Better Investing Tips

Definition av kryptografiska hashfunktioner

click fraud protection

Vad är kryptografiska hashfunktioner?

En kryptografisk hash -funktion är en matematisk funktion som används i kryptografi. Typiska hashfunktioner tar ingångar med variabla längder för att returnera utdata med en fast längd.

En kryptografisk hash-funktion kombinerar funktioner för meddelandeöverföring av hashfunktioner med säkerhetsegenskaper.

Viktiga takeaways

  • Hashfunktioner är matematiska funktioner som omvandlar eller "mappar" en given uppsättning data till en bitsträng med fast storlek, även känd som "hashvärdet".
  • Hashfunktioner används i kryptografi och har varierande nivåer av komplexitet och svårighet.
  • Hashfunktioner används för kryptovaluta, lösenordsäkerhet och meddelandesäkerhet.

Hur kryptografiska hashfunktioner fungerar

Hashfunktioner är vanligt förekommande datastrukturer i datorsystem för uppgifter, såsom att kontrollera meddelandets integritet och verifiera information. Även om de anses kryptografiskt "svaga" eftersom de kan lösas på polynomtid, är de inte lätt att dechiffrera.

Kryptografiska hashfunktioner lägger till säkerhetsfunktioner för typiska hashfunktioner, vilket gör det svårare att upptäcka innehållet i ett meddelande eller information om mottagare och avsändare.

I synnerhet uppvisar kryptografiska hashfunktioner dessa tre egenskaper:

  • De är ”kollisionsfria”. Detta betyder att inga två ingångshashar ska mappas till samma utdatahash.
  • De kan döljas. Det borde vara svårt att gissa inmatningsvärdet för en hash -funktion utifrån dess utgång.
  • De ska vara pusselvänliga. Det borde vara svårt att välja en ingång som ger en fördefinierad utgång. Således bör ingången väljas från en distribution som är så bred som möjligt.

De tre egenskaperna som beskrivs ovan är önskvärda men de kan inte alltid implementeras i praktiken. Till exempel säkerställer skillnaden i samplingsutrymmen för inmatade hascher och utgångar att kollisioner är möjliga. Till exempel 2017, MIT Digital valuta Initiativ hittat en kollision sårbarhet i IOTA.

Exempel på kryptografiska hashfunktioner

Kryptografiska hashfunktioner används flitigt i kryptovalutor att skicka transaktionsinformation anonymt. Till exempel, bitcoin, den ursprungliga och största kryptovalutan, använder SHA-256 kryptografiska hashfunktionen i sin algoritm. På samma sätt är IOTA, en plattform för Sakernas internet, har sin egen kryptografiska hash -funktion, kallad Curl.

Hashar har dock andra applikationer i den verkliga världen. Dessa är några av de vanligaste kryptografiska applikationerna:

Lösenordsverifiering.

Att lagra lösenord i en vanlig textfil är farligt, så nästan alla webbplatser lagrar lösenord som hash. När en användare matar in sitt lösenord, hashas det och resultatet jämförs med listan över hashade värden som lagras på företagets servrar. Detta är emellertid inte en idiotsäker praxis, vilket samlingen #1-tråden på 21 miljoner stulna lösenord, upptäckt 2019, visar.

Signaturgenerering och verifiering.

Att verifiera signaturer är en matematisk process som används för att verifiera äktheten hos digitala dokument eller meddelanden. En giltig digital signatur, där förutsättningar är nöjda, ger mottagaren ett starkt bevis på att meddelandet skapades av en känd avsändare och att meddelandet inte ändrades under transport. Ett digitalt signaturschema består vanligtvis av tre algoritmer: en nyckelgenereringsalgoritm; en signeringsalgoritm som, givet ett meddelande och en privat nyckel, producerar en signatur; och en signaturverifierande algoritm. Merkle Trees, en teknik som används i kryptovalutor, är en slags digital signatur.

Verifierar fil- och meddelandeintegritet.

Hashes kan användas för att säkerställa att meddelanden och filer som överförs från avsändare till mottagare inte manipuleras under transport. Praktiken bygger en "kedja av förtroende". Till exempel kan en användare publicera en hashad version av sin data och nyckeln så att mottagarna kan jämföra hashvärdet som de beräknar med det publicerade värdet för att se till att de gör det justera.

Vad är en omvänd ICO?

Även om det är högt belastat på grund av problem relaterade till bedrägerier och bedrägerier, ini...

Läs mer

Hur man identifierar kryptovaluta och ICO -bedrägerier

Dussintals nya kryptovalutor lanseras varje månad, och tillsammans med dessa nya tokens och mynt...

Läs mer

Vad är CryptoRuble?

Vad är CryptoRuble? CryptoRuble är en digital valuta som för närvarande håller på att utvecklas...

Läs mer

stories ig