Better Investing Tips

Definição de funções criptográficas de hash

click fraud protection

O que são funções criptográficas de hash?

Uma função hash criptográfica é uma função matemática usada na criptografia. As funções hash típicas usam entradas de comprimentos variáveis ​​para retornar saídas de um comprimento fixo.

Uma função hash criptográfica combina os recursos de passagem de mensagens das funções hash com propriedades de segurança.

Principais vantagens

  • As funções hash são funções matemáticas que transformam ou "mapeiam" um determinado conjunto de dados em uma sequência de bits de tamanho fixo, também conhecida como "valor hash".
  • As funções de hash são usadas em criptografia e têm níveis variáveis ​​de complexidade e dificuldade.
  • As funções de hash são usadas para criptomoeda, segurança de senha e segurança de mensagem.

Como funcionam as funções criptográficas de hash

As funções de hash são estruturas de dados comumente usadas em sistemas de computação para tarefas, como verificar a integridade de mensagens e autenticar informações. Embora sejam considerados criptograficamente "fracos" porque podem ser resolvidos em tempo polinomial, não são facilmente decifráveis.

As funções de hash criptográficas adicionam recursos de segurança às funções de hash típicas, tornando mais difícil detectar o conteúdo de uma mensagem ou informações sobre destinatários e remetentes.

Em particular, as funções de hash criptográficas exibem estas três propriedades:

  • Eles são “livres de colisões”. Isso significa que dois hashes de entrada não devem ser mapeados para o mesmo hash de saída.
  • Eles podem ser ocultados. Deve ser difícil adivinhar o valor de entrada de uma função hash a partir de sua saída.
  • Eles devem ser compatíveis com quebra-cabeças. Deve ser difícil selecionar uma entrada que forneça uma saída predefinida. Portanto, a entrada deve ser selecionada a partir de uma distribuição que seja a mais ampla possível.

As três propriedades descritas acima são desejáveis, mas nem sempre podem ser implementadas na prática. Por exemplo, a disparidade nos espaços de amostra para hashes de entrada e saídas garante que as colisões sejam possíveis. Por exemplo, em 2017, o MIT Moeda Digital Iniciativa vulnerabilidade de colisão encontrada em IOTA.

Exemplos de funções criptográficas de hash

Funções criptográficas de hash são amplamente utilizadas em criptomoedas para passar as informações da transação de forma anônima. Por exemplo, bitcoin, a maior e original criptomoeda, usa a função hash criptográfica SHA-256 em seu algoritmo. Da mesma forma, IOTA, uma plataforma para o Internet das Coisas, tem sua própria função hash criptográfica, chamada Curl.

No entanto, os hashes têm outras aplicações no mundo real. Estas são algumas das aplicações criptográficas mais comuns:

Verificação de senha.

Armazenar senhas em um arquivo de texto normal é perigoso, portanto, quase todos os sites armazenam senhas como hashes. Quando um usuário insere sua senha, ela é hash e o resultado é comparado com a lista de valores hash armazenados nos servidores da empresa. No entanto, essa não é uma prática infalível, como demonstra o tesouro da Coleção # 1 com 21 milhões de senhas roubadas, descoberto em 2019.

Geração e verificação de assinaturas.

Verificar assinaturas é um processo matemático usado para verificar a autenticidade de documentos ou mensagens digitais. Uma assinatura digital válida, onde o pré-requisitos estão satisfeitos, dá ao seu receptor uma prova forte de que a mensagem foi criada por um remetente conhecido e que a mensagem não foi alterada em trânsito. Um esquema de assinatura digital normalmente consiste em três algoritmos: um algoritmo de geração de chave; um algoritmo de assinatura que, dada uma mensagem e uma chave privada, produz uma assinatura; e um algoritmo de verificação de assinatura. Árvores Merkle, uma tecnologia usada em criptomoedas, é uma espécie de assinatura digital.

Verificando a integridade de arquivos e mensagens.

Hashes podem ser usados ​​para garantir que mensagens e arquivos transmitidos do remetente para o destinatário não sejam violados durante o trânsito. A prática constrói uma "cadeia de confiança". Por exemplo, um usuário pode publicar uma versão hash de seus dados e a chave para que os destinatários possam comparar o valor de hash que calculam com o valor publicado para garantir que alinhar.

O que é o Namecoin?

O que é o Namecoin? Namecoin é uma criptomoeda bifurcada originalmente do software Bitcoin. Um ...

Consulte Mais informação

O que é 0x?

O que é 0x? 0x é uma troca descentralizada para negociação de tokens ERC 20. (Veja também: O qu...

Consulte Mais informação

Criptomoeda pública definida pelo livro-razão

O que é um livro-razão público de criptomoeda? Um livro-razão público deriva seu nome do antigo...

Consulte Mais informação

stories ig