Hash-ul criptografic a fost o parte integrantă a spectrului de securitate cibernetică. De fapt, este utilizat pe scară largă în diferite tehnologii, inclusiv Bitcoin și alte protocoale de criptomonede.

În acest articol, vom trece prin hashing în criptocurrency unde vom afla despre hash-uri criptografice, exemplele lor, istoria și așa mai departe.

Articolul se adresează celor care doresc să învețe o perspectivă mai tehnică asupra subiectului. Totuși, nu vă fie teamă dacă nu sunteți tehnici, deoarece vom încerca să simplificăm conceptul în cel mai bun mod posibil.

Criptografia a fost întotdeauna la baza informaticii. Fără aceasta, nu vom putea avea niciodată comunicare sigură sau schimb de informații. Este cel mai bine definit ca metoda de protejare a informațiilor.

Ce este Hashing-ul criptografic?

În criptografie, hashing-ul este o metodă care este utilizată pentru a converti datele într-un șir unic de text. Datele sunt transformate într-o metodă foarte eficientă în care datele sunt hash în câteva secunde. De asemenea, nu există nicio limitare în ceea ce privește tipul de date sau dimensiunea acestora – hashingul funcționează pe toate.

Deci, ce face ca hashing-ul să fie atât de popular și unic? Este pentru că nu poate fi inversat!

Da, este o funcție unidirecțională (funcție hash criptografică) și este proiectată să funcționeze doar așa.

Într-o funcție unidirecțională, datele, odată introduse în algoritmul de hash, generează un șir unic. Cu toate acestea, șirul unic nu poate fi utilizat pentru a descifra datele originale, readucându-le la funcția de hash. Acest tip de utilitate și caracteristică face ca hashing-ul criptografic să fie atât de benefic în protejarea informațiilor și a datelor.

De asemenea, verificați

  • Cum să construiești un blockchain în Python
  • Ghid pentru începători: utilizarea criptografiei în criptomonede

Există încă o caracteristică care se aplică metodei hash. Orice bucată de date dată va da aceeași ieșire hash.

Aceste caracteristici îl fac foarte util în criptomonede precum bitcoin.

Cum funcționează Hashing?

Hashing criptografic

Pentru a înțelege mai bine hashing, trebuie să aflăm și cum funcționează. Hashing este o operație matematică care necesită mai puțină putere de calcul. Cu toate acestea, puterea de calcul necesară inversării este costisitoare și, prin urmare, nu poate fi realizată de generația actuală de computere.

Cu toate acestea, computerele cuantice pot inversa hashing-ul computerului. Dar există deja metode de hash care sunt cuantice rezistente.

În scopuri hash, există o mulțime de algoritmi utilizați. Aceasta include următoarele.

  • Mesaj direct (MD5)
  • Funcție securizată Hash (SHA1)
  • Funcție securizată Hash (SHA-256)

Nu toate funcțiile de hash sunt 100% sigure. De exemplu, SHA1 este ușor de spart și, prin urmare, nu este recomandat pentru utilizarea în scopuri practice. Una dintre cele mai comune funcții de hash care sunt utilizate include MD5 și SHA-256.

MD5 este utilizat în principal pentru verificarea fișierelor descărcate. Deci, dacă descărcați un fișier, atunci puteți calcula suma de verificare a acestuia folosind calculatorul de sumă de verificare. Dacă șirul hash se potrivește cu șirul celor furnizate de descărcător, înseamnă că descărcarea se face corect, fără a fi corupt fișierul. Pe scurt, verifică integritatea fișierului.

Unde este Hashing cel mai folosit?

Hashing-ul este utilizat în principal pentru parole. Să luăm un exemplu pentru a-l înțelege.

Când creați un cont de e-mail, furnizorul dvs. de e-mail vă va întreba adresa de e-mail și parola. În mod clar, nu salvează e-mailul și parola în text simplu. Dacă o fac, atunci compromit confidențialitatea și securitatea informațiilor dvs. Pentru a vă asigura că este greu să descifrați aceste informații, aceștia folosesc funcția hash din parola dvs., astfel încât chiar și oricine care lucrează intern la furnizorul de e-mail să nu o poată descifra.

Deci, dacă încercați să vă conectați data viitoare, funcția hash o descifrează și se potrivește cu cea salvată și, prin urmare, vă oferă acces la e-mailul dvs..

Alte utilizări includ generarea și verificarea semnăturilor și verificarea integrității fișierelor.

Există, desigur, alte aplicații hashing acolo. O altă utilizare cea mai populară a hashing-ului este criptomonedele, pe care le discutăm mai jos.

Cum se utilizează Hashing în criptomonede

Hashing-ul este utilizat în cea mai mare parte în criptomonede în scopuri miniere. Deci, în Bitcoin, mineritul este un proces de verificare a funcțiilor de hash SHA-256. Aceasta înseamnă că hashing-ul poate fi utilizat pentru a scrie tranzacții noi, pentru a le referi la blocul anterior și pentru a le marca temporar

Se spune că rețeaua ajunge la un consens atunci când un bloc nou este adăugat la blockchain. Procedând astfel, validează tranzacțiile conținute în bloc. De asemenea, adăugarea face imposibilă pentru oricine să o inverseze. Toate acestea sunt posibile datorită hashului și de aceea este folosit pentru a menține integritatea blockchain-ului.

Bitcoin folosește metoda consensului Proof-of-Work care, în schimb, folosește funcția hash SHA-256 într-un singur sens.

Exemplu de funcție Hashing

Acum, să aruncăm o privire la un exemplu de funcție hash criptografică.

Pentru a face mai ușor pentru noi și pentru dvs., vom folosi instrumentele SHA-256 disponibile online.

Iată linkul pentru aceasta: SHA256 Online

Acum, dacă tastați 101Blockchains ca intrare, acesta va da următoarea ieșire.

Intrare: 101Blockchains.com

Ieșire: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

hash criptografic

Utilizarea funcției Hash SHA256

Acum, dacă puneți o intrare simplă „Hello World”, va da următoarea ieșire.

Intrare: Salut Lume

Ieșire: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e

Dintre ambele ieșiri, veți vedea că ambele valori ale ieșirii au aceeași lungime, adică 256 de biți, adică 64 de caractere în lungime.

Acum, să introducem 101blockchain în intrare. Observați că am eliminat „s” din 101Blockchains care au fost folosite pentru generarea primului hash.

Intrare: 101 Blockchain

Ieșire: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8

Dacă îl comparați cu primul nostru rezultat hash, veți vedea o diferență uriașă chiar și atunci când am eliminat doar o literă din intrare.

Deci, ce am învățat din exemplu? Să rezumăm mai jos.

  • Toate ieșirile au aceeași lungime
  • Modificările mici ale intrării au ca rezultat rezultate complet diferite
  • Nu este posibilă inversarea ieșirilor în intrări.

Proprietățile funcției Hash criptografice

Pentru a înțelege mai bine hashul criptografic sau hashul în general, să trecem prin proprietățile funcției hash criptografice.

Determinat

Se știe că funcțiile hash criptografice sunt deterministe. Aceasta înseamnă că pentru o intrare dată, ieșirea va fi aceeași. În termeni mai simpli, dacă puneți aceeași intrare prin funcția hash pentru a suta oară, ieșirea va fi aceeași în toate cazurile.

Proprietatea deterministă este importantă deoarece permite conceptul unei funcții unidirecționale. Dacă nu ar funcționa așa, atunci ar fi imposibil să-l folosiți pentru informații de hash. De asemenea, o ieșire aleatorie pentru aceeași intrare poate face întregul proces inutil.

Rezistent la pre-imagine

Funcția hash criptografică este rezistentă la pre-imagine, ceea ce înseamnă că valoarea hash odată generată nu dezvăluie nimic despre intrare.

Aceasta este o caracteristică importantă, deoarece oferă mult mai important.

Computabil eficient

Funcțiile Hash sunt eficiente din punct de vedere al calculului. Aceasta înseamnă că, indiferent de cât de lungă și complexă este intrarea, va genera rapid ieșirea hash. Eficiența este binevenită pentru serviciile care doresc să utilizeze o funcție hash pentru a stoca informații sensibile. Cu toate acestea, este eficient numai din punct de vedere al calculului într-o singură direcție, adică de la intrare la ieșire. Deoarece nu este reversibil, nu este posibil ca niciun computer să îl realizeze.

Dar, dacă doriți să vorbiți despre numere, poate dura orice an modern al computerului pentru a ghici intrarea dintr-o anumită valoare hash. De asemenea, odată ce computerele moderne devin puternice în fiecare zi, funcțiile hash devin mai eficiente ca niciodată.

Nu poate fi inversat

Funcțiile Hash nu pot fi inversate. Aceasta înseamnă că este sigur. După cum ar trebui să știți, funcțiile hash criptografice sunt create cu o premisă a funcțiilor nereversibile. Ecuațiile matematice și procesul care sunt utilizate pentru a crea rezultatul sunt simplificate și nu pot fi inversate. În termeni tehnici, funcția hash nu acceptă operația inversă.

Rezistent la coliziune

Rezistența la coliziune este proprietatea finală pe care o vom discuta. Această proprietate asigură că nu există două intrări diferite care produc aceeași ieșire.

După cum ar trebui să știți până acum, că intrarea poate fi de orice lungime. Prin această definiție, intrarea poate fi de numere infinite. Acum, ieșirea, care are o lungime fixă, trebuie să fie diferită de fiecare dată. Limitarea lungimii fixe înseamnă, de asemenea, că ieșirile sunt de numere finite – chiar dacă numărul finit are o valoare imensă. Aceasta reprezintă o provocare matematică de a separa rezultatele pentru fiecare intrare de acolo.

Vestea bună este că majoritatea funcțiilor hash populare sunt rezistente la coliziune.

Clase populare Hash – Lista algoritmilor Hashing

Acest lucru ne conduce la următoarea noastră secțiune, unde discutăm cursuri de hash populare. Vom enumera trei clase de hash care sunt destul de populare în sfera criptografiei.

  • Mesaj Digest (MD)
  • Funcție securizată Hash (SHF)
  • RIPE Message Direct (RIPEMD)

Să le parcurgem pe rând.

Mesaj Digest (MD)

Message Digest este o familie de funcții hash care sunt utilizate de-a lungul istoriei internetului.

Familia este formată din funcții hash, cum ar fi MD2, MD4, MD6 și cele mai populare MD5. Toate funcțiile hash MD sunt funcții hash de 128 de biți, ceea ce înseamnă că dimensiunile de rezumat sunt de 128 biți.

După cum am discutat mai devreme, funcțiile hash MD5 sunt utilizate de furnizorii de software pentru a verifica integritatea fișierelor descărcate de utilizatori prin intermediul serverelor de fișiere. Pentru a funcționa, furnizorul oferă utilizatorului de descărcare acces la suma de verificare MD5 pentru fișiere. Pentru a verifica integritatea fișierului, se utilizează o sumă de verificare MD5 care calculează suma de verificare și apoi verificată încrucișat cu valoarea hash furnizată. Dacă valoarea este diferită de verificarea integrității fișierului menționat nu a reușit și utilizatorul trebuie să descarce întregul sau o parte a fișierului.

MD5 nu este la fel de sigur ca alte funcții de hash. În 2004, a fost făcut un atac analitic asupra funcției hash care a fost efectuată în doar o oră. S-a făcut folosind un cluster de calculatoare. Acest lucru a făcut ca MD să nu fie atât de util pentru securizarea informațiilor și, prin urmare, este utilizat pentru sarcini precum verificarea integrității fișierului.

Dacă sunteți interesat să aflați mai multe despre MD5, consultați pagina Wiki pentru MD5 – MD5.

