Vad är en kryptografisk hash?

Grunderna i krypteringsalgoritmer är ganska lätta att förstå. En inmatning eller klartext tas tillsammans med en nyckel och bearbetas av algoritmen. Utdata är krypterad och känd som chiffertext. En kritisk del av en krypteringsalgoritm är dock att du kan vända processen. Om du har en chiffertext och dekrypteringsnyckeln kan du köra algoritmen igen och få tillbaka klartexten. Vissa typer av krypteringsalgoritmer kräver att samma nyckel används för att både kryptera och dekryptera data. Andra kräver ett par nycklar, en för att kryptera och en annan för att dekryptera.

Konceptet med en hashalgoritm är relaterat men har några kritiska skillnader. Den viktigaste skillnaden är det faktum att en hashalgoritm är en enkelriktad funktion. Du lägger in klartext i en hashfunktion och får ut ett hashsammandrag, men det finns inget sätt att vända tillbaka hashsammandraget till den ursprungliga klartexten.

Obs! Utdata från en hash-funktion kallas en hash-sammanfattning, inte en chiffertext. Termen hashsammandrag är också vanligen förkortad till "hash" även om användningen av det ibland kan vara otydlig. Till exempel, i en autentiseringsprocess genererar du en hash och jämför den med den hash som lagras i databasen.

En annan nyckelfunktion i en hashfunktion är att hashsammandraget alltid är detsamma om du anger samma klartextinmatning. Dessutom, om du gör ens en liten ändring i klartexten, blir hashsammandragen helt annorlunda. Kombinationen av dessa två funktioner gör hashalgoritmer användbara i kryptografi. En vanlig användning är med lösenord.

Lösenordshasningsalgoritmer

När du loggar in på en webbplats ger du den ditt användarnamn och lösenord. På ytnivå kontrollerar sedan webbplatsen att de uppgifter du angett stämmer överens med de uppgifter som finns i filen. Processen är dock inte så enkel.

Dataintrång är relativt vanliga, det är ganska troligt att du redan har drabbats av en. Kunddata är ett av de stora målen i ett dataintrång. Listor med användarnamn och lösenord kan handlas och säljas. För att göra hela processen svårare för hackare kör webbplatser i allmänhet varje lösenord genom en hashalgoritm och lagrar bara hash för lösenordet snarare än själva lösenordet.

Detta fungerar eftersom när en användare försöker autentisera kan webbplatsen också hasha det inskickade lösenordet och jämföra det med den lagrade hashen. Om de matchar, då vet den att samma lösenord skickades även om det inte vet vad det faktiska lösenordet var. Dessutom, om databasen med lösenordshasharna som lagras i den brytes av hackare, kan de inte omedelbart se vilka de faktiska lösenorden är.

Starka hash

Om en hacker har tillgång till hash-lösenord finns det inte mycket de kan göra med dem direkt. Det finns ingen omvänd funktion för att dekryptera hasharna och se de ursprungliga lösenorden. Istället måste de försöka knäcka hashen. Detta innebär i grunden en brute-force-process för att göra många lösenordsgissningar och se om någon av hasharna matchar de som lagras i databasen.

Det finns två frågor när det kommer till styrkan hos en hash. Styrkan på själva hashfunktionen och styrkan på lösenordet som hashades. Förutsatt att ett starkt lösenord och hashalgoritm används, bör en hackare behöva prova tillräckligt många lösenord för att beräkna 50 % av hela hash-utdatautrymmet för att ha en 50/50 chans att knäcka en enskild hash.

Mängden bearbetning kan minskas dramatiskt om hashalgoritmen har svagheter i sig som antingen läcker data eller har en ökad chans att råka ha samma hash, känd som en kollision.

Brute force attacker kan vara långsamma eftersom det finns ett stort antal möjliga lösenord att prova. Tyvärr tenderar folk att vara ganska förutsägbara när de kommer på lösenord. Detta innebär att välgrundade gissningar kan göras med hjälp av listor över vanliga lösenord. Om du väljer ett svagt lösenord kan det gissas betydligt tidigare än vad 50 % av vägen genom hash-utdatautrymmet skulle antyda.

