishtave tuaj. Megjithatë, për të optimizuar lojërat tuaja dhe për të siguruar më të mirën e mundshme

Si të përdorni Klikuesin Automatik për Chromebook

Si të përdorni Klikuesin Automatik për Chromebook

Sot, do të gërmohej në një mjet që mund të automatizojë detyrat e përsëritura të klikimeve në Chromebook tuaj: Klikuesi automatik. Ky mjet mund t'ju kursejë kohë dhe

Roomba ndalon, ngjitet dhe rrotullohet - Rregullo

Roomba ndalon, ngjitet dhe rrotullohet - Rregullo

Rregulloni një problem ku vakuumi i robotit tuaj Roomba ndalon, ngjitet dhe vazhdon të rrotullohet.

Si të hiqni një GPU nga PC Windows në 2023

Si të hiqni një GPU nga PC Windows në 2023

Keni nevojë të hiqni GPU-në nga kompjuteri juaj? Bashkohuni me mua ndërsa shpjegoj se si të hiqni një GPU nga kompjuteri juaj në këtë udhëzues hap pas hapi.

Çfarë është Shoulder Surfing?

Çfarë është Shoulder Surfing?

Sërfimi i shpatullave është një klasë e sulmit të inxhinierisë sociale. Ai përfshin një sulmues që mbledh informacione duke parë në ekranin tuaj.

Çfarë është një SoC?

Çfarë është një SoC?

Nëse keni parë ndonjëherë brenda një kulle PC, mund të shihni se ka shumë komponentë të ndryshëm. Laptopi juaj mesatar përmban shumicën e të njëjtëve komponentë