क्रिप्टोग्राफिक हैश फंक्शन परिभाषा
क्रिप्टोग्राफिक हैश प्रकार्य एक प्रकार को एल्गोरिथ्म हो जुन डाटा को एक टुकडा मा चलाई जान सक्छ, जस्तै एक फाइल या पासवर्ड, चेकसम भनिन्छ मान को उत्पादन गर्न को लागी।
क्रिप्टोग्राफिक हैश प्रकार्यको मुख्य प्रयोग डेटाको एक टुक्राको प्रमाणिकरण प्रमाणित गर्न हो। एउटै क्रिप्टोग्राफिक हैश प्रकार्य प्रयोग गरी प्रत्येक फाईलबाट उत्पन्न चेकसेमहरू समान छन् भने दुई फाईलहरू समान हुनका लागि आश्वासन पाउन सकिन्छ।
केहि सामान्यतया प्रयोग गरिएको क्रिप्टोग्राफिक हैश प्रकार्यले MD5 र SHA-1 समावेश गर्दछ , यद्यपि धेरै अन्यहरू अवस्थित छन्।
नोट: क्रिप्टोग्राफिक हैश प्रकार्यहरू प्राय: केवल ह्यासका लागि हेश कार्यहरूको रूपमा उल्लेख गरिन्छ, तर यो प्राविधिक रूपमा सही छैन। A हैश प्रकार्य एक अधिक सामान्य शब्द हो जुन सामान्यतया एल्गोरिदम जस्तै चक्रीय अनावश्यक जाँचहरू संग क्रिप्टोग्राफिक हैश प्रकार्यहरू समावेश गर्न प्रयोग गरिन्छ।
क्रिप्टोग्राफिक हैश प्रकार्य: एक प्रयोग प्रकरण
हामीलाई भन्नुहोस् कि तपाइँ फायरफक्स ब्राउजरको नवीनतम संस्करण डाउनलोड गर्नुहोस्। कुनै पनि कारणको लागि, तपाईंलाई मोजिला भन्दा अन्य साइटबाट डाउनलोड गर्न आवश्यक छ। तपाईंले विश्वास गर्नुभएको साइटमा होस्ट गरिएको छैन, तपाईले निश्चित गर्न चाहानुहुन्छ कि स्थापना फाइल तपाईले भर्खरै डाउनलोड गरेको हो मोजिला प्रस्तावहरू एकदम सही कुरा हो।
चेकसमम कैलकुलेटर प्रयोग गरेर, तपाइँ एक विशेष क्रिप्टोग्राफिक हैश प्रकार्य प्रयोग गरेर चेकसममको गणना गर्नुहुन्छ (SHA-2 लाई भन्नुहोस्) र त्यसपछि मोजिलाको साइटमा प्रकाशित एक तुलना गर्नुहोस्।
यदि तिनीहरू बराबर छन् भने, तपाइँसँग उचित रूपमा निश्चित हुन सक्दछ कि तपाइँसँग रहेको छ एक मोजिला भनेको तपाईंको उद्देश्य हो।
एक चेकसमम के हो? यी विशेष क्यालकुलेटरहरूमा थपको लागि, थप जाँचहरू चेकसामहरू प्रयोग गर्न निश्चित फाइलहरू बनाउनका लागी वास्तवमा के तपाई तिनीहरूलाई अपेक्षा राख्नु हुन्छ।
के क्रिप्टोग्राफिक हैश कार्यहरू रिवर्स हुन सकिन्छ?
क्रिप्टोग्राफिक हैश प्रकार्यहरू डिजाइन गरिएका सामग्रीहरूलाई पुन: फर्काउने क्षमतालाई रोक्न डिजाइन गरिएको हो जुन तिनीहरू मूल पाठहरूमा फर्काउँछ।
यद्यपि, उनीहरूको पछाडि लगभग असम्भव भए तापनि, यसको मतलब छैन कि तिनीहरू डेटाको सुरक्षा गर्नको लागि 100% ग्यारेन्टी छन्।
केहि पनि इंद्रधनुष तालिका को प्रयोग गर्न को लागी एक चेकसम को plaintext को बाहिर चिन्न को लागि प्रयोग गर्न सकिन्छ। इंद्रधनुष तालिकाहरू मूलतः शब्दकोशहरू हुन् जसले हजारौं, लाखौं वा यहाँ सम्मका अरबहरूको सूचीलाई तिनीहरूको सम्पादकीय मूल्यको साथमा सूचीबद्ध गर्दछ।
जबकि यो क्रिप्टोग्राफिक हैश एल्गोरिदम को रूप मा प्रौद्योगिकी को रूप मा बदलन छैन, यो पनि गर्न को लागी यति सरल छ किनकी हुन सक्छ। वास्तविकतामा, किनकि कुनै पनि इंद्रधनुष तालिकाले अस्तित्वमा हरेक सम्भावना चेकसम सूचीबद्ध गर्न सक्दछ, तिनीहरू साधारणतया मात्र "उपयोगी" साधारण वाक्यांशहरूका लागि हुन् ... कमजोर पासवर्ड जस्तो।
SHA-1 क्रिप्टोग्राफिक हैश प्रकार्य प्रयोग गर्दा एउटा काम कसरी गर्ने भनेर देखाउनको लागि यहाँ इंद्रधनुष तालिकाको एक सरल संस्करण हो:
Plaintext | SHA-1 चेकसम |
12345 | 8cb2237d0679ca88db6464eac60da96345513964 |
password1 | e38ad214943daad1d64c102faec29de4afe9da3d |
ilovemydog | a25fb3505406c9ac761c8428692fbf5d5ddf1316 |
जेनी 400 | 7d5eb0173008fe55275d12e9629eef8bdb408c1f |
dallas1984 | c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2 |
यी मानहरूको लागि चेकसम प्रयोग गरेर बाहिर लगाउनको लागि, ह्याकरलाई सिर्जना गर्न कुन क्रिप्टोग्राफिक हैश एल्गोरिथ्म प्रयोग गर्न सकिन्छ भनेर बुझ्न आवश्यक हुन्छ।
थप सुरक्षाको लागि, केहि वेबसाइटहरू जसले प्रयोगकर्ता पासवर्ड भण्डार गर्दछ जुन मूल्य उत्पन्न भएपछि क्रिप्टोग्राफिक हैश एलगोरिदममा थप प्रकार्यहरू प्रदर्शन गर्दछ तर यसको भण्डारण गर्नु अघि।
यसले नयाँ मान उत्पन्न गर्दछ जुन केवल वेब सर्भरले बुझ्छ र त्यो वास्तविक चेकसमसँग मेल खाँदैन।
उदाहरणका लागि, पासवर्ड पछि प्रविष्ट गरिसकेको छ र चेकसम उत्पन्न भयो, यो धेरै भागहरूमा विभाजित हुन सक्छ र यसको पासवर्ड पुन: डेटाबेसमा भण्डारण गर्नु अघि पुन: व्यवस्थित हुन सक्छ, वा केहि क्यारेक्टरहरू अन्यसँग बदलिन्छ। जब प्रयोगकर्ताले अर्को पटक प्रमाणीकरण गर्ने प्रयास गरेपछि, यो थप प्रकार्य त्यसपछि वेब सर्भर द्वारा उल्टा गरिनेछ र मूल चेकसमम फेरि उत्पन्न भयो, यो पुष्टि गर्नका लागि कि प्रयोगकर्ताको पासवर्ड मान्य छ।
यसो गर्दा सबै ह्याक्सको उपयोगितालाई सीमित गर्छ जहाँ सबै चेकसमहरू चोरी गरिएका छन्।
फेरि, यहाँ विचार एक प्रकार्य अज्ञात प्रदर्शन गर्न को लागी छ कि यदि हैकर क्रिप्टोग्राफिक हैश एलगोरिदम जान्दछ तर यो कस्टम एक नहीं, तब पासवर्ड चेक्समम जानना बेहोश छ।
पासवर्डहरू र क्रिप्टोग्राफिक हैश प्रकार्यहरू
एक इंद्रधनुष तालिकाको समान छ कसरी डेटाबेस प्रयोगकर्ता पासवर्ड बचत गर्दछ। जब तपाईंको पासवर्ड प्रविष्टि गरिएको छ, चेकसम उत्पन्न हुन्छ र तपाईंको प्रयोगकर्ता नामको साथ रेकर्डमा एकसँग तुलना। तपाईले त्यसपछि पहुँच प्रदान गर्दै हुनुहुन्छ भने यदि दुई समान छन्।
एक क्रिप्टोग्राफिक हैश प्रकार्यले गैर-उल्टाउन सकिने चेकसममको उत्पादन गर्दछ, यसको अर्थ तपाईले आफ्नो पासवर्डलाई 12345 , 12 @ 34 $ 5 को सट्टा सरल बनाउन सक्नुहुन्छ, किनकि यसको जाँचले आफैलाई बुझ्न सक्दैन? यो निश्चित रूपमा होइन , र यहाँ किन ...
तपाईले देख्न सक्नु हुन्छ, यी दुई पासवर्डहरू केवल चेकसममा हेर्दै केवल बुझ्न असम्भव छ:
MD5 को लागि 12345: 827ccb0eea8a706c4c34a16891f84e7b
MD5 को 12 @ 34 $ 5: a4d3cc004f487b18b2ccd4853053818b
त्यसोभए, पहिलो नजरमा तपाईंले सोच्न सक्नुहुनेछ कि यी मध्ये कुनै पासवर्डहरू प्रयोग गर्न ठीक छ। यो निश्चित रूपमा निश्चित छ यदि एक आक्रमणकर्ताले MD5 चेकसम (जसलाई कसैले गर्दैन) अनुमान गरेर तपाईंको पासवर्डको अन्वेषण गर्ने प्रयास गर्यो, तर यो सत्य होइन भने कुनै ब्रेक बल वा शब्दकोश आक्रमणले (यदि एक साधारण रणनीति हो) हो।
एक ब्रेट बल आक्रमण हुँदा बहु अनियमित स्ट्याक पासवर्ड अनुमान लगाउन सकिन्छ। यस अवस्थामा, "12345" अनुमान लगाउन सजिलो हुनेछ, तर अनियमित रूपमा अर्कोलाई बाहिर निकाल्न गाह्रो हुन्छ। ए शब्दकोश शब्दकोश एक समान समान छ कि आक्रमणकर्ता सामान्यको सूचीबाट हरेक शब्द, संख्या, वा वाक्यांश प्रयास गर्न सक्दछ (र कम सामान्यतया प्रयोग गरिएका पासवर्डहरू), "12345" निश्चित रूपमा एक प्रयास गर्ने।
त्यसो भए तापनि क्रिप्टोग्राफिक हैश प्रकार्यहरूले असम्भव गर्न असम्भव गर्न सक्दछ चेकसेन्सहरू, तपाईले अझै पनि तपाइँको सबै अनलाइन र स्थानीय प्रयोगकर्ता खाताहरूको लागि एक जटिल पासवर्ड प्रयोग गर्नुपर्दछ।
सुझाव: यदि तपाइँ निश्चित हुनुहुन्न कि तपाईले बलियो पासवर्ड मान्नुभयो भने कमजोर र बलियो पासवर्डहरूको उदाहरणहरू हेर्नुहोस्।
क्रिप्टोग्राफिक हैश प्रकार्यमा थप जानकारी
यो क्रिप्टोग्राफिक हैश प्रकार्य जस्तो लाग्न सक्छ एन्क्रिप्शन सँग सम्बन्धित छन् तर धेरै फरक तरिकामा दुई काम।
एन्क्रिप्सन एक दुई तरिका प्रक्रिया हो जहाँ केहि एन्क्रिप्टेड छ अपरिहार्य हुन को लागी, तर त्यस पछि फेरि डिकोड गर्न को लागी सामान्यतया प्रयोग गरिन्छ। तपाईले भण्डार गर्नुभएको फाइलहरू एन्क्रिप्ट गर्न सक्नुहुन्छ ताकि जसले तिनीहरूलाई पहुँच गर्दछ तिनीहरूलाई प्रयोग गर्न असक्षम हुनेछ, वा तपाइँ नेटवर्कमा सार्ने फाइलहरू एन्क्रिप्ट गर्न फाइल ट्रान्फ्रान्स एन्क्रिप्शन प्रयोग गर्न सक्नुहुनेछ, जस्तै तपाईंले अपलोड गर्नुभएको वा अनलाइन डाउनलोड गर्नु हुन्छ।
