Saltar al contenido

Συνάρτηση κρυπτογραφικού κατακερματισμού

13 de mayo de 2021

Σε αυτό το άρθρο

Μια συνάρτηση κρυπτογράφησης κατακερματισμού είναι ένας αλγόριθμος που μπορεί να εκτελεστεί σε δεδομένα όπως ένα μεμονωμένο αρχείο ή έναν κωδικό πρόσβασης για την παραγωγή μιας τιμής που ονομάζεται άθροισμα ελέγχου. Η κύρια χρήση μιας συνάρτησης κρυπτογραφικού κατακερματισμού είναι η επαλήθευση της αυθεντικότητας ενός κομματιού δεδομένων. Δύο αρχεία μπορούν να θεωρηθούν ότι είναι πανομοιότυπα μόνο εάν τα αθροίσματα ελέγχου που δημιουργούνται από κάθε αρχείο, χρησιμοποιώντας την ίδια συνάρτηση κρυπτογραφικού κατακερματισμού, είναι ίδια. Μερικές κοινά χρησιμοποιούμενες συναρτήσεις κρυπτογραφικού κατακερματισμού περιλαμβάνουν MD5 και SHA-1, αν και υπάρχουν και πολλές άλλες. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αναφέρονται συχνά ως «συναρτήσεις κατακερματισμού», αλλά αυτό δεν είναι τεχνικά σωστό. Η συνάρτηση κατακερματισμού είναι ένας γενικός όρος που περιλαμβάνει συναρτήσεις κρυπτογραφικού κατακερματισμού μαζί με άλλους τύπους αλγορίθμων, όπως ελέγχους κυκλικού πλεονασμού.

Λειτουργίες κρυπτογραφικού κατακερματισμού: Περίπτωση χρήσης

Ας υποθέσουμε ότι κατεβάζετε την τελευταία έκδοση του προγράμματος περιήγησης Firefox. Για κάποιο λόγο, χρειάστηκε να το κατεβάσετε από ιστότοπο διαφορετικό από το Mozilla’s. Επειδή δεν φιλοξενείται σε έναν ιστότοπο που έχετε μάθει να εμπιστεύεστε, θα θέλατε να βεβαιωθείτε ότι το αρχείο εγκατάστασης που μόλις κατεβάσατε είναι ακριβώς το ίδιο με αυτό που προσφέρει το Mozilla. Χρησιμοποιώντας μια αριθμομηχανή αθροίσματος ελέγχου, υπολογίζετε ένα άθροισμα ελέγχου χρησιμοποιώντας μια συγκεκριμένη συνάρτηση κρυπτογραφικού κατακερματισμού, όπως το SHA-2 και, στη συνέχεια, συγκρίνετε αυτήν με αυτήν που δημοσιεύτηκε στον ιστότοπο του Mozilla. Εάν είναι ίσοι, μπορείτε να είστε αρκετά σίγουροι ότι η λήψη που έχετε είναι αυτή που η Mozilla σκόπευε να έχετε.

Yagi Studio / Ψηφιακό όραμα / Getty Images

Μπορούν να αντιστραφούν οι λειτουργίες κρυπτογραφικού κατακερματισμού;

Οι κρυπτογραφικές λειτουργίες κατακερματισμού έχουν σχεδιαστεί για να αποτρέπουν τη δυνατότητα αντιστροφής των αθροισμάτων ελέγχου που δημιουργούν πίσω στα αρχικά κείμενα. Ωστόσο, παρόλο που είναι σχεδόν αδύνατο να αντιστραφεί, δεν είναι 100% εγγυημένο ότι προστατεύουν τα δεδομένα. Οι χάκερ μπορούν να χρησιμοποιήσουν έναν πίνακα ουράνιου τόξου για να καταλάβουν το απλό κείμενο ενός αθροίσματος ελέγχου. Οι πίνακες ουράνιων τόξων είναι λεξικά που απαριθμούν χιλιάδες, εκατομμύρια ή ακόμη και δισεκατομμύρια αθροίσματα ελέγχου μαζί με την αντίστοιχη τιμή απλού κειμένου. Αν και αυτό δεν αναστρέφει τεχνικά τον αλγόριθμο κρυπτογραφικού κατακερματισμού, μπορεί επίσης να είναι, δεδομένου ότι είναι τόσο απλό να γίνει. Στην πραγματικότητα, δεδομένου ότι κανένας πίνακας ουράνιου τόξου δεν μπορεί να αναφέρει κάθε πιθανό άθροισμα ελέγχου, υπάρχει συνήθως χρήσιμος μόνο για απλές φράσεις όπως οι αδύναμοι κωδικοί πρόσβασης. Ακολουθεί μια απλοποιημένη έκδοση ενός πίνακα ουράνιου τόξου για να δείξει πώς θα λειτουργούσε κάποιος όταν χρησιμοποιούσε τη λειτουργία κρυπτογραφικού κατακερματισμού SHA-1:

