Computer >> Máy Tính >  >> Lập trình >> Lập trình

Hàm băm được sử dụng như thế nào trong mã hóa bảo mật?

Hashing về cơ bản là một chức năng mật mã một chiều. Bởi vì hàm băm không thể thay đổi được, việc hiểu đầu ra của phương thức băm không cho phép chúng tôi tạo lại nội dung của tệp. Nó cho phép chúng tôi đánh giá xem hai tệp có giống nhau hay không mà không cần hiểu nội dung của chúng.

Việc sử dụng hàm băm trong bảo mật thông tin và xác thực internet là một thông lệ chung. Ví dụ:nó có thể được sử dụng để lưu mật khẩu một cách an toàn trong cơ sở dữ liệu, nhưng cