この記事は機械翻訳されました。
簡単に言えば、 ハッシュ関数はデータを暗号化するためにデータをスクランブルし、特別なキーや難しいハッキング技術がないとITが読み取れなくなります。
双方向暗号化には多くの種類がありますが、ハッシュ関数は一方向暗号化であるため、暗号の解読はさらに難しくなります。数学を使用して、一方向ハッシュ関数がデータを安全に保ちます。
一方向ハッシュ関数は、ハッシュ関数、ハッシュ暗号化、ハッシュ・アルゴリズム、およびメッセージ・ダイジェスト関数とも呼ばれます。このタイプの暗号化は、ハッカーがどのハッシュアルゴリズムが使用されたかを知らない限り、ITがハッシュ値を決定することはほとんど不可能であるため、非常に安全です。
暗号化の標準フォームを使用すると、ハッカーはキーが含まれている可能性のある暗号化されたパスワードの完全なセットを盗むことができます。 一方向ハッシュ暗号化では、キーを見つけるのが難しくなります。
SCIM の仕組み
一方向ハッシュ関数は、キーと呼ばれる文字のグループ(グループ)から始まり、次にハッシュ(特定の長さ)であるハッシュ値にマッピングします。
最新のハッシュは 128 ビット以上です。ただし、ハッシュ値は元の文字列よりも短くなります。
ハッシュ値は、メッセージダイジェストと呼ばれることもあります。このメッセージダイジェストは、ITをスクランブルすると常に一意になります。 アルゴリズムを知らなければ、暗号化プロセスを逆にしてパスワードを見つける方法はありません。
コンピュータが数学的アルゴリズムを適用する主な方法になる前は、 ハッシュ関数は任意のサイズの入力のセット( たとえば、「Hello World」や「the quick brown fox jumped over the lazy dog」のような長い文)を受け取り、数学的暗号化を使用して、このデータを固定サイズの要素を含むテーブルまたは同様のデータ構造に適合させていました。ハッシュは、ハッシュテーブルまたはデータ構造内の値を参照します。
コンピュータが一方向ハッシュ関数を適用して情報を暗号化するようになったため、 プロセスは次のようになります。
- ユーザーは、ブラウザにパスワードと ID を入力します。
- 彼らはこの情報を安全なリンクを介して送信します。
- 認証サーバーが情報を受け取ります。
- サーバーは、ハッシュがもともとデータベースに使用されていたように、IDを使用してユーザーのメッセージダイジェストを見つけます。
- パスワードは、同じアルゴリズムを使用してハッシュされます。
- ハッシュされたパスワードがサーバー内のパスワードと一致すると、ユーザーは認証され、データを取得できます。
一般的な用途
一方向ハッシュ関数は、もともとデータベースで使用されていました。これは、IT 部門がハッシュ内の短い情報文字列を見つける方が、完全な長い文字列を見つけるよりも簡単だからです。 開発以来、一方向ハッシュ関数は暗号化でより頻繁に使用されるようになりました。
人々はハッシュを使用して、デジタル署名を暗号化および復号化できます。デジタル署名はハッシュ値に変換され、受信者に送信されます。受信者が暗号化された値を取得すると、コンピューターは同じハッシュ関数を使用してハッシュ値を生成します。次に、IT はこれをメッセージと比較します。 この 2 つが同じ場合、メッセージはエラーなしで送信されています。
一方向ハッシュの最も身近なアプリケーション(アプリケーション)は、ビットコインのような暗号通貨を使用することです。 この信じられないほど価値のある市場で取引したい場合、ITは一方向ハッシュ暗号化について何かを知るのに役立ちます。
ハッシュアルゴリズム
一方向ハッシュ アルゴリズムには、次の 2 種類があります。
- 折りたたみ。このプロセスでは、元の一方向ハッシュ値を取得し、IT を多くの個別の部分に分割し、それらの値を合計して、最後の 4 桁をキーとして使用します。
- 数字の並べ替え。 このハッシュ暗号化の形式は、特定の場所にあるほとんどの数字の順序を並べ替え(たとえば、2 番目の数字が 7 番目の数字を置き換えるなど)、順序を逆にします。 並べ替えられていない残りの番号が鍵です。
参考文献
ハッシュ関数。(2018年3月)。テックペディア。
ハッシュ関数とその暗号化での使用。ミズーリ大学セントルイス校。
ソルト化ハッシュが朝食と同じくらいパスワードに適している理由。 (2013年12月)。GCNの。