Παράδειγμα πίνακα ουράνιων τόξων
Απλό κείμενο SHA-1 Checksum
12345 8cb2237d0679ca88db6464eac60da96345513964
κωδικός πρόσβασης1 e38ad214943daad1d64c102faec29de4afe9da3d
αγαπάω τον σκύλο μου a25fb3505406c9ac761c8428692fbf5d5ddf1316
Τζένη 400 7d5eb0173008fe55275d12e9629eef8bdb408c1f
dallas1984 c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2

Ένας χάκερ πρέπει να γνωρίζει ποιος αλγόριθμος κρυπτογραφικού κατακερματισμού χρησιμοποιήθηκε για να δημιουργήσει τα αθροίσματα ελέγχου για να υπολογίσει τις τιμές. Για πρόσθετη προστασία, ορισμένοι ιστότοποι που αποθηκεύουν κωδικούς πρόσβασης χρηστών εκτελούν πρόσθετες λειτουργίες στον αλγόριθμο κρυπτογραφικού κατακερματισμού μετά τη δημιουργία της τιμής, αλλά πριν από την αποθήκευση. Αυτή η διαδικασία παράγει μια νέα τιμή που κατανοεί μόνο ο διακομιστής ιστού και δεν ταιριάζει με το αρχικό άθροισμα ελέγχου. Για παράδειγμα, αφού εισαχθεί ένας κωδικός πρόσβασης και δημιουργηθεί το άθροισμα ελέγχου, μπορεί να διαχωριστεί σε διάφορα μέρη και να αναδιαταχθεί πριν αποθηκευτεί στη βάση δεδομένων κωδικού πρόσβασης ή ορισμένοι χαρακτήρες ενδέχεται να ανταλλάσσονται με άλλους. Όταν προσπαθείτε να πραγματοποιήσετε έλεγχο ταυτότητας την επόμενη φορά που θα συνδεθεί ο χρήστης, ο διακομιστής ιστού αντιστρέφει αυτήν την πρόσθετη λειτουργία και δημιουργείται ξανά το αρχικό άθροισμα ελέγχου για να επαληθευτεί ότι ο κωδικός πρόσβασης ενός χρήστη είναι έγκυρος. Η λήψη αυτών των βημάτων περιορίζει τη χρησιμότητα ενός hack όπου κλέβονται όλα τα αθροίσματα ελέγχου. Η ιδέα είναι να εκτελέσετε μια λειτουργία που είναι άγνωστη, οπότε αν ο χάκερ γνωρίζει τον αλγόριθμο κρυπτογραφικού κατακερματισμού αλλά όχι τον προσαρμοσμένο, τότε η γνώση των αθροισμάτων ελέγχου κωδικού πρόσβασης δεν είναι χρήσιμη.

Κωδικοί πρόσβασης και συναρτήσεις κρυπτογραφικού κατακερματισμού

Μια βάση δεδομένων αποθηκεύει τους κωδικούς πρόσβασης χρήστη με τρόπο παρόμοιο με έναν πίνακα ουράνιου τόξου. Όταν εισάγετε τον κωδικό πρόσβασής σας, δημιουργείται το άθροισμα ελέγχου και συγκρίνεται με αυτόν που καταγράφεται με το όνομα χρήστη σας. Στη συνέχεια, έχετε πρόσβαση εάν τα δύο είναι ίδια. Δεδομένου ότι μια κρυπτογραφική συνάρτηση κατακερματισμού παράγει ένα μη αναστρέψιμο άθροισμα ελέγχου, είναι ασφαλές για εσάς να κάνετε τον κωδικό πρόσβασής σας τόσο απλό όσο 12345, αντί 12 @ 34 $ 5, απλώς και μόνο επειδή τα ίδια τα αθροίσματα ελέγχου δεν είναι κατανοητά; Όχι, και εδώ είναι ο λόγος. Αυτοί οι δύο κωδικοί πρόσβασης είναι και οι δύο αδύνατοι να αποκρυπτογραφηθούν μόνο κοιτάζοντας τα αθροίσματα ελέγχου:

MD5 για 12345: 827ccb0eea8a706c4c34a16891f84e7b

MD5 για 12 @ 34 $ 5: a4d3cc004f487b18b2ccd4853053818b

Με την πρώτη ματιά, μπορεί να πιστεύετε ότι είναι καλό να χρησιμοποιείτε έναν από αυτούς τους κωδικούς πρόσβασης. Αυτό ισχύει εάν ένας εισβολέας προσπάθησε να βρει τον κωδικό πρόσβασής σας μαντεύοντας το άθροισμα ελέγχου MD5, το οποίο κανείς δεν κάνει, αλλά όχι αληθές εάν πραγματοποιηθεί μια ωμή βία ή επίθεση στο λεξικό, κάτι που είναι μια κοινή τακτική. Μια επίθεση ωμής βίας εμφανίζεται όταν λαμβάνονται πολλαπλά τυχαία μαχαίρια κατά την εκτίμηση ενός κωδικού πρόσβασης. Σε αυτήν την περίπτωση, θα ήταν εύκολο να μαντέψετε 12345, αλλά είναι αρκετά δύσκολο να καταλάβω τυχαία το άλλο. Μια επίθεση στο λεξικό είναι παρόμοια στο ότι ο εισβολέας μπορεί να δοκιμάσει κάθε λέξη, αριθμό ή φράση από μια λίστα κοινών (και όχι τόσο κοινών) κωδικών πρόσβασης και 12345 είναι ένας από αυτούς τους κοινούς κωδικούς πρόσβασης. Παρόλο που οι κρυπτογραφικές λειτουργίες κατακερματισμού παράγουν αδύνατα και αδύνατα μαντέψα αθροίσματα ελέγχου, θα πρέπει να εξακολουθείτε να χρησιμοποιείτε έναν σύνθετο κωδικό πρόσβασης για όλους τους λογαριασμούς χρηστών στο διαδίκτυο και στους τοπικούς σας χρήστες.

Περισσότερες πληροφορίες σχετικά με τις συναρτήσεις κρυπτογραφικού κατακερματισμού

