Kriptografsko raspršivanje: Vodič za početnike

Kriptografsko raspršivanje sastavni je dio spektra kibernetičke sigurnosti. Zapravo se široko koristi u različitim tehnologijama, uključujući Bitcoin i druge protokole kriptovaluta.

U ovom ćemo članku proći kroz raspršivanje u kriptovalutama gdje ćemo naučiti o kriptografskim raspršivanjima, njihovim primjerima, povijesti itd..

Članak je namijenjen onima koji žele naučiti tehničkiji pogled na tu temu. Međutim, ne bojte se ako niste tehničar jer ćemo pokušati pojednostaviti koncept na najbolji mogući način.

Kriptografija je uvijek bila srž informatike. Bez toga nikada nećemo moći imati sigurnu komunikaciju ili razmjenu informacija. Najbolje je definirati kao metodu zaštite podataka.

Što je kriptografsko raspršivanje?

U kriptografiji je raspršivanje metoda koja se koristi za pretvaranje podataka u jedinstveni niz teksta. Podaci se pretvaraju u vrlo učinkovitu metodu gdje se podaci raspršuju u nekoliko sekundi. Također, nema ograničenja na vrstu podataka ili njihovu veličinu – raspršivanje djeluje na sve njih.

Pa, što čini raspršivanje toliko popularnim i jedinstvenim? To je zato što se ne može poništiti!

Da, to je jednosmjerna funkcija (kriptografska hash funkcija) i dizajnirana je da radi samo tako.

U jednosmjernoj funkciji, podaci, jednom stavljeni u algoritam raspršivanja, daju jedinstveni niz. Međutim, jedinstveni se niz ne može koristiti za dešifriranje izvornih podataka stavljanjem natrag u funkciju raspršivanja. Ova vrsta korisnosti i značajke čini kriptografsko raspršivanje tako korisnim u zaštiti podataka i podataka.

Također, pogledajte

  • Kako izgraditi blockchain u Pythonu
  • Vodič za početnike: Korištenje kriptografije u kriptovaluti

Postoji još jedna značajka koja se odnosi na hash metodu. Svaki dati podatak dat će isti hash izlaz.

Te ga značajke čine vrlo korisnim u kriptovalutama poput bitcoina.


Kako funkcionira raspršivanje?

Kriptografsko raspršivanje

Da bismo bolje razumjeli heširanje, također moramo naučiti kako to funkcionira. Hashing je matematička operacija kojoj je potrebno manje računske snage. Međutim, računska snaga potrebna za obrtanje skupa je i stoga je trenutna generacija računala ne može učiniti.

Međutim, kvantna računala mogu obrnuti računalno raspršivanje. Ali, već postoje metode raspršivanja koje su kvantno otporne.

U svrhu raspršivanja koristi se puno algoritama. To uključuje sljedeće.

  • Izravna poruka (MD5)
  • Sigurna hash funkcija (SHA1)
  • Sigurna hash funkcija (SHA-256)

Nisu sve funkcije raspršivanja 100% sigurne. Na primjer, SHA1 je lako provaliti i stoga se ne preporučuje za praktičnu upotrebu. Jedna od najčešćih funkcija raspršivanja koja se koristi uključuje MD5 i SHA-256.

MD5 se uglavnom koristi za provjeru preuzetih datoteka. Dakle, ako preuzmete datoteku, tada možete izračunati njezinu kontrolnu sumu pomoću kalkulatora kontrolne sume. Ako se hash niz podudara sa nizom onoga što je program za preuzimanje osigurao, to znači da se preuzimanje vrši ispravno, bez oštećenja datoteke. Ukratko, provjerava cjelovitost datoteke.

Gdje se Hashing uglavnom koristi?

Hashing se uglavnom koristi za lozinke. Uzmimo primjer da ga razumijemo.

Prilikom izrade računa e-pošte, davatelj usluga e-pošte zatražit će od vas adresu e-pošte i lozinku. Jasno je da oni ne spremaju e-poštu i lozinku u jednostavnom običnom tekstu. Ako to učine, ugrožavaju privatnost i sigurnost vaših podataka. Kako bi bili sigurni da je teško dešifrirati te podatke, oni koriste hash funkciju na vašoj lozinci, tako da je čak ni svi koji interno rade kod davatelja usluga e-pošte ne mogu dešifrirati.

Dakle, ako se pokušate prijaviti sljedeći put, hash funkcija ga dešifrira i podudara sa spremljenim te vam stoga omogućuje pristup vašoj e-pošti.

Ostale upotrebe uključuju generiranje i provjeru potpisa te provjeru integriteta datoteka.

Postoje, naravno, i druge aplikacije za raspršivanje. Još jedno najpopularnije korištenje hashiranja su kriptovalute, o čemu ćemo raspravljati u nastavku.

Kako se hashiranje koristi u kriptovalutama

Hashing se uglavnom koristi u kriptovalutama u rudarske svrhe. Dakle, u Bitcoinu je rudarstvo postupak provjere SHA-256 funkcija raspršivanja. To znači da se raspršivanjem može koristiti za pisanje novih transakcija, vraćanje natrag na prethodni blok i vremensko obilježavanje

Kaže se da mreža postiže konsenzus kada se novom bloku doda novi blok. Na taj način potvrđuje transakcije sadržane u bloku. Također, dodatak onemogućava da ga bilo tko poništi. Sve su to moguće zbog raspršivanja i zato se koristi za održavanje integriteta blockchaina.

Bitcoin koristi metodu konsenzusa Proof-of-Work koja zauzvrat koristi SHA-256 jednosmjernu hash funkciju.

Primjer funkcije raspršivanja

Sada, pogledajmo primjer kriptografske hash funkcije.

Kako bismo olakšali nama i vama, koristit ćemo mrežne dostupne alate SHA-256.

Evo veze za to: SHA256 Online

Ako upišete 101Blockchains kao ulaz, dat će sljedeći izlaz.

Ulazni: 101Blockchains.com

Izlaz: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

kriptografsko raspršivanje

Upotreba funkcije raspršivanja SHA256

Ako stavite jednostavan “Hello World” kao ulaz, to će dati sljedeći izlaz.

Ulazni: Pozdrav svijete

Izlaz: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e

Između oba izlaza vidjet ćete da su obje izlazne vrijednosti iste duljine, tj. 256 bita, tj. Duljine 64 znaka.

Sad, unesite 101blockchain u ulaz. Primijetite da smo uklonili “s” sa 101Blockchains koji je korišten za generiranje prvog hasha.

Ulazni: 101Blockchain

Izlaz: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8

Ako ga usporedite s našim prvim hash izlazom, vidjet ćete ogromnu razliku čak i kad smo iz unosa uklonili samo jedno slovo.

Dakle, što smo naučili iz primjera? Sažeto ćemo u nastavku.

  • Svi izlazi su iste dužine
  • Male promjene na ulazu rezultiraju potpuno različitim izlazima
  • Nije moguće preokrenuti izlaze u ulaze.

Svojstva kriptografske hash funkcije

Da bismo bolje razumjeli kriptografsko raspršivanje ili raspršivanje općenito, prođimo kroz svojstva kriptografske raspršujuće funkcije.

Deterministički

Zna se da su kriptografske hash funkcije determinističke. To znači da će za zadani ulaz izlaz biti jednak. Jednostavnije rečeno, ako stavite isti ulaz kroz hash funkciju po stoti put, izlaz će biti jednak u svim slučajevima.

Determinističko svojstvo važno je jer omogućuje koncept jednosmjerne funkcije. Da tako ne funkcionira, tada bi bilo nemoguće koristiti ga za raspršivanje informacija. Također, slučajni izlaz za isti ulaz može cijeli postupak učiniti beskorisnim.

Otporan na slike

Kriptografska hash funkcija otporna je na predsliku, što znači da vrijednost geširanja jednom generirana ne otkriva ništa o ulazu.

Ovo je važna značajka jer daje mnogo važnijeg.

Računalno učinkovit

Hash funkcije su računski učinkovite. To znači da će bez obzira na to koliko je dugačak i složen ulaz brzo generirati hash izlaz. Učinkovitost je dobrodošla za usluge koje žele koristiti hash funkciju za pohranu osjetljivih podataka. Međutim, računski je učinkovit samo na jedan način, tj. Od ulaza do izlaza. Budući da nije reverzibilno, nije moguće da ga bilo koje računalo izvrši obrnuti inženjering.

Ali, ako želite razgovarati o brojevima, može potrajati bilo koja moderna računalna godina da pogodi unos iz zadane hash vrijednosti. Također, s modernim računalima koja postaju moćnija svakim danom, hash funkcije postaju učinkovitije nego ikad.

Nije moguće obrnuti inženjering

Hash funkcije se ne mogu poništiti. To znači da je sigurno. Kao što biste trebali znati da se kriptografske hash funkcije stvaraju s premisom nereverzibilnih funkcija. Matematičke jednadžbe i postupak koji se koriste za stvaranje rezultata pojednostavljeni su i ne mogu se obrnuti. U tehničkom smislu, hash funkcija ne podržava inverzni rad.

Otporan na sudar

Otpor sudara konačno je svojstvo o kojem ćemo razgovarati. Ovo svojstvo osigurava da dva različita ulaza ne proizvode jednak izlaz.

Kao što biste do sada trebali znati, ulaz može biti bilo koje duljine. Prema ovoj definiciji, ulaz može biti beskonačnog broja. Sada izlaz, koji je fiksne duljine, svaki put mora biti drugačiji. Ograničenje fiksne duljine također znači da su izlazi konačnih brojeva – iako konačni broj ima ogromnu vrijednost. To predstavlja matematički izazov odvojiti izlaze za svaki ulaz tamo.

Dobra vijest je da je većina popularnih hash funkcija otporna na sudar.

Popularne klase raspršivanja – Popis algoritama raspršivanja

To nas vodi do sljedećeg odjeljka, gdje ćemo raspravljati o popularnim hash tečajevima. Navest ćemo tri heš klase koje su prilično popularne među kriptografskom sferom.

  • Sažetak poruke (MD)
  • Sigurna hash funkcija (SHF)
  • RIPE poruka izravno (RIPEMD)

Krenimo kroz njih jedan po jedan.

Sažetak poruke (MD)

Message Digest je obitelj hash funkcija koje se koriste tijekom povijesti Interneta.

Obitelj se sastoji od hash funkcija kao što su MD2, MD4, MD6 i najpopularniji MD5. Sve MD hash funkcije su 128-bitne hash funkcije, što znači da su veličine sažetaka 128 bitne.

Kao što smo ranije razgovarali, MD5 sažetke heš funkcija koriste dobavljači softvera za provjeru integriteta datoteka koje su korisnici preuzeli putem poslužitelja datoteka. Da bi to funkcioniralo, davatelj usluga preuzimanja daje pristup MD5 kontrolnom zbroju datoteka. Da bi se provjerila cjelovitost datoteke, koristi se MD5 kontrolna suma koja izračunava kontrolnu sumu, a zatim se unakrsno provjerava s navedenom hash vrijednošću. Ako se vrijednost razlikuje od provjere integriteta spomenute datoteke, nije uspio, a korisnik treba preuzeti cijelu datoteku ili dio datoteke.

MD5 nije toliko siguran kao ostale funkcije raspršivanja. 2004. godine izvršen je analitički napad na hash funkciju koji je izveden u samo jedan sat. To je učinjeno pomoću računalnog klastera. Zbog toga MD nije toliko koristan za osiguravanje podataka i stoga se koristi za zadatke kao što je provjera integriteta datoteke.

Ako ste zainteresirani da saznate više o MD5, pogledajte Wiki stranicu za MD5 – MD5.

Sigurna hash funkcija (SHA)

Sigurne hash funkcije su još jedna obitelj hash funkcija koje su prilično popularne. Razvio ga je i objavio Nacionalni institut za standarde i tehnologiju (NIST). Izdali su četiri verzije SHA, uključujući SHA-0, SHA-1, SHA-2 i SHA-3.

Kao što ste trebali pretpostaviti, novije verzije ispravljaju neke probleme ili slabosti sa starijim verzijama SHA. Na primjer, SHA-1 je objavljen nakon što je pronađena slabost SHA-0. SHA-1 je objavljen 1995.

SHA-1 je napravio svoje ime nakon što je objavljen. Tada su ga koristile razne aplikacije, uključujući sloj sigurne utičnice (SSL).

Međutim, s vremenom su eksploatori otkrili i o sudarima SHA-1 koji su ga učinili beskorisnim. NIST je osmislio svoju obitelj sigurnih hash funkcija SHA-2 koja je koristila četiri SHA inačice, uključujući SHA-256, SHA-224, SHA-512 i SHA-384. U ove četiri varijante dvije su bile jezgra, uključujući SHA-256 i SHA-512. Razlika je u tome što je SHA-512 koristio 64-bajtne riječi, dok je SHA-256 koristio samo 32-bajtne riječi.

Obitelj hasha funkcija SHA-2 i dalje se široko koristi. Međutim, postojao je i SHA-3 koji su osmislili i objavili dizajneri koji nisu NSA tijekom javnog natječaja 2012. godine. Ranije je bio poznat kao Keccak. Prednosti Keccaka uključuju bolju otpornost na napad i učinkovite performanse.

RIPE poruka izravno (RIPEMD)

RIPE Message Direct (RIPEMD) je obitelj hash funkcija objavljena 1992. Također, RIPE je kratica za RACE Integrity Primitive Evaluations.

Dizajnira ga i njime upravlja otvorena istraživačka zajednica. Među obitelji postoji pet funkcija, uključujući RIPEMD, RIPEMD-160, RIPEMD-128, RIPEMD-320 i RIPEMD-256. Međutim, najčešće korištena funkcija je RIPEMD-160.

Dizajn RIPEMD-a temelji se na Message Direct-u.

Razlika između raspršivanja, šifriranja i soljenja

U ovom ćemo odjeljku ukratko proći kroz razliku između raspršivanja, šifriranja i soljenja.

Krenimo s šifriranjem.

Šifriranje je postupak kodiranja izvornih podataka pomoću javnog ključa, a zatim otključavanje pomoću privatnog ključa. To je dvosmjerna funkcija.

Hashing je, pak, jednosmjerna funkcija koja se koristi za kodiranje podataka u svrhu provjere.

Posljednji izraz je „soljenje“.

Soljenje je slično raspršivanju, ali ovdje se lozinci dodaje jedinstvena vrijednost kako bi se napravila druga vrijednost raspršivanja. Ovdje vrijednost soli mora biti jedinstvena i ostati skrivena.

Zaključak

To nas dovodi do kraja našeg hashiranja u kriptografiji. Pokušali smo razumjeti heširanje in-out tako što smo prvo naučili što ono nudi, a zatim brzo naučili kako to funkcionira, njegove vrste i tako dalje!

Kao što vidite, postoji puno slučajeva korištenja za hashiranje, uključujući kriptovalute, zaštitu lozinkom, provjeru potpisa itd. Iako je raspršivanje na svoj način jedinstveno, njegova učinkovitost u zaštiti informacija smanjuje se svakim danom, zahvaljujući moćnim računalima širom svijeta.

Istraživači također rade na održavanju statusa quo puštanjem snažnije funkcije raspršivanja koja je kvantno otporna i može podnijeti napredovanje računarske snage u cijelom svijetu.

Pa, što mislite o raspršivanju? Komentirajte u nastavku i javite nam.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map