Salaushajautus: Aloittelijan opas

Salaushajautus on ollut olennainen osa kyberturvallisuusspektriä. Itse asiassa sitä käytetään laajalti eri tekniikoissa, mukaan lukien Bitcoin ja muut kryptovaluuttaprotokollat.

Tässä artikkelissa käydään läpi hajautus kryptovaluutassa, jossa opitaan salauksen hajautuksista, niiden esimerkeistä, historiasta ja niin edelleen.

Artikkeli on suunnattu niille, jotka haluavat oppia teknisemmistä näkemyksistä aiheesta. Älä kuitenkaan pelkää, jos et ole tekninen, sillä yritämme yksinkertaistaa käsitettä parhaalla mahdollisella tavalla.

Salaus on aina ollut tietojenkäsittelytieteen ydin. Ilman sitä emme koskaan pysty turvaamaan viestintää tai tietojen jakamista. Se määritellään parhaiten tietojen suojaamismenetelmänä.

Mikä on salaushajautus?

Salaus on hajautusmenetelmä, jota käytetään tietojen muuntamiseen ainutlaatuiseksi tekstijonoksi. Tiedot muunnetaan erittäin tehokkaaksi menetelmäksi, jossa data hajautetaan muutamassa sekunnissa. Tietotyypille tai sen koolle ei myöskään ole rajoituksia – hajautus toimii heillä kaikilla.

Joten mikä tekee hajautuksesta niin suositun ja ainutlaatuisen? Se johtuu siitä, että sitä ei voida peruuttaa!

Kyllä, se on yksisuuntainen toiminto (salauksen hajautusfunktio) ja se on suunniteltu toimimaan vain tuolla tavalla.

Yksisuuntaisessa toiminnossa data, kun se on asetettu hajautusalgoritmiin, tuottaa ainutlaatuisen merkkijonon. Ainutlaatuista merkkijonoa ei kuitenkaan voida käyttää alkuperäisten tietojen salaamiseen palauttamalla ne hajautusfunktioon. Tällainen hyödyllisyys ja ominaisuus tekevät salauksen hajauttamisesta niin hyödyllistä tietojen ja tietojen suojaamisessa.

Katso myös

  • Kuinka luoda lohkoketju Pythonissa
  • Aloittelijan opas: Salauskäytön käyttö kryptovaluutassa

On vielä yksi ominaisuus, joka koskee hajautusmenetelmää. Mikä tahansa annettu tieto antaa saman hash-tuotoksen.

Nämä ominaisuudet tekevät siitä erittäin hyödyllisen kryptovaluutoissa, kuten bitcoinissa.


Kuinka hajautus toimii?

Salaushajautus

Hajauttamisen ymmärtämiseksi meidän on myös opittava, miten se toimii. Hajautus on matemaattinen operaatio, jonka suorittamiseen tarvitaan vähemmän laskentatehoa. Palauttamiseen tarvittava laskentateho on kuitenkin kallista, joten nykyinen tietokoneiden sukupolvi ei voi tehdä sitä.

Kvanttitietokoneet voivat kuitenkin kääntää tietokoneen hajautuksen. Mutta on jo olemassa kvanttiresistenttejä sekoitusmenetelmiä.

Hajautustarkoituksiin on käytetty paljon algoritmeja. Tähän sisältyy seuraava.

  • Suora viesti (MD5)
  • Secure Hash -toiminto (SHA1)
  • Secure Hash -toiminto (SHA-256)

Kaikki hajautustoiminnot eivät ole 100% turvallisia. Esimerkiksi SHA1 on helppo murtaa, eikä sitä siksi suositella käytännön tarkoituksiin. Yksi yleisimmistä käytetyistä hajautustoiminnoista sisältää MD5 ja SHA-256.

MD5: tä käytetään enimmäkseen ladattujen tiedostojen tarkistamiseen. Joten jos lataat tiedoston, voit laskea sen tarkistussumman tarkistussumman laskimen avulla. Jos hajautusmerkkijono täsmää latauslaitteen toimittaman merkkijonon kanssa, se tarkoittaa, että lataus suoritetaan oikein ilman tiedostojen vioittumista. Lyhyesti sanottuna se tarkistaa tiedoston eheyden.

Missä hajautus on eniten käytetty?

Hajautusta käytetään enimmäkseen salasanoihin. Otetaan esimerkki sen ymmärtämiseksi.