Μπορεί να φαίνεται ότι οι κρυπτογραφικές λειτουργίες κατακερματισμού σχετίζονται με την κρυπτογράφηση, αλλά οι δύο λειτουργούν με διαφορετικούς τρόπους. Η κρυπτογράφηση είναι μια αμφίδρομη διαδικασία όπου κάτι κρυπτογραφείται για να γίνει δυσανάγνωστο και στη συνέχεια αποκρυπτογραφείται αργότερα για να χρησιμοποιηθεί ξανά κανονικά. Ενδέχεται να κρυπτογραφήσετε αρχεία που έχετε αποθηκεύσει, ώστε όποιος έχει πρόσβαση σε αυτά να μην μπορεί να τα χρησιμοποιήσει ή μπορείτε να χρησιμοποιήσετε κρυπτογράφηση μεταφοράς αρχείων για να κρυπτογραφήσετε αρχεία που κινούνται μέσω δικτύου, όπως αυτά που ανεβάζετε ή κατεβάζετε στο διαδίκτυο. Οι κρυπτογραφικές λειτουργίες κατακερματισμού λειτουργούν διαφορετικά στο ότι τα αθροίσματα ελέγχου δεν προορίζονται να αντιστραφούν με ειδικό κωδικό αποσυμπίεσης. Ο μοναδικός σκοπός των κρυπτογραφικών λειτουργιών κατακερματισμού είναι να συγκρίνουν δύο κομμάτια δεδομένων, όπως κατά τη λήψη αρχείων, την αποθήκευση κωδικών πρόσβασης και τη λήψη δεδομένων από μια βάση δεδομένων. Είναι πιθανό για μια συνάρτηση κρυπτογραφικού κατακερματισμού να παράγει το ίδιο άθροισμα ελέγχου για διαφορετικά κομμάτια δεδομένων. Όταν συμβαίνει αυτό, ονομάζεται σύγκρουση, το οποίο είναι ένα τεράστιο πρόβλημα, δεδομένου ότι ολόκληρο το σημείο μιας συνάρτησης κρυπτογραφικής κατακερματισμού είναι να δημιουργείτε μοναδικά αθροίσματα ελέγχου για κάθε είσοδο δεδομένων σε αυτήν. Οι συγκρούσεις μπορεί να προκύψουν επειδή κάθε συνάρτηση κρυπτογραφικού κατακερματισμού παράγει μια τιμή σταθερού μήκους ανεξάρτητα από τα δεδομένα εισόδου. Για παράδειγμα, η συνάρτηση κρυπτογραφικού κατακερματισμού MD5 δημιουργεί 827ccb0eea8a706c4c34a16891f84e7b, 1f633b2909b9c1addf32302c7a497983 και e10adc3949ba59abbe56e057f20f883e για τρία εντελώς διαφορετικά μπλοκ δεδομένων. Το πρώτο άθροισμα ελέγχου είναι από 12345. Το δεύτερο δημιουργήθηκε από πάνω από 700 γράμματα και αριθμούς και το τρίτο από 123456. Και οι τρεις είσοδοι έχουν διαφορετικά μήκη, αλλά τα αποτελέσματα έχουν πάντα μόνο 32 χαρακτήρες από τότε που χρησιμοποιήθηκε το MD5 checksum. Δεν υπάρχει όριο στον αριθμό των αθροίσματα ελέγχου που θα μπορούσαν να δημιουργηθούν επειδή κάθε μικρή αλλαγή στην είσοδο υποτίθεται ότι θα παράγει ένα εντελώς διαφορετικό άθροισμα ελέγχου. Επειδή υπάρχει ένα όριο στον αριθμό αθροίσματος ελέγχου που μπορεί να παράγει μια συνάρτηση κρυπτογραφικού κατακερματισμού, υπάρχει πάντα η πιθανότητα να συναντήσετε σύγκρουση. Αυτός είναι ο λόγος για τον οποίο έχουν δημιουργηθεί άλλες συναρτήσεις κρυπτογραφικού κατακερματισμού. Ενώ το MD5 δημιουργεί μια τιμή 32 χαρακτήρων, το SHA-1 δημιουργεί 40 χαρακτήρες και το SHA-2 (512) δημιουργεί 128. Όσο μεγαλύτερος είναι ο αριθμός των χαρακτήρων που έχει το άθροισμα ελέγχου, τόσο λιγότερο πιθανό είναι να συμβεί σύγκρουση. Περισσότερα από το kalodiozois

  • Εικόνα που αντιπροσωπεύει μια επαλήθευση

    Πώς να επαληθεύσετε την ακεραιότητα αρχείων στα Windows με το FCIV

  • Φωτογραφία των λέξεων & # 39; κλειδί ασφαλείας & # 39;  κρυμμένο σε τυχαίο δεκαεξαδικό κώδικα

    Τι είναι το Checksum;

  • Εικόνα της γενικής θεωρίας της σχετικότητας του Αϊνστάιν

    Τι είναι το SHA-1 και πώς χρησιμοποιείται για την επαλήθευση δεδομένων;

  • Προμήθεια γραφείου στο τραπέζι γραφείου.  Με χώρο αντιγραφής.

    Επικύρωση του MD5 Checksum ενός αρχείου

  • Στιγμιότυπο οθόνης που δείχνει τον τρόπο εξαγωγής του FCIV στο φάκελο της επιφάνειας εργασίας στα Windows 8

    Πώς να κατεβάσετε και να εγκαταστήσετε το File Checksum Integrity Verifier (FCIV)

  • Φορητός υπολογιστής με ισχυρές επιλογές κωδικού πρόσβασης στην οθόνη με ένα γατάκι κοντά

    Παραδείγματα αδύναμων και ισχυρών κωδικών πρόσβασης

  • Κωδικοποίηση προγραμματιστή σε φορητό υπολογιστή

    Τι είναι το MD5; (Αλγόριθμος Μήνυμα-Digest MD5)

  • COMODO Disk Encryption v1.2 στα Windows 7

    Κρυπτογράφηση δίσκου COMODO v1.2

  • Στιγμιότυπο οθόνης αρχείων SFV στα Windows 10 που ανοίγονται με το Σημειωματάριο

    Τι είναι ένα αρχείο SFV;

  • Cryptocurrency - χρυσά σημάδια δολαρίου που βγαίνουν από την οθόνη του φορητού υπολογιστή.

