SSD Telepítése Asztali és Laptop PC-ken
Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!
A titkosítási algoritmusok alapjai meglehetősen könnyen érthetők. A bemenetet vagy az egyszerű szöveget a kulccsal együtt veszi, és az algoritmus feldolgozza. A kimenet titkosított, és titkosított szövegként ismert. A titkosítási algoritmus kritikus része azonban az, hogy megfordíthatja a folyamatot. Ha rendelkezik titkosított szöveggel és visszafejtési kulccsal, újra futtathatja az algoritmust, és visszaszerezheti az egyszerű szöveget. Bizonyos típusú titkosítási algoritmusokhoz ugyanazt a kulcsot kell használni az adatok titkosításához és visszafejtéséhez. Másokhoz kulcspárra van szükség, az egyik a titkosításhoz, a másik a visszafejtéshez.
A kivonatoló algoritmus fogalma rokon, de van néhány lényeges különbség. A legfontosabb különbség az, hogy a kivonatoló algoritmus egyirányú függvény. Ha egyszerű szöveget helyez egy hash függvénybe, és kivonatolja a hash kivonatot, de nincs mód arra, hogy ezt a hash kivonatot visszafordítsa az eredeti egyszerű szöveggé.
Megjegyzés: A hash függvény kimenete hash kivonatként ismert, nem titkosított szövegként. A hash digest kifejezést általában „hash”-ra rövidítik, bár ennek használata néha nem egyértelmű. Például egy hitelesítési folyamat során létrehoz egy hash-t, és összehasonlítja az adatbázisban tárolt hash-sel.
A hash függvény másik kulcsfontosságú jellemzője, hogy a hash kivonat mindig ugyanaz, ha ugyanazt az egyszerű szöveges bemenetet adjuk meg. Ezenkívül, ha csak egy kis változtatást is végrehajt a nyílt szövegen, a hash kivonat kimenete teljesen más lesz. E két funkció kombinációja hasznossá teszi a kivonatolási algoritmusokat a kriptográfiában. Gyakori használat a jelszavakkal.
Jelszó-kivonatoló algoritmusok
Amikor bejelentkezik egy webhelyre, meg kell adnia felhasználónevét és jelszavát. A felület szintjén a webhely ezután ellenőrzi, hogy a megadott adatok megegyeznek-e a fájlban tárolt adatokkal. A folyamat azonban nem olyan egyszerű.
Az adatszivárgás viszonylag gyakori, nagyon valószínű, hogy Önt már érintette valamelyik. Az ügyféladatok az adatszivárgás egyik fő célpontja. A felhasználónevek és jelszavak listái kereskedhetnek és értékesíthetők. Annak érdekében, hogy az egész folyamatot megnehezítsék a hackerek számára, a webhelyek általában minden jelszót kivonatoló algoritmuson keresztül futtatnak, és csak a jelszó kivonatát tárolják, nem pedig magát a jelszót.
Ez azért működik, mert amikor a felhasználó hitelesíteni próbál, a webhely kivonatolja a beküldött jelszót, és összehasonlítja azt a tárolt kivonattal. Ha megegyeznek, akkor tudja, hogy ugyanazt a jelszót küldték be, még akkor is, ha nem tudja, mi volt a tényleges jelszó. Ezenkívül, ha a hackerek feltörik az adatbázist a benne tárolt jelszókivonatokkal, akkor nem láthatják azonnal, hogy mik a tényleges jelszavak.
Erős hash-ek
Ha egy hacker hozzáfér a jelszókivonatokhoz, nem sokat tehet velük azonnal. Nincs fordított funkció a hash-ek visszafejtésére és az eredeti jelszavak megtekintéséhez. Ehelyett meg kell próbálniuk feltörni a hash-t. Ez alapvetően egy brute-force folyamatot foglal magában, amelynek során számos jelszókitalálást kell végrehajtani, és megnézni, hogy valamelyik hash egyezik-e az adatbázisban tárolttal.
Két kérdés merül fel a hash erősségével kapcsolatban. Maga a kivonatoló függvény erőssége és a kivonatolt jelszó erőssége. Feltételezve, hogy erős jelszót és kivonatolási algoritmust használnak, a hackernek elegendő jelszót kell kipróbálnia ahhoz, hogy kiszámítsa a teljes hash kimeneti terület 50%-át, hogy 50/50 esélye legyen bármelyik kivonat feltörésére.
A feldolgozás mennyisége drasztikusan csökkenthető, ha a kivonatolási algoritmusnak vannak olyan gyenge pontjai, amelyek vagy szivárogtatnak ki adatokat, vagy nagyobb az esélye annak, hogy véletlenül ugyanaz a hash lesz, amit ütközésnek nevezünk.
A brutális erőszakos támadások lassúak lehetnek, mivel rengeteg lehetséges jelszót kell kipróbálni. Sajnos az emberek általában meglehetősen kiszámíthatóak, amikor jelszavakat találnak ki. Ez azt jelenti, hogy megalapozott találgatások végezhetők a gyakran használt jelszavak listája alapján. Ha gyenge jelszót választ, akkor azt jóval korábban kitalálhatja, mint azt a hash kimeneti terület 50%-a sugallná.
Ezért fontos az erős jelszavak használata. Ha az Ön jelszavának kivonatolása adatvédelmi incidensben érintett, akkor nem számít, hogy a webhely a lehető legjobb, legbiztonságosabb kivonatolási algoritmust használta-e, ha a jelszó „password1”, akkor is szinte azonnal kitalálható.
Következtetés
A hash algoritmus egyirányú függvény. Mindig ugyanazt a kimenetet állítja elő, ha ugyanazzal a bemenettel rendelkezik. Még a kisebb bemeneti különbségek is jelentősen megváltoztatják a kimenetet, vagyis nem lehet megállapítani, hogy közel volt-e a megfelelő bemenethez. A hash függvényeket nem lehet visszafordítani. Nem lehet megmondani, hogy milyen bemenettel hozták létre az adott kimenetet pusztán találgatás nélkül. A kriptográfiai kivonatolási funkció kriptográfiailag biztonságos, és alkalmas az ilyen jellegű biztonságot igénylő felhasználásokra. Gyakori felhasználási eset a jelszavak kivonatolása. Egyéb felhasználási esetek közé tartozik a fájlok kivonatolása az integritás ellenőrzéseként.
Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!
Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.
Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.
Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.
Ha nem vagy biztos abban, hogy vásárolj-e AirPods-ot a Samsung telefonodhoz, ez az útmutató segíthet. Az első kérdés az, hogy a kettő kompatibilis-e, és a válasz: igen, kompatibilisek!
Olvassa el ezt a cikket az egyszerű, lépésről lépésre történő folyamatról, amely a Windows 11 és Windows 10 operációs rendszeren történő laptop projektor vagy TV-hez való csatlakoztatásához szükséges.
A 3D nyomtatók karbantartása nagyon fontos a legjobb eredmények eléréséhez. Íme néhány fontos tipp, amit érdemes megjegyezni.
Ha a Powerbeats Pro nem töltődik, használjon másik áramforrást és tisztítsa meg a fülhallgatókat. Töltés közben hagyja nyitva az ügyet.
Hogyan lehet engedélyezni a szkennelést a Canon Pixma MG5220-on, ha kifogyott a tinta.
Akár otthoni, akár irodai NAS-t keresel, nézd meg ezt a legjobb NAS tárolóeszközök listáját.