Kun luot sähköpostitiliä, palveluntarjoajasi pyytää sinulta sähköpostiosoitetta ja salasanaa. He eivät selvästikään tallenna sähköpostia ja salasanaa yksinkertaisella tekstimuodolla. Jos he tekevät, he vaarantavat tietojesi yksityisyyden ja turvallisuuden. Varmistaakseen, että näitä tietoja on vaikea tulkita, he käyttävät salasanasi hajautusfunktiota, jotta kukaan sisäisesti sähköpostipalvelun tarjoajana työskentelevä ei pysty salaamaan sitä.

Joten jos yrität kirjautua sisään seuraavan kerran, hash-toiminto purkaa sen ja vastaa tallennettua ja antaa sinulle pääsyn sähköpostiisi.

Muita käyttötarkoituksia ovat allekirjoitusten luominen ja todentaminen sekä tiedostojen eheyden tarkastukset.

Siellä on tietysti muita hajautusohjelmia. Toinen suosituin hajautusmenetelmä on kryptovaluutat, joista keskustelemme alla.

Kuinka hajautusta hyödynnetään kryptovaluutoissa

Hajautusta käytetään enimmäkseen kryptovaluutoissa kaivostoimintaan. Joten Bitcoinissa kaivostoiminta on prosessi, jolla todennetaan SHA-256: n hajautusfunktiot. Tämä tarkoittaa, että hajautusta voidaan käyttää uusien tapahtumien kirjoittamiseen, niiden viittaamiseen takaisin edelliseen lohkoon ja aikaleimoihin

Verkon sanotaan saavuttavan yksimielisyyden, kun uusi lohko lisätään lohkoketjuun. Tällöin se vahvistaa lohkon sisältämät tapahtumat. Lisäksi lisäys tekee kenenkään mahdottomaksi peruuttaa sen. Kaikki nämä ovat mahdollisia hajautuksen takia, ja siksi sitä käytetään estämään ketjujen eheys.

Bitcoin käyttää Proof-of-Work konsensusmenetelmää, joka vastineeksi käyttää SHA-256 yksisuuntaista hash-toimintoa.

Esimerkki hajautusfunktiosta

Katsotaanpa nyt esimerkki salauksen hajautusfunktiosta.

Helpottaaksemme sitä meille ja sinulle, käytämme verkossa saatavilla olevia SHA-256 -työkaluja.

Tässä on linkki sille: SHA256 verkossa

Jos kirjoitat syötteeksi 101Blockchains, se antaa seuraavan tuloksen.

Tulo: 101Blockchains.com

Tuotos: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

salaushajautus

SHA256 Hash -toiminnon käyttäminen

Jos syötät yksinkertaisen “Hello World” -tuloksi, se antaa seuraavan tuloksen.

Tulo: Hei maailma

Tuotos: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e

Molempien lähtöjen joukossa näet, että molemmat lähtöarvot ovat saman pituisia, ts. 256 bittiä, ts. 64 merkkiä..

Syötetään nyt tuloon 101blockchain. Huomaa, että poistimme s: t 101Blockchainsista, joita käytettiin ensimmäisen hashin luomiseen.

Tulo: 101Lukkoketju

Tuotos: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8

Jos verrataan sitä ensimmäiseen hash-lähtöön, näet valtavan eron, vaikka poistaisimme vain yhden kirjaimen syötteestä.

Joten mitä opimme esimerkistä? Tehdään yhteenveto alla.

  • Kaikki lähdöt ovat samaa pituutta
  • Pienet muutokset tulossa johtavat täysin erilaisiin lähtöihin
  • Lähtöjä ei voida kääntää tuloiksi.

Salaushajautustoiminnon ominaisuudet

Ymmärtääksemme paremmin salauksen hajauttamisen tai hajauttamisen yleensä käymme läpi salauksen hajautusfunktion ominaisuudet.

Deterministinen

Salaushajautusfunktioiden tiedetään olevan deterministisiä. Tämä tarkoittaa, että tietylle tulolle lähtö on sama. Yksinkertaisemmin sanottuna, jos laitat saman tulon hash-toiminnon läpi sadan kerran, tulos on sama kaikissa tapauksissa.

Deterministinen ominaisuus on tärkeä, koska se mahdollistaa yksisuuntaisen funktion käsitteen. Jos se ei toiminut tällä tavalla, sitä olisi mahdotonta käyttää tietojen hajauttamiseen. Saman tulon satunnaislähtö voi myös tehdä koko prosessin hyödyttömäksi.

Pre-Image Resistant

Salaushajautustoiminto on ennen kuvaa kestävä, mikä tarkoittaa, että kerran luotu hajautusarvo ei paljasta mitään syötteestä.

