Mi az a kriptográfiai hash?

A titkosítási algoritmusok alapjai meglehetősen könnyen érthetők. A bemenetet vagy az egyszerű szöveget a kulccsal együtt veszi, és az algoritmus feldolgozza. A kimenet titkosított, és titkosított szövegként ismert. A titkosítási algoritmus kritikus része azonban az, hogy megfordíthatja a folyamatot. Ha rendelkezik titkosított szöveggel és visszafejtési kulccsal, újra futtathatja az algoritmust, és visszaszerezheti az egyszerű szöveget. Bizonyos típusú titkosítási algoritmusokhoz ugyanazt a kulcsot kell használni az adatok titkosításához és visszafejtéséhez. Másokhoz kulcspárra van szükség, az egyik a titkosításhoz, a másik a visszafejtéshez.

A kivonatoló algoritmus fogalma rokon, de van néhány lényeges különbség. A legfontosabb különbség az, hogy a kivonatoló algoritmus egyirányú függvény. Ha egyszerű szöveget helyez egy hash függvénybe, és kivonatolja a hash kivonatot, de nincs mód arra, hogy ezt a hash kivonatot visszafordítsa az eredeti egyszerű szöveggé.

Megjegyzés: A hash függvény kimenete hash kivonatként ismert, nem titkosított szövegként. A hash digest kifejezést általában „hash”-ra rövidítik, bár ennek használata néha nem egyértelmű. Például egy hitelesítési folyamat során létrehoz egy hash-t, és összehasonlítja az adatbázisban tárolt hash-sel.

A hash függvény másik kulcsfontosságú jellemzője, hogy a hash kivonat mindig ugyanaz, ha ugyanazt az egyszerű szöveges bemenetet adjuk meg. Ezenkívül, ha csak egy kis változtatást is végrehajt a nyílt szövegen, a hash kivonat kimenete teljesen más lesz. E két funkció kombinációja hasznossá teszi a kivonatolási algoritmusokat a kriptográfiában. Gyakori használat a jelszavakkal.

Jelszó-kivonatoló algoritmusok

Amikor bejelentkezik egy webhelyre, meg kell adnia felhasználónevét és jelszavát. A felület szintjén a webhely ezután ellenőrzi, hogy a megadott adatok megegyeznek-e a fájlban tárolt adatokkal. A folyamat azonban nem olyan egyszerű.

Az adatszivárgás viszonylag gyakori, nagyon valószínű, hogy Önt már érintette valamelyik. Az ügyféladatok az adatszivárgás egyik fő célpontja. A felhasználónevek és jelszavak listái kereskedhetnek és értékesíthetők. Annak érdekében, hogy az egész folyamatot megnehezítsék a hackerek számára, a webhelyek általában minden jelszót kivonatoló algoritmuson keresztül futtatnak, és csak a jelszó kivonatát tárolják, nem pedig magát a jelszót.

Ez azért működik, mert amikor a felhasználó hitelesíteni próbál, a webhely kivonatolja a beküldött jelszót, és összehasonlítja azt a tárolt kivonattal. Ha megegyeznek, akkor tudja, hogy ugyanazt a jelszót küldték be, még akkor is, ha nem tudja, mi volt a tényleges jelszó. Ezenkívül, ha a hackerek feltörik az adatbázist a benne tárolt jelszókivonatokkal, akkor nem láthatják azonnal, hogy mik a tényleges jelszavak.

Erős hash-ek

Ha egy hacker hozzáfér a jelszókivonatokhoz, nem sokat tehet velük azonnal. Nincs fordított funkció a hash-ek visszafejtésére és az eredeti jelszavak megtekintéséhez. Ehelyett meg kell próbálniuk feltörni a hash-t. Ez alapvetően egy brute-force folyamatot foglal magában, amelynek során számos jelszókitalálást kell végrehajtani, és megnézni, hogy valamelyik hash egyezik-e az adatbázisban tárolttal.

Két kérdés merül fel a hash erősségével kapcsolatban. Maga a kivonatoló függvény erőssége és a kivonatolt jelszó erőssége. Feltételezve, hogy erős jelszót és kivonatolási algoritmust használnak, a hackernek elegendő jelszót kell kipróbálnia ahhoz, hogy kiszámítsa a teljes hash kimeneti terület 50%-át, hogy 50/50 esélye legyen bármelyik kivonat feltörésére.

A feldolgozás mennyisége drasztikusan csökkenthető, ha a kivonatolási algoritmusnak vannak olyan gyenge pontjai, amelyek vagy szivárogtatnak ki adatokat, vagy nagyobb az esélye annak, hogy véletlenül ugyanaz a hash lesz, amit ütközésnek nevezünk.

A brutális erőszakos támadások lassúak lehetnek, mivel rengeteg lehetséges jelszót kell kipróbálni. Sajnos az emberek általában meglehetősen kiszámíthatóak, amikor jelszavakat találnak ki. Ez azt jelenti, hogy megalapozott találgatások végezhetők a gyakran használt jelszavak listája alapján. Ha gyenge jelszót választ, akkor azt jóval korábban kitalálhatja, mint azt a hash kimeneti terület 50%-a sugallná.

Ezért fontos az erős jelszavak használata. Ha az Ön jelszavának kivonatolása adatvédelmi incidensben érintett, akkor nem számít, hogy a webhely a lehető legjobb, legbiztonságosabb kivonatolási algoritmust használta-e, ha a jelszó „password1”, akkor is szinte azonnal kitalálható.

Következtetés

A hash algoritmus egyirányú függvény. Mindig ugyanazt a kimenetet állítja elő, ha ugyanazzal a bemenettel rendelkezik. Még a kisebb bemeneti különbségek is jelentősen megváltoztatják a kimenetet, vagyis nem lehet megállapítani, hogy közel volt-e a megfelelő bemenethez. A hash függvényeket nem lehet visszafordítani. Nem lehet megmondani, hogy milyen bemenettel hozták létre az adott kimenetet pusztán találgatás nélkül. A kriptográfiai kivonatolási funkció kriptográfiailag biztonságos, és alkalmas az ilyen jellegű biztonságot igénylő felhasználásokra. Gyakori felhasználási eset a jelszavak kivonatolása. Egyéb felhasználási esetek közé tartozik a fájlok kivonatolása az integritás ellenőrzéseként.


Leave a Comment

Minden az iOS 26-ról

Minden az iOS 26-ról

Az Apple bemutatta az iOS 26-ot – egy jelentős frissítést vadonatúj matt üveg dizájnnal, intelligensebb felhasználói élményekkel és a megszokott alkalmazások fejlesztéseivel.

A legjobb laptopok diákoknak 2025-ben

A legjobb laptopok diákoknak 2025-ben

A diákoknak egy bizonyos típusú laptopra van szükségük a tanulmányaikhoz. Nemcsak elég erősnek kell lennie ahhoz, hogy jól teljesítsen a választott szakon, hanem elég kompaktnak és könnyűnek is ahhoz, hogy egész nap magaddal cipelhesd.

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Ebben a cikkben bemutatjuk, hogyan állíthatja vissza a hozzáférést a merevlemezéhez, ha meghibásodik. Kövessük a példáját!

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

Első pillantásra az AirPods pont olyan, mint bármely más valódi vezeték nélküli fülhallgató. De mindez megváltozott, amikor felfedeztek néhány kevésbé ismert funkciót.

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

A nyomtató hozzáadása Windows 10-hez egyszerű, bár a vezetékes eszközök folyamata eltér a vezeték nélküli eszközökétől.

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Mint tudod, a RAM egy nagyon fontos hardveralkatrész a számítógépben, amely memóriaként működik az adatok feldolgozásához, és ez a tényező határozza meg a laptop vagy PC sebességét. Az alábbi cikkben a WebTech360 bemutat néhány módszert a RAM-hibák ellenőrzésére szoftverek segítségével Windows rendszeren.

SSD Telepítése Asztali és Laptop PC-ken

SSD Telepítése Asztali és Laptop PC-ken

Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!

5 Ok, amiért a laptopod túlmelegszik

5 Ok, amiért a laptopod túlmelegszik

Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.

Hogyan találjuk meg a nyomtató IP címét

Hogyan találjuk meg a nyomtató IP címét

Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.

GeForce Now hibaelhárítás: 0xC272008F kód

GeForce Now hibaelhárítás: 0xC272008F kód

Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.