Kriptográfiai hash: Kezdő útmutató

A kriptográfiai kivonás a kiberbiztonsági spektrum szerves részét képezte. Valójában széles körben használják különböző technológiákban, beleértve a Bitcoin-ot és más kriptovaluta-protokollokat.

Ebben a cikkben át fogjuk vetni a hasítást a kriptovalutában, ahol megismerhetjük a kriptográfiai kivonatokat, azok példáit, előzményeit stb..

A cikk azoknak szól, akik technikai szemléletet szeretnének elsajátítani a témában. Ne félj azonban, ha nem vagy technikus, mivel megpróbáljuk a lehető legjobban leegyszerűsíteni a koncepciót.

A rejtjelezés mindig is a számítástechnika középpontjában állt. Enélkül soha nem leszünk képesek biztonságos kommunikációra vagy információmegosztásra. Leginkább az információk védelmének módszereként határozható meg.

Mi a kriptográfiai hash?

A rejtjelezésben a kivonatolás olyan módszer, amelyet az adatok egyedi szövegsorokká alakítására használnak. Az adatokat nagyon hatékony módszerré alakítják, ahol az adatokat másodpercek alatt kivonják. Emellett nincs korlátozás az adatok típusára vagy méretére vonatkozóan – a hasholás mindegyiken működik.

Szóval, mitől olyan népszerű és egyedi a hash? Azért van, mert nem lehet visszafordítani!

Igen, ez egyirányú függvény (kriptográfiai hash függvény), és csak így működik.

Az egyirányú függvényben az adatok, miután be lettek helyezve a hash algoritmusba, egyedi karakterláncot adnak ki. Az egyedi karaktersorozat azonban nem használható az eredeti adatok megfejtésére azáltal, hogy visszateszi azokat a kivonatoló funkcióba. Ez a fajta hasznosság és szolgáltatás teszi a kriptográfiai hash-t olyan előnyösvé az információk és adatok védelmében.

Nézze meg

  • Hogyan lehet blokkláncot felépíteni a Pythonban
  • Kezdő útmutató: A kriptográfia használata a kriptovalutában

Van még egy funkció, amely a hash módszerre vonatkozik. Bármely adott adat ugyanazt a kivonatot adja.

Ezek a funkciók nagyon hasznosak olyan kriptovalutákban, mint a bitcoin.

Hogyan működik a hash??

Titkosítási hash

A hash jobb megértése érdekében meg kell tanulnunk a működését is. A hashelés olyan matematikai művelet, amelynek végrehajtása kevesebb számítási erőt igényel. A megfordításhoz szükséges számítási teljesítmény azonban költséges, és ezért a jelenlegi számítógép-generáció nem tudja megvalósítani.

A kvantumszámítógépek azonban visszafordíthatják a számítógépes kivonatot. De már léteznek olyan kvantumrezisztens keverési módszerek.

Kivonási célokra rengeteg algoritmust használnak. Ez magában foglalja a következőket.

  • Közvetlen üzenet (MD5)
  • Biztonságos hash funkció (SHA1)
  • Biztonságos hash funkció (SHA-256)

Nem minden hash funkció 100% -osan biztonságos. Például az SHA1 könnyen feltörhető, ezért gyakorlati használatra nem ajánlott. Az egyik leggyakrabban használt kivonatolási funkció az MD5 és az SHA-256.

Az MD5-öt leginkább a letöltött fájlok ellenőrzésére használják. Tehát, ha letölt egy fájlt, akkor az ellenőrző összeg kiszámításához használhatja az ellenőrző összeget. Ha a hash karakterlánc megegyezik a letöltő által megadott karakterlánccal, az azt jelenti, hogy a letöltés helyesen, fájlkárosodás nélkül történik. Röviden: ellenőrzi a fájl integritását.

Hol használják a legtöbbször a hasht?

A hasítást többnyire jelszavakhoz használják. Vegyünk egy példát, hogy megértsük.

