| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er betydningen af ​​computerhash i at sikre datasikkerhed og integritet?
    Computer hashes spiller en afgørende rolle i at sikre datasikkerhed og integritet ved at give en måde at:

    1. Bekræft dataintegritet:

    * detektering af ændringer: Hash-funktioner tager inputdata af enhver størrelse og producerer en output i fast størrelse, kaldet en hash eller fordøjelse. Selv en lille ændring i inputdataene vil resultere i en drastisk anden hashværdi. Dette gør dem fremragende til at registrere utilsigtede eller forsætlige ændringer af data.

    * Kontrol af fil downloads: Websteder leverer ofte hash af en downloadbar fil (f.eks. Brug af SHA-256). Efter download af filen kan brugerne beregne sin hash ved hjælp af et hash -værktøj og sammenligne den med den offentliggjorte hash. Hvis hasherne matcher, bekræfter den, at filen ikke er blevet ødelagt eller manipuleret med under download.

    * Databaseintegritet: Hashes kan bruges til at detektere uautoriserede ændringer til databaseposter. Hash af en post (eller et sæt poster) kan gemmes separat. Periodisk genberegning og sammenligning med den lagrede hash kan identificere eventuelle uoverensstemmelser.

    * Versionskontrolsystemer: Systemer som Git bruger hash i vid udstrækning til at spore ændringer til filer og mapper, hvilket muliggør effektiv versionering og samarbejde.

    2. Adgangskodesikkerhed:

    * Opbevaring af adgangskoder sikkert: I stedet for at gemme adgangskoder direkte i en database, hvilket ville være katastrofalt, hvis databasen blev kompromitteret, gemmer websteder hash på adgangskoden. Når en bruger forsøger at logge ind, hashes webstedet den indtastede adgangskode og sammenligner det med den gemte hash. Hvis hasherne matcher, er godkendelsen vellykket.

    * saltning: For yderligere at forbedre adgangskodesikkerheden føjes et tilfældigt "salt" ofte til adgangskoden før hashing. Dette gør det vanskeligere for angribere at bruge præ-komponerede borde med hash (Rainbow Tables) til at knække adgangskoder, selvom de får adgang til databasen med adgangskode-hash.

    * Gendannelse af adgangskode: Mens hash beskytter adgangskoder, er de envejsfunktioner. Det er ikke muligt at vende en hash for at få den originale adgangskode. Gendannelse af adgangskodeindgange involverer typisk nulstilling af adgangskoden og ikke at hente den gamle.

    3. Digitale underskrifter:

    * Autentificering af dokumenter: En digital signatur bruger kryptografi til at binde et dokument eller en meddelelse til en bestemt person eller enhed. Det involverer ofte hashing af dokumentet og derefter kryptere hash med afsenderens private nøgle. Modtageren kan derefter dekryptere den krypterede hash ved hjælp af afsenderens offentlige nøgle og sammenligne den med hash, de beregner fra det modtagne dokument. Hvis hasherne matcher, beviser det afsenderens identitet, og at dokumentet ikke er blevet ændret.

    * Softwareintegritet: Softwareleverandører bruger digitale underskrifter for at sikre, at downloadet software er autentisk og ikke er blevet manipuleret med.

    4. Datakonstruktioner:

    * hash tabeller: Hash -funktioner er grundlæggende for hash -tabeller, som er datastrukturer, der giver meget hurtige (gennemsnitlige sag) opslag. De arbejder ved at bruge hash af en nøgle til at bestemme, hvor de kan gemme den tilknyttede værdi.

    * Indholdsadressering: Distribuerede systemer, som IPF'er, bruger indholdsadressering, hvor filer identificeres ved deres hash. Dette sikrer, at hvis indholdet ændres, ændres adressen (hash) også, hvilket muliggør effektiv opbevaring og hentning.

    nøgleegenskaber for gode hashfunktioner:

    * deterministisk: Det samme input producerer altid den samme output.

    * beregningseffektiv: Det skal være hurtigt at beregne hash.

    * Preimage-modstand (envejs): Det skal være beregningsmæssigt umuligt at finde det input, der producerer en given hash.

    * anden præimage -modstand: Givet et input og dets hash, skal det være beregningsmæssigt umuligt at finde et andet input, der producerer den samme hash.

    * Kollisionsmodstand: Det skal være beregningsmæssigt umuligt at finde to forskellige input, der producerer den samme hash. Mens kollisioner teoretisk er mulige (fordi inputpladsen er meget større end outputområdet), bør en god hash -funktion gøre dem ekstremt sjældne.

    Eksempler på almindelige hash -algoritmer:

    * md5: (Meddelelse Digest 5) - Overvejet kryptografisk brudt og bør ikke bruges til sikkerhedsfølsomme applikationer på grund af sårbarhed over for kollisioner.

    * sha-1: (Sikker hash -algoritme 1) - overvejet også kryptografisk svækket og bør undgås til nye applikationer.

    * SHA-2-familie (SHA-256, SHA-384, SHA-512): Mere sikker end MD5 og SHA-1 og brugt i vid udstrækning til digitale underskrifter, hashing af adgangskode og dataintegritetskontrol. SHA-256 er et almindeligt valg.

    * sha-3: (Keccak) - En nyere hash -funktionsstandard, der tilbyder forskellige designprincipper end SHA -2.

    * bcrypt, scrypt, argon2: Specielt designet til adgangskode hashing. De er beregningsmæssigt dyre (langsomme), hvilket gør dem mere modstandsdygtige over for brute-force-angreb.

    Sammenfattende er computer hashes et grundlæggende værktøj til at sikre datasikkerhed og integritet. Ved at tilvejebringe et unikt fingeraftryk af data giver de os mulighed for at registrere ændringer, sikre adgangskoder, autentificere dokumenter og opbygge effektive datastrukturer. At vælge den rigtige hash -algoritme er afgørende, i betragtning af dens sikkerhedsegenskaber og den specifikke anvendelse.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan at vide, hvis din computer er blevet kompromitt…
    ·Hvordan kan du hacke naboer wifi -adgangskode på enkel…
    ·SonicWALL Certificering 
    ·Sådan Find Cached Passwords 
    ·Sådan at ændre sikkerhedsindstillingerne på System 3…
    ·Er sikkerhed meget af en bekymring, når du arbejder på…
    ·Hvilken servertype er ansvarlig for netværkssikkerhed?…
    ·Hvad er løsningen til at sikre private data, der rejse…
    ·Anomaly -Based Network Intrusion Detection 
    ·Hvad er Data Lækage 
      Anbefalede Artikler
    ·Peer -to -peer-netværk Opsætning 
    ·Definition af Null Modem 
    ·Hvordan påvirker netværk privatlivets fred? 
    ·Hvad har du brug Med en trådløs router 
    ·Hjemmelavet Trådløse Antenner til Laptops 
    ·Hvad nyt kunne gøres ved cloud computing? 
    ·Sådan Look up IP-adresser 
    ·Hvad er standardundernetmasken for 172.12.4.22? 
    ·Sådan Test Network Speed ​​
    ·Sådan Set Up en Time Warner Modem Router 
    Copyright © Computer Viden https://www.computerdk.com