Funcție securizată Hash (SHA)

Funcțiile securizate Hash sunt o altă familie de funcții hash care sunt destul de populare. A fost dezvoltat și publicat de Institutul Național de Standarde și Tehnologie (NIST). Au lansat patru versiuni ale SHA, inclusiv SHA-0, SHA-1, SHA-2 și SHA-3.

După cum ar fi trebuit să ghiciți, versiunile ulterioare corectează unele probleme sau puncte slabe cu versiunile mai vechi ale SHA. De exemplu, SHA-1 a fost eliberat după ce s-a constatat slăbiciunea SHA-0. SHA-1 a fost lansat în 1995.

SHA-1 și-a făcut propriul nume odată ce a fost lansat. A fost folosit de diverse aplicații în acel moment, inclusiv Secure Socket Layer (SSL).

Cu toate acestea, cu timpul, exploatatorii au descoperit și coliziuni SHA-1 care l-au făcut inutil. NIST a venit cu familia lor de funcții hash securizate SHA-2 care a folosit patru variante SHA, inclusiv SHA-256, SHA-224, SHA-512 și SHA-384. În aceste patru variante, două au fost nucleul, inclusiv SHA-256 și SHA-512. Diferența dintre ele este că SHA-512 a folosit cuvinte pe 64 de octeți, în timp ce SHA-256 a folosit doar cuvinte pe 32 de octeți.

Familia SHA-2 de funcții hash este încă utilizată pe scară largă. Cu toate acestea, a existat și SHA-3, care a fost conceput și lansat de designeri non-NSA în timpul unei competiții publice din 2012. Acesta a fost cunoscut anterior ca Keccak. Beneficiile Keccak includ o rezistență mai bună la atac și performanțe eficiente.

RIPE Message Direct (RIPEMD)

RIPE Message Direct (RIPEMD) este o familie de funcții hash lansate în 1992. De asemenea, RIPE înseamnă RACE Integrity Primitives Evaluations.

Este proiectat și gestionat de comunitatea de cercetare deschisă. Printre familie, există cinci funcții, inclusiv RIPEMD, RIPEMD-160, RIPEMD-128, RIPEMD-320 și RIPEMD-256. Cu toate acestea, funcția cea mai frecvent utilizată este RIPEMD-160.

Proiectarea RIPEMD se bazează pe Message Direct.

Diferența dintre Hashing, Criptare și sărare

În această secțiune, vom trece pe scurt diferența dintre hashing, criptare și sărare.

Să începem cu criptarea.

Criptarea este procesul de codificare a informațiilor originale folosind cheia publică și apoi deblocarea acesteia folosind o cheie privată. Este o funcție bidirecțională.

Hashing, pe de altă parte, este o funcție unidirecțională care este utilizată pentru a amesteca informații în scopuri de verificare.

Ultimul termen este „sărare”.

Sarea este similară cu hashing, dar aici o valoare unică este adăugată parolei pentru a crea o valoare hash diferită. Aici valoarea sării trebuie să fie unică și să rămână ascunsă.

Concluzie

Acest lucru ne conduce la sfârșitul Hashing-ului nostru în criptografie. Am încercat să înțelegem hashing in-and-out învățând mai întâi despre ce are de oferit și apoi învățând rapid cum funcționează, tipurile sale și așa mai departe!

După cum puteți vedea, există o mulțime de cazuri de utilizare pentru hashing, inclusiv criptocurrency, protecție prin parolă, verificarea semnăturii și așa mai departe. Chiar dacă hashing-ul este unic în felul său, eficacitatea sa în protejarea informațiilor scade pe zi ce trece, datorită computerelor puternice din întreaga lume..

Cercetătorii lucrează, de asemenea, la menținerea status quo-ului prin eliberarea unei funcții de hash mai puternice, care este rezistentă la cuantică și care poate rezista progresului puterii de calcul în întreaga lume..

Deci, ce crezi despre hashing? Comentează mai jos și anunță-ne.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me