E-mail fiók létrehozásakor az e-mail szolgáltató meg fogja kérdezni az e-mail címet és a jelszót. Nyilvánvaló, hogy nem menti az e-mailt és a jelszót egyszerű, egyszerű szövegben. Ha mégis, akkor veszélyeztetik az Ön adatainak magánéletét és biztonságát. Annak érdekében, hogy nehéz megfejteni ezeket az információkat, a jelszavának hash funkcióját használják, így még az e-mail szolgáltatónál dolgozó bárki sem tudja megfejteni.

Tehát, ha megpróbál legközelebb bejelentkezni, a hash függvény megfejt, és megegyezik a mentettel, és így hozzáférést biztosít az Ön e-mailjéhez.

Egyéb felhasználások közé tartozik az aláírás létrehozása és ellenőrzése, valamint a fájl integritásának ellenőrzése.

Természetesen vannak más kivonatos alkalmazások is. A keverés másik legnépszerűbb alkalmazása a kriptovaluták, amelyeket az alábbiakban tárgyalunk.

Hogyan hasznosítják a hashalt a kriptovalutákban

A hasítást többnyire kriptovalutákban használják bányászati ​​célokra. Tehát a Bitcoin-ban a bányászat az SHA-256 hasító funkcióinak ellenőrzésének folyamata. Ez azt jelenti, hogy a kivonatolás felhasználható új tranzakciók megírásához, az előző blokkhoz való visszautaláshoz és időbélyegzéshez

A hálózat állítólag konszenzusra jut, amikor egy új blokk kerül a blokkláncba. Ezzel érvényesíti a blokkban szereplő tranzakciókat. Ezenkívül a kiegészítés lehetetlenné teszi bárki megfordítását. Mindezek a hash miatt lehetségesek, és ezért használják a blokklánc integritásának fenntartására.

A Bitcoin a Proof-of-Work konszenzusos módszert használja, amely cserébe SHA-256 egyirányú hash funkciót használ.

Példa hash funkcióra

Most vessünk egy pillantást a kriptográfiai hash függvényre.

A számunkra és Önnek megkönnyítése érdekében az online elérhető SHA-256 eszközöket fogjuk használni.

Itt található a link: SHA256 Online

Most, ha a 101Blockchains-ot írja be bemenetként, a következő kimenetet adja.

Bemenet: 101Blockchains.com

Kimenet: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

kriptográfiai hash

Az SHA256 hash függvény használata

Most, ha egy egyszerű, „Hello World” -t ad meg bemenetként, az a következő kimenetet adja.

Bemenet: Helló Világ

Kimenet: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e

Mindkét kimenet között látni fogja, hogy mindkét kimeneti érték azonos hosszúságú, azaz 256 bit, azaz 64 karakter hosszú.

Most írjuk be a 101blockchain-ot a bemenetbe. Figyelje meg, hogy eltávolítottuk az első hash generálásához használt 101Blockchains „s” -eit.

Bemenet: 101Blockchain

Kimenet: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8

Ha összehasonlítja az első hash kimenetünkkel, akkor hatalmas különbséget fog látni akkor is, ha csak egy betűt távolítottunk el a bemenetből.

Szóval, mit tanultunk a példából? Az alábbiakban foglaljuk össze.

  • Minden kimenet azonos hosszúságú
  • A bemenet kis változásai teljesen más kimeneteket eredményeznek
  • A kimeneteket nem lehet bemenetekké változtatni.

A kriptográfiai hasítási funkció tulajdonságai

Annak érdekében, hogy jobban megértsük a kriptográfiai kivonást vagy a kivonatolást általában, nézzük át a kriptográfiai hash függvény tulajdonságait.

Meghatározó

A kriptográfiai hash függvényekről ismert, hogy determinisztikusak. Ez azt jelenti, hogy egy adott bemenetnél a kimenet ugyanaz lesz. Egyszerűbben fogalmazva: ha ugyanazt a bemenetet a hash függvényen keresztül századik alkalommal tölti be, a kimenet minden esetben ugyanaz lesz.

A determinisztikus tulajdonság fontos, mivel lehetővé teszi az egyirányú függvény fogalmát. Ha ez nem így működne, akkor lehetetlen lenne információszerzésre használni. Ugyanezen bemenet véletlenszerű kimenete használhatatlanná teheti az egész folyamatot.

Kép előtti ellenállás

A kriptográfiai kivonatolási funkció előkép-ellenálló, ami azt jelenti, hogy az egyszer létrehozott kivonatolási érték nem árul el semmit a bemenetről.

Ez egy fontos tulajdonság, mivel ez adja a nagyon fontosat.

Számítási szempontból hatékony

A hash funkciók számítási szempontból hatékonyak. Ez azt jelenti, hogy függetlenül attól, hogy a bemenet milyen hosszú és összetett, gyorsan létrehozza a kivonat kimenetet. A hatékonyság örvendetes azoknak a szolgáltatásoknak, amelyek kivonatoló funkciót kívánnak használni érzékeny információk tárolására. Számítási szempontból azonban csak egyirányú, azaz a bemenettől a kimenetig. Mivel ez nem visszafordítható, így egyetlen számítógép sem tudja visszafejteni.

De ha számokról akarsz beszélni, bármely modern számítógépnek eltarthat évekig, amíg kitalálod a bemenetet egy adott hash értékből. Emellett a modern számítógépek minden nap erőteljesebbé válnak, és a hash funkciók hatékonyabbá válnak, mint valaha.

Nem lehet visszafejteni

A hash funkciókat nem lehet megfordítani. Ez azt jelenti, hogy biztonságos. Mint tudnod kell, a kriptográfiai kivonatoló funkciók a nem visszafordítható funkciók előfeltételével jönnek létre. A kimenet létrehozásához használt matematikai egyenletek és folyamat leegyszerűsödik, és nem vonhatók vissza. Technikai értelemben a kivonatolási funkció nem támogatja az inverz műveletet.

Ütközésálló

Az ütközési ellenállás a végső tulajdonság, amelyet megvitatunk. Ez a tulajdonság biztosítja, hogy két különböző bemenet ne hozza ugyanazt a kimenetet.

Amint azt már tudnia kell, hogy a bemenet bármilyen hosszúságú lehet. Ezen meghatározás szerint a bemenet végtelen szám lehet. A rögzített hosszúságú kimenetnek minden alkalommal másnak kell lennie. A rögzített hosszúság korlátozása azt is jelenti, hogy a kimenetek véges számok – bár a véges szám óriási értékű. Ez matematikai kihívást jelent a kimenetek különválasztása minden kimenet számára.

Jó hír, hogy a népszerű hash funkciók többsége ütközésálló.

Népszerű hash osztályok – hash algoritmusok listája

Ez a következő szakaszunkhoz vezet, ahol a népszerű hash osztályokat vitatjuk meg. Három hash osztályt sorolunk fel, amelyek meglehetősen népszerűek a kriptográfiai szférában.

  • Message Digest (MD)
  • Biztonságos hash funkció (SHF)
  • RIPE Direct Message (RIPEMD)

Menjünk végig rajtuk egyenként.

Message Digest (MD)

A Message Digest egy hash függvénycsalád, amelyet az internet története során használnak.

A család olyan hash funkciókból áll, mint az MD2, MD4, MD6 és a legnépszerűbb MD5. Az összes MD hash függvény 128 bites hash függvény, ami azt jelenti, hogy a kivonat mérete 128 bites.

Amint arról korábban tárgyaltunk, az MD5 kivonat kivonatoló funkciókat a szoftver szolgáltatók használják a felhasználók által a fájlkiszolgálókon keresztül letöltött fájlok integritásának ellenőrzésére. A működés érdekében a szolgáltató hozzáférést biztosít a letöltőknek a fájlok MD5 ellenőrző összegéhez. A fájl integritásának ellenőrzéséhez egy MD5 ellenőrző összeget használnak, amely kiszámítja az ellenőrző összeget, majd összeveti a megadott hash értékkel. Ha az érték eltér az említett fájl integritásának ellenőrzésétől, akkor a felhasználónak le kell töltenie a fájl egészét vagy részét.

Az MD5 nem olyan biztonságos, mint a többi hash funkció. 2004-ben analitikai támadást hajtottak végre a hash funkció ellen, amelyet mindössze egy óra alatt hajtottak végre. Számítógépes klaszter segítségével történt. Ez miatt az MD nem volt annyira hasznos az információk biztonsága szempontjából, ezért olyan feladatokra használják, mint például a fájl integritásának ellenőrzése.

Ha többet szeretne megtudni az MD5-ről, akkor nézze meg az MD5 Wiki oldalát – MD5.

Biztonságos hash funkció (SHA)

A Secure Hash függvények a hash függvények másik családja, amelyek meglehetősen népszerűek. A Nemzeti Szabványügyi és Technológiai Intézet (NIST) dolgozta ki és tette közzé. Kiadták az SHA négy változatát, köztük az SHA-0, SHA-1, SHA-2 és SHA-3.

Mint sejteni kellett volna, a későbbi verziók orvosolnak néhány problémát vagy gyengeséget az SHA régebbi verzióival. Például az SHA-1-et kiadták, miután megtalálták az SHA-0 gyengeségét. Az SHA-1 1995-ben jelent meg.

Az SHA-1 kiadását követően saját nevet készített. Akkoriban sokféle alkalmazás használta, beleértve a Secure Socket Layer (SSL).

Az idő múlásával azonban a kizsákmányolók is találtak az SHA-1 ütközésekről, amelyek haszontalanná tették. A NIST előállt az SHA-2 biztonságos hash funkcióival, amelyek négy SHA variánst alkalmaztak, köztük az SHA-256, SHA-224, SHA-512 és SHA-384. Ebben a négy változatban kettő volt a mag, beleértve az SHA-256-ot és az SHA-512-et. A különbség közöttük az, hogy az SHA-512 64 bájtos szavakat használt, míg az SHA-256 csak 32 bájtos szavakat használt.

Az SHA-2 hash funkciók családját továbbra is széles körben használják. Volt azonban egy SHA-3 is, amelyet nem NSA tervezők készítettek és bocsátottak ki egy 2012-es nyilvános verseny során. Korábban Keccak néven ismert. A Keccak előnyei között szerepelt a jobb támadásállóság és a hatékony teljesítmény.

RIPE Direct Message (RIPEMD)

A RIPE Message Direct (RIPEMD) egy hash függvénycsalád 1992-ben. Ezenkívül a RIPE a RACE Integrity Primitives Evaluations rövidítését.

Tervezését és irányítását a nyílt kutatói közösség végzi. A családban öt funkció van, köztük a RIPEMD, a RIPEMD-160, a RIPEMD-128, a RIPEMD-320 és a RIPEMD-256. A leggyakrabban használt funkció azonban a RIPEMD-160.

A RIPEMD kialakítása a Message Direct-n alapul.

Különbség a hash, a titkosítás és a sózás között

Ebben a részben röviden áttekintjük a hasítás, a titkosítás és a sózás közötti különbséget.

Kezdjük a titkosítással.

A titkosítás az a folyamat, amikor az eredeti információt a nyilvános kulccsal kódolják, majd feloldják egy privát kulccsal. Ez egy kétirányú funkció.

A hasholás viszont egyirányú függvény, amelyet ellenőrzési célokra szolgáló információk összekeverésére használnak.

Az utolsó kifejezés „sózás”.

A sózás hasonló a hash-hoz, de itt egy egyedi értéket adunk a jelszóhoz, hogy más hash-értéket hozzunk létre. Itt a sóértéknek egyedinek kell lennie, és rejtve kell maradnia.

Következtetés

Ez elvezet minket a kriptográfiai hashelésünk végéhez. Megpróbáltuk megérteni a be-és kikeverést azzal, hogy először megismertük a kínálatát, majd gyorsan megtanultuk a működését, típusait és így tovább!

Mint látható, rengeteg felhasználási eset van a hash-on, beleértve a kriptovalutát, a jelszóvédelmet, az aláírás-ellenőrzést stb. Annak ellenére, hogy a hash a maga módján egyedülálló, az információvédelem hatékonysága napról-napra csökken, köszönhetően a nagy teljesítményű számítógépeknek az egész világon.

A kutatók azon is dolgoznak, hogy fenntartsák a status quo-t egy erősebb hasítási funkció kiadásával, amely kvantumálló és ellenáll a számítási teljesítmény világszerte történő fejlődésének.

Szóval, mit gondol a hashról? Hozzászólás az alábbiakban, és tudassa velünk.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map