माथि उल्लेखित जस्तै, क्रिप्टोग्राफिक हैश प्रकार्यले फरक काम गर्दछ कि चेकसम्स विशेष डी-ह्याशिंग पासवर्डको साथ उल्लेखित हुनु हुँदैन जस्तै एन्क्रिप्टेड फाइलहरू विशेष डिक्रिप्सन पासवर्डसँग पढ्न सकिन्छ। केवल एक उद्देश्य उद्देश्य क्रिप्टोग्राफिक हैश प्रकार्य को तुलना गर्न को लागी दुई टुकडे को तुलना गर्न को लागी, फाइलहरु को डाउनलोड गर्दा, पासवर्ड भंडारण, डेटाबेस देखि डेटा खींच आदि।
डेटाको विभिन्न टुक्राहरूको लागि त्यही चेकसम उत्पादन गर्न क्रिप्टोग्राफिक हैश प्रकार्यको लागि सम्भव छ। जब यो हुन्छ, यसलाई टक्कर भनिन्छ। स्पष्टतः, यो क्रिप्टोग्राफिक हैश प्रकार्यको सम्पूर्ण बिन्दुमा बिस्तृत हरेक डेटाको लागि अद्वितीय चेकसमहरू विचार गर्ने एक ठूलो समस्या हो।
कारणहरू टेलिभिजनहरू हुन सक्छन् किनभने प्रत्येक क्रिप्टोग्राफिक हैश प्रकार्य इनपुट डेटा को बाहेक निश्चित निश्चित लम्बाइको उत्पादन गर्दछ। उदाहरणका लागि, MD5 क्रिप्टोग्राफिक हैश प्रकार्यले डाटाको तीन पूर्ण फरक ब्लकहरूको लागि 827ccb0eea8a706c4c34a16891f84e7b, 1f633b2 9 9b9c1addf32302c7a497983 , र e10adc3949ba59abbe56e057f20f883e उत्पन्न गर्दछ।
पहिलो चेकसमम 12345 बाट छ, दोस्रो से 700 भन्दा बढी अक्षरहरू र संख्याहरू उत्पन्न भएको थियो, र तेस्रो 123456 बाट छ। सबै तीन आगतहरू फरक लम्बाइ छन् तर MD5 प्रयोग भएको परिणामहरू सधैं 32 क्यारेक्टर लामो हुन्छन्।
तपाईले देख्न सक्नुहुनेछ, वास्तवमा त्यहाँ जाँच गर्न सकिने चेकसमहरूको कुनै सीमा छैन किनभने इनपुटमा प्रत्येक सानो परिवर्तन पूर्ण चेकसेम उत्पादन गर्नुपर्छ। यद्यपि, किनभने चेकक्रसहरूको संख्या हो जुन एक क्रिप्टोग्राफिक हैश प्रकार्यले उत्पादन गर्न सक्दछ, त्यहाँ सधैँ सम्भव छ कि तपाइँ एक टकराव सामना गर्नुहुनेछ।
यसैले अन्य क्रिप्टोग्राफिक हैश कार्यहरू सिर्जना गरिएका छन्। जब MD5 ले 32-वर्ण मान उत्पन्न गर्दछ, SHA-1 ले 40 क्यारेक्टरहरू र SHA-2 (512) उत्पन्न गर्छ 128। उत्पन्न हुन्छ कि क्यारेक्टरहरूको संख्या अधिक छ, यो टकरावको सम्भावना कम हुन्छ किनकी यसले थप कोठा प्रदान गर्दछ अद्वितीय मूल्यहरू।