ETFFIN Finance >> Finanza personale corso >  >> fund >> Informazioni sul fondo

Cos'è l'hashing?

L'hashing è il processo di crittografia mediante il quale un computer genera uno o più valori da una stringa di testo utilizzando una funzione matematica.

Nella terminologia culinaria, 'hashing' significa tagliare, mescolare, e produrre una nuova miscela. come cucinare, hashing o una funzione hash è dove un computer accetta un input di qualsiasi lunghezza e contenuto (lettere, numeri, simboli, ecc.) e usa una formula matematica per tagliarlo, mischiarlo, e produrre un output di una lunghezza specifica. L'output è noto come valore hash o hash.

Lo scopo dell'hashing è quello di abilitare la sicurezza durante il processo di invio di un messaggio, quando il messaggio è destinato solo a un particolare destinatario, in altre parole, crittografia.

Algoritmi di hashing sicuri (SHA-256)

Nelle transazioni che coinvolgono criptovalute come bitcoin, le transazioni vengono prese come input ed eseguite attraverso un algoritmo di hash sicuro ("SHA"). SHA è composto da quattro algoritmi SHA:SHA-0, SHA-1, SHA-2, e SHA-3.

SHA-1 è la più utilizzata delle attuali funzioni hash SHA, utilizzato in molte applicazioni e protocolli, inclusa la sicurezza Secure Socket Layer (SSL).

SHA-2 è l'altro più comune, composto da SHA-224, SHA-256, SHA-384, e SHA-512, a seconda del numero di bit in un valore hash.

Per esempio, bitcoin utilizza SHA-256, che gli dà un valore hash di lunghezza fissa. Non importa la dimensione o la lunghezza dell'input, l'output avrà sempre una lunghezza fissa di 256 bit. Questo è così non devi ricordare i dati di input, che potrebbe essere enorme:tutto ciò che devi fare è ricordare l'hash e tenere traccia. Per ulteriori informazioni sulle funzioni SHA, per favore clicca qui.

Funzioni hash crittografiche

A seconda delle sue caratteristiche crittografiche, le funzioni hash possono essere applicate in due modi diversi:memorizzazione delle password e integrità dei dati.

Archiviazione password

Invece di memorizzare la password all'aperto, tutti i processi di accesso memorizzano i valori hash delle password nel file stesso. Il file delle password è costituito da una tabella di coppie, che hanno la forma di (ID utente, h(P)).

Il processo è rappresentato nel grafico sottostante:

Nel caso in cui un intruso trovi il file, possono vedere solo gli hash delle password, anche se hanno avuto accesso alla password stessa. Non sarebbero in grado di accedere utilizzando l'hash né possono derivare la password dal valore hash, poiché la funzione hash possiede la proprietà della resistenza pre-immagine.

L'integrità dei dati

Questa è l'applicazione più comune delle funzioni hash. Viene utilizzato per generare i checksum sui file di dati, fornendo garanzia all'utente che i dati sono accurati.

Nel grafico sopra, puoi vedere il controllo di integrità che aiuta l'utente a rilevare eventuali modifiche apportate al file originale.

L'avvertenza con i controlli di integrità dei dati è che questo è utile solo se ritieni che il file sia effettivamente il file originale.

Esempio:entra un intruso e invece di modificare i dati del file, cambiano l'intero file e calcolano un hash completamente nuovo, e poi inviarlo al destinatario. Come fai a saperlo? Non lo faresti.

Così, il controllo di integrità è utile solo se l'utente è certo dell'originalità del file.