    Τι είναι το Litecoin και τι χρησιμοποιείται;

  • Εμφάνιση συναλλαγών κρυπτονομισμάτων σε οθόνη υπολογιστή.

    Ethereum έναντι Bitcoin Cryptocurrency: Ποια είναι η διαφορά;

  • Φοιτητής πανεπιστημίου που σπουδάζει στον υπολογιστή

    Προσθέστε μια διεύθυνση ηλεκτρονικού ταχυδρομείου ανάκτησης στον λογαριασμό σας Microsoft

  • Άνθρωπος που κοιτάζει το τηλέφωνό του σε μια βιτρίνα

    Πώς να ασφαλίσετε το φορητό σημείο πρόσβασης Wi-Fi

  • Εικόνα IPSec έννοιας εικόνας

    Τι είναι το IPSec;

  • Ο άνθρωπος που χρησιμοποιεί πολλούς υπολογιστές και ένα smartphone

    Τι είναι η κρυπτογράφηση από άκρο σε άκρο;

  • Ροή δεδομένων δικτύου με πακέτο.

    Χρήση του παραθύρου προτιμήσεων ασφαλείας Mac

Σωσίβιο

Ακολουθησε μας

  • Facebook

  • Σχετικά με εμάς
  • Διαφημίζω
  • Πολιτική απορρήτου
  • Πολιτική cookie
  • Καριέρα
  • Οδηγίες σύνταξης
  • Επικοινωνία
  • Οροι χρήσης
  • Απόρρητο της ΕΕ
  • Σημείωση απορρήτου της Καλιφόρνια



Τα δικαιώματα απορρήτου σας

Η kalodiozois και οι συνεργάτες μας τρίτων μερών χρησιμοποιούν cookie και επεξεργάζονται προσωπικά δεδομένα, όπως μοναδικά αναγνωριστικά, βάσει της συγκατάθεσής σας για αποθήκευση ή / και πρόσβαση σε πληροφορίες σε μια συσκευή, προβολή εξατομικευμένων διαφημίσεων και για μέτρηση περιεχομένου, πληροφορίες κοινού και ανάπτυξη προϊόντων. Για να αλλάξετε ή να ανακαλέσετε τις επιλογές συγκατάθεσής σας για το kalodiozois.com, συμπεριλαμβανομένου του δικαιώματός σας να αντιταχθείτε όταν χρησιμοποιείται έννομο συμφέρον, κάντε κλικ παρακάτω. Ανά πάσα στιγμή, μπορείτε να ενημερώσετε τις ρυθμίσεις σας μέσω του συνδέσμου «Απόρρητο ΕΕ» στο κάτω μέρος οποιασδήποτε σελίδας. Αυτές οι επιλογές θα σηματοδοτηθούν παγκοσμίως στους συνεργάτες μας και δεν θα επηρεάσουν τα δεδομένα περιήγησης. Λίστα Συνεργατών (προμηθευτών)

Εμείς και οι συνεργάτες μας επεξεργαζόμαστε δεδομένα για:

Ενεργά σαρώστε τα χαρακτηριστικά της συσκευής για αναγνώριση. Χρησιμοποιήστε ακριβή δεδομένα γεωγραφικής τοποθεσίας. Αποθηκεύστε και / ή αποκτήστε πρόσβαση σε πληροφορίες σε μια συσκευή. Επιλέξτε εξατομικευμένο περιεχόμενο. Δημιουργήστε ένα εξατομικευμένο προφίλ περιεχομένου. Μετρήστε την απόδοση των διαφημίσεων. Επιλέξτε βασικές διαφημίσεις. Δημιουργήστε ένα εξατομικευμένο προφίλ διαφημίσεων. Επιλέξτε εξατομικευμένες διαφημίσεις. Εφαρμόστε έρευνα αγοράς για να δημιουργήσετε πληροφορίες κοινού. Μετρήστε την απόδοση περιεχομένου. Ανάπτυξη και βελτίωση προϊόντων. Λίστα Συνεργατών (προμηθευτών)