Det är därför det är viktigt att använda starka lösenord. Om hashen av ditt lösenord är inblandat i ett dataintrång spelar det ingen roll om webbplatsen använde den bästa möjliga och säkraste hashalgoritmen som finns tillgänglig, om ditt lösenord är "lösenord1" kommer det fortfarande att gissas nästan omedelbart.

Slutsats

En hashalgoritm är en enkelriktad funktion. Den ger alltid samma utsignal om den förses med samma ingång. Även mindre skillnader i ingången förändrar utmatningen avsevärt, vilket innebär att du inte kan se om du var nära rätt ingång. Hash-funktioner kan inte vändas. Det finns inget sätt att säga vilken input som användes för att generera en given utdata utan att bara gissa. En kryptografisk hashfunktion är kryptografiskt säker och lämplig för användningar som behöver den typen av säkerhet. Ett vanligt användningsfall är att hasha lösenord. Andra användningsfall inkluderar hashfiler som en integritetsverifiering.


Leave a Comment

Hur man använder AirPods med Samsung-telefoner

Hur man använder AirPods med Samsung-telefoner

Om du är osäker på om du ska köpa AirPods för din Samsung-telefon, kan denna guide verkligen hjälpa. Den mest uppenbara frågan är om de två är

Grunderna för 3D-utskrift: Underhållstips för din 3D-skrivare

Grunderna för 3D-utskrift: Underhållstips för din 3D-skrivare

Att hålla dina 3D-skrivare i gott skick är mycket viktigt för att få de bästa resultaten. Här är några viktiga tips att tänka på.

Canon Pixma MG5220: Skanna utan bläck

Canon Pixma MG5220: Skanna utan bläck

Hur man aktiverar scanning på Canon Pixma MG5220 när du har slut på bläck.

Hur man fixar GeForce Now felkod 0xC272008F

Hur man fixar GeForce Now felkod 0xC272008F

Du förbereder dig för en kväll av spelande, och det kommer att bli en stor sådan – du har precis köpt "Star Wars Outlaws" på GeForce Now streamingtjänsten. Upptäck den enda kända lösningen som visar dig hur man fixar GeForce Now felkod 0xC272008F så att du kan börja spela Ubisoft-spel igen.

10 Bästa NAS-lagringsenheter för hem- och yrkesbruk

10 Bästa NAS-lagringsenheter för hem- och yrkesbruk

Oavsett om du letar efter en NAS för ditt hem eller kontor, kolla in denna lista över de bästa NAS-lagringsenheterna.

5 Anledningar till varför din bärbara dator överhettas

5 Anledningar till varför din bärbara dator överhettas

Ta reda på några möjliga orsaker till varför din bärbara dator överhettas, tillsammans med tips och tricks för att undvika detta problem och hålla din enhet sval.

Grunderna i 3D-utskrift: En nödvändig underhållskontrollista

Grunderna i 3D-utskrift: En nödvändig underhållskontrollista

Att hålla din utrustning i gott skick är ett måste. Här är några användbara tips för att hålla din 3D-skrivare i toppskick.

Hur man ansluter en Windows 11-laptop till projektor/TV

Hur man ansluter en Windows 11-laptop till projektor/TV

Läs denna artikel för att lära dig den enkla steg-för-steg-processen för att ansluta en laptop till en projektor eller en TV på Windows 11 och Windows 10-operativsystem.

Hur man hittar IP-adressen till en skrivare

Hur man hittar IP-adressen till en skrivare

Har du problem med att ta reda på vilken IP-adress din skrivare använder? Vi visar dig hur du hittar den.

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Om dina Powerbeats Pro inte laddar, använd en annan strömkälla och rengör dina hörsnäckor. Lämna fodralet öppet medan du laddar dina hörsnäckor.