O que é Hashing
Na terminologia culinária, ‘Hashing’ significa cortar, misturar, e produzir uma nova mistura. Como cozinhar, hash ou uma função hash é quando um computador recebe uma entrada de qualquer comprimento e conteúdo (letras, números, símbolos, etc.) e usa uma fórmula matemática para dividi-lo, Misture, e produzir uma saída de comprimento específico. A saída é conhecida como valor hash ou hash.
O objetivo do hashing é habilitar a segurança durante o processo de envio de uma mensagem, quando a mensagem é destinada apenas a um determinado destinatário - em outras palavras, criptografia.
Algoritmos de hash seguros (SHA-256)
Em transações envolvendo criptomoedas como bitcoin, as transações são tomadas como entrada e executadas por meio de um algoritmo de hash seguro (“SHA”). SHA é composto por quatro algoritmos SHA:SHA-0, SHA-1, SHA-2, e SHA-3.
SHA-1 é a função hash SHA mais amplamente usada, utilizado em muitos aplicativos e protocolos, incluindo segurança Secure Socket Layer (SSL).
SHA-2 é o outro mais comum, composto de SHA-224, SHA-256, SHA-384, e SHA-512, dependendo do número de bits em um valor hash.
Por exemplo, bitcoin usa SHA-256, o que dá a ele um valor hash de comprimento fixo. Não importa o tamanho ou comprimento da entrada, a saída sempre terá um comprimento fixo de 256 bits. Isso é para que você não precise se lembrar dos dados de entrada, o que pode ser enorme - tudo o que você precisa fazer é lembrar o hash e controlar. Para obter mais informações sobre as funções SHA, por favor, clique aqui.
Funções criptográficas de hash
Dependendo de suas características criptográficas, As funções hash podem ser aplicadas de duas maneiras diferentes:armazenamento de senha e integridade de dados.
Armazenamento de senha
Em vez de armazenar a senha em aberto, todos os processos de logon armazenam os valores de hash das senhas no próprio arquivo. O arquivo de senha consiste em uma tabela de pares, que estão na forma de (id do usuário, h (P)).
O processo é descrito no gráfico abaixo:
No caso de um intruso encontrar o arquivo, eles só podem ver os hashes das senhas, mesmo que acessem a própria senha. Eles não conseguiriam fazer o login usando hash nem derivariam a senha do valor de hash, uma vez que a função hash possui a propriedade de resistência à pré-imagem.
Integridade de dados
Esta é a aplicação mais comum das funções hash. É usado para gerar somas de verificação em arquivos de dados, fornecendo garantia ao usuário de que os dados são precisos.
No gráfico acima, você pode ver a verificação de integridade ajudando o usuário a detectar quaisquer alterações feitas no arquivo original.
A advertência com as verificações de integridade de dados é que isso só tem valor se você acreditar que o arquivo é de fato o arquivo original.
Exemplo:um intruso entra e, em vez de modificar os dados do arquivo, eles mudam todo o arquivo e calculam um hash inteiramente novo, e, em seguida, envie para o destinatário. Como você saberia? Você não faria.
Então, a verificação de integridade só é útil se o usuário tiver certeza da originalidade do arquivo.
Informação de fundo
-
Lei da Associação de Proprietários de Imóveis da Carolina do Sul
As associações de proprietários impõem regras estritas aos seus membros. p Em 13 de janeiro, 2009, O projeto de lei 30 foi apresentado no Senado da Carolina do Sul patrocinado pelo senador Derrell Jac...
-
Um menor pode comprar um carro legalmente?
p Procurando o melhor site para comprar carros usados? Se você é um adolescente, você pode querer pensar duas vezes antes de dar este passo. As chances são, você não pode comprar um carro legalmente e...
-
6 dicas para vender seu condomínio rapidamente
Este ano está se revelando um grande mercado para proprietários de residências e condomínios. Apesar do aumento consistente dos preços das casas em todo o país (os preços tiveram um aumento de 5,8 por...
-
Como Funciona Ter Dois Seguros Odontológicos?
Quando você tem dois planos de seguro odontológico, ambas as seguradoras trabalham juntas para determinar sua cobertura e quem paga por quê. O processo formal de classificação de sua cobertura dupla é...