Dieser Artikel wurde maschinell übersetzt.
Einfach ausgedrückt verschlüsselt eine Hash-Funktion Daten, um die IT zu verschlüsseln, wodurch die IT ohne spezielle Schlüssel oder schwierige Hacking-Techniken unlesbar wird.
Es gibt zwar viele Arten der Zwei-Wege-Verschlüsselung, aber Hash-Funktionen sind Einweg-Verschlüsselung, was sie noch schwieriger zu knacken macht. Mithilfe von Mathematik sorgen Einweg-Hash-Funktionen für die Sicherheit Ihrer Daten.
Einweg-Hashfunktionen werden auch Hashfunktionen, Hash-Verschlüsselung, Hashing-Algorithmen und Message-Digest-Funktionen genannt. Diese Art der Verschlüsselung ist äußerst sicher, da es nahezu unmöglich ist, den Hashwert zu ermitteln, es sei denn, der Hacker weiß, welcher Hash-Algorithmus verwendet wurde.
Mit dem Standardformular der Authentifizierung kann ein Hacker den vollständigen Satz verschlüsselter Passwörter stehlen, die den Schlüssel enthalten könnten. Bei der unidirektionalen Hash-Verschlüsselung wird es schwieriger, den Schlüssel zu finden.
So funktioniert die IT
Eine Einweg-Hash-Funktion beginnt mit einer Gruppe von Zeichen, einem sogenannten Schlüssel, den man dann auf einen Hash oder Hash-Wert abgleicht. das ist eine bestimmte Länge.
Moderne Hashes sind 128 Bit oder länger; der Hashwert ist jedoch kürzer als die ursprüngliche Zeichenfolge.
Der Hashwert wird manchmal auch als Nachrichtendigest bezeichnet. Dieser Message Digest ist immer einzigartig, wenn Sie die IT verschlüsseln. Ohne den Algorithmus zu kennen, gibt es keine Möglichkeit, den Verschlüsselungsprozess umzukehren, um das Passwort zu finden.
Bevor Computer zu unserem Hauptanwendungsgebiet für mathematische Algorithmen wurden, nahmen Hash-Funktionen eine Reihe von Eingaben beliebiger Größe entgegen (beispielsweise einen langen Satz wie „Hallo Welt“ oder „Der schnelle braune Fuchs sprang über den faulen Hund“) und verwendeten mathematische Verschlüsselung, um diese Daten in eine Tabelle oder ähnliche Datenstruktur einzufügen, die Elemente mit fester Größe enthielt. Der Hash bezieht sich auf einen Wert in der Hash-Tabelle oder die Datenstruktur.
Da Computer heute Einweg-Hashfunktionen zur Verschlüsselung von Informationen verwenden, sieht der Prozess eher so aus:
- Ein Benutzer gibt ein Passwort und eine ID in seinen Browser ein.
- Sie senden diese Informationen über einen sicheren Link.
- Ein Authentifizierungsserver empfängt die Informationen.
- Der Server verwendet die ID, um den Message Digest des Benutzers zu finden, so wie Hashes ursprünglich für Datenbanken verwendet wurden.
- Das Passwort wird mit demselben Algorithmus gehasht.
- Wenn das gehashte Passwort mit dem auf dem Server übereinstimmt, ist der Benutzer authentifiziert und kann seine Daten abrufen.
Häufige Anwendungen
Einweg-Hash-Funktionen wurden ursprünglich in Datenbanken verwendet, da es in der IT-Abteilung einfacher ist, eine kurze Informationszeichenfolge in einem Hash zu finden, als eine vollständige, lange Zeichenfolge. Seit ihrer Entwicklung werden unidirektionale Hash-Funktionen immer häufiger in der Verschlüsselung eingesetzt.
Menschen können Hashing verwenden, um digitale Signaturen zu verschlüsseln und zu entschlüsseln. Die digitale Signatur wird in einen Hashwert umgewandelt und an den Empfänger gesendet. Sobald der Empfänger über den verschlüsselten Wert verfügt, verwendet der Computer dieselbe Hash-Funktion, um den Hash-Wert zu generieren. Diese gleicht die IT dann mit der Nachricht ab. Wenn die beiden identisch sind, wurde die Nachricht ohne Fehler gesendet.
Die bekannteste Anwendung von Einweg-Hashing sind Kryptowährungen wie Bitcoin. Wenn Sie in diesem unglaublich wertvollen Markt handeln möchten, hilft IT, etwas über die Einweg-Hash-Authentifizierung zu wissen.
Hash-Algorithmen
Es gibt zwei Arten von unidirektionalen Hashalgorithmen:
- Klapp. Bei diesem Prozess wird der ursprüngliche unidirektionale Hashwert verwendet, die IT in viele separate Teile unterteilt, diese Werte addiert und die letzten vier Ziffern als Schlüssel verwendet.
- Neuanordnung der Ziffern. Dieses Formular der Hash-Verschlüsselung ordnet die Reihenfolge der meisten Ziffern an bestimmten Stellen neu an (z. B. ersetzt die zweite Ziffer die siebte) und kehrt dann die Reihenfolge um. Die verbleibende Zahl, die nicht neu angeordnet wurde, ist der Schlüssel.
Referenzen
Hash-Funktion. (März 2018). Techopedia.
Hashing Funktionen und deren Verwendung in Verschlüsselung. Universität von Missouri, St. Louis.
Warum Salted Hash für Passwörter genauso gut ist wie zum Frühstück. (Dezember 2013). GCN.