Tämä on tärkeä ominaisuus, koska se antaa paljon tärkeän.

Laskennallisesti tehokas

Hash-toiminnot ovat laskennallisesti tehokkaita. Tämä tarkoittaa, että riippumatta siitä, kuinka pitkä ja monimutkainen tulo on, se tuottaa hajautusulostulon nopeasti. Tehokkuus on tervetullutta palveluille, jotka haluavat käyttää hash-toimintoa arkaluontoisten tietojen tallentamiseen. Se on kuitenkin vain laskennallisesti tehokas yksi tapa, ts. Syötteestä ulostuloon. Koska se ei ole palautettavissa, mikään tietokone ei voi muuttaa sitä.

Mutta jos haluat puhua numeroista, voi kestää minkä tahansa nykyaikaisen tietokoneen vuosia, ennen kuin arvaat syötteen tietystä hash-arvosta. Lisäksi nykyaikaisilla tietokoneilla, jotka ovat tehokkaita päivittäin, hash-toiminnot ovat tehokkaampia kuin koskaan.

Ei voida peruuttaa

Hash-toimintoja ei voi peruuttaa. Tämä tarkoittaa, että se on turvallinen. Kuten sinun pitäisi tietää, että salauksen hajautusfunktiot luodaan lähtökohtana ei-palautuville toiminnoille. Matemaattiset yhtälöt ja prosessi, jota käytetään tuotoksen luomiseen, ovat yksinkertaistettuja eikä niitä voida peruuttaa. Teknisesti hajautusfunktio ei tue käänteistä toimintaa.

Törmäyskestävä

Törmäysresistanssi on viimeinen ominaisuus, josta aiomme keskustella. Tämä ominaisuus varmistaa, että kaksi eri tuloa ei tuota samaa lähtöä.

Kuten sinun pitäisi tietää jo, että tulo voi olla minkä tahansa pituinen. Tämän määritelmän mukaan tulo voi olla ääretön määrä. Kiinteän pituisen lähdön on nyt oltava erilainen joka kerta. Kiinteän pituuden rajoitus tarkoittaa myös sitä, että lähdöt ovat rajallisia – vaikka rajallisella luvulla on valtava arvo. Tämä asettaa matemaattisen haasteen erottaa tuotokset jokaiselle tulolle.

Hyvä uutinen on, että suurin osa suosituista hash-toiminnoista on törmäyskestäviä.

Suositut hash-luokat – luettelo hajautusalgoritmeista

Tämä johtaa meidät seuraavaan osioon, jossa keskustelemme suosituista hash-luokista. Luettelemme kolme hash-luokkaa, jotka ovat varsin suosittuja salaustekniikan keskuudessa.

  • Message Digest (MD)
  • Secure Hash -toiminto (SHF)
  • RIPE Message Direct (RIPEMD)

Käydään läpi ne yksi kerrallaan.

Message Digest (MD)

Message Digest on hash-toimintojen perhe, jota käytetään koko Internetin historian ajan.

Perhe koostuu hash-toiminnoista, kuten MD2, MD4, MD6 ja suosituimmista MD5. Kaikki MD-hash-toiminnot ovat 128-bittisiä hash-toimintoja, mikä tarkoittaa, että tiivistekoko on 128 bittiä.

Kuten aiemmin keskustelimme, ohjelmistotoimittajat käyttävät MD5-digest-hash-toimintoja tarkistaakseen käyttäjien tiedostopalvelinten kautta lataamien tiedostojen eheyden. Jotta se toimisi, palveluntarjoaja antaa latausohjelmalle pääsyn tiedostojen MD5-tarkistussummalle. Tiedoston eheyden tarkistamiseksi käytetään MD5-tarkistussummaa, joka laskee tarkistussumman ja sitten ristiintarkistetaan annetulla hash-arvolla. Jos arvo on erilainen kuin mainitun tiedoston eheystarkastus epäonnistui, ja käyttäjän on joko ladattava koko tiedosto tai osa tiedostosta.

MD5 ei ole yhtä turvallinen kuin muut hajautustoiminnot. Vuonna 2004 tehtiin analyyttinen hyökkäys hash-toimintoon, joka suoritettiin vain tunnissa. Se tehtiin tietokoneklusterin avulla. Tämä ei tehnyt MD: stä niin hyödyllistä tietojen suojaamiseksi, ja sitä käytetään siksi tehtäviin, kuten tiedoston eheyden tarkistamiseen.

Jos olet kiinnostunut oppimaan lisää MD5: stä, tutustu MD5: n Wiki-sivulle – MD5.

Secure Hash -toiminto (SHA)

Secure Hash -toiminnot ovat toinen hash-toimintojen perhe, joka on varsin suosittu. Sen on kehittänyt ja julkaissut National Institute of Standards and Technology (NIST). He julkaisivat neljä versiota SHA: sta, mukaan lukien SHA-0, SHA-1, SHA-2 ja SHA-3.

Kuten sinun pitäisi arvata, uudemmat versiot korjaavat joitain ongelmia tai heikkouksia SHA: n vanhempien versioiden kanssa. Esimerkiksi SHA-1 vapautettiin sen jälkeen, kun SHA-0-heikkous löydettiin. SHA-1 julkaistiin vuonna 1995.

SHA-1 teki oman nimensä, kun se julkaistiin. Sitä käyttivät tuolloin erilaiset sovellukset, kuten Secure Socket Layer (SSL).

Ajan myötä hyväksikäyttäjät löysivät myös SHA-1-törmäyksiä, jotka tekivät siitä hyödyttömiä. NIST esitteli SHA-2-perheensä turvallisista hajautusfunktioista, joissa käytettiin neljää SHA-varianttia, mukaan lukien SHA-256, SHA-224, SHA-512 ja SHA-384. Näissä neljässä muunnoksessa kaksi oli ydin, mukaan lukien SHA-256 ja SHA-512. Ero niiden välillä on se, että SHA-512 käytti 64-tavuisia sanoja, kun taas SHA-256 käytti vain 32-tavuisia sanoja.

SHA-2-hajautusfunktioperhettä käytetään edelleen laajalti. Siellä oli kuitenkin myös SHA-3, jonka muut kuin NSA-suunnittelijat suunnittelivat ja julkaisivat julkisen kilpailun aikana vuonna 2012. Se tunnettiin aiemmin nimellä Keccak. Keccakin etuihin sisältyi parempi hyökkäysvastus ja tehokas suorituskyky.

RIPE Message Direct (RIPEMD)

RIPE Message Direct (RIPEMD) on hash-toimintojen perhe, joka julkaistiin vuonna 1992. Myös RIPE tarkoittaa RACE Integrity Primitives Evaluations.

Sen on suunnitellut ja hallinnoinut avoin tutkimusyhteisö. Perheen joukossa on viisi toimintoa, mukaan lukien RIPEMD, RIPEMD-160, RIPEMD-128, RIPEMD-320 ja RIPEMD-256. Yleisimmin käytetty toiminto on kuitenkin RIPEMD-160.

RIPEMD: n suunnittelu perustuu Message Direct -palveluun.

Ero hajauttamisen, salauksen ja suolan välillä

Tässä osassa käydään lyhyesti läpi hajautus, salaus ja suolaus.

Aloitetaan salauksesta.

Salaus on alkuperäisten tietojen salaamisen prosessi julkisella avaimella ja lukituksen avaaminen yksityisellä avaimella. Se on kaksisuuntainen toiminto.

Hajautus on toisaalta yksisuuntainen toiminto, jota käytetään tietojen sekoittamiseen varmennustarkoituksia varten.

Viimeinen termi on “Suolaus”.

Suolaus on samanlainen kuin hajautus, mutta tässä salasanalle lisätään ainutlaatuinen arvo, jotta siitä saadaan erilainen hajautusarvo. Tällöin suolan arvon on oltava ainutlaatuinen ja pysyttävä piilossa.

Johtopäätös

Tämä johtaa meidät hajautetun salauksen loppuun. Yritimme ymmärtää sekoittamisen sisään ja ulos oppimalla ensin sen tarjoamasta ja sitten nopeasti oppimalla sen toiminnan, tyypit ja niin edelleen!

Kuten näette, hajautukseen on paljon käyttötapoja, mukaan lukien kryptovaluutta, salasanasuojaus, allekirjoituksen vahvistus ja niin edelleen. Vaikka hajautus on ainutlaatuista omalla tavallaan, sen tehokkuus tietojen suojaamisessa vähenee päivittäin, tehokkaiden tietokoneiden ansiosta ympäri maailmaa.

Tutkijat pyrkivät myös säilyttämään vallitsevan tilanteen vapauttamalla tehokkaamman hajautusfunktion, joka on kvanttiresistentti ja kestää laskentatehon etenemistä ympäri maailmaa.

Joten mitä mieltä olet hajautuksesta? Kommentoi alla ja kerro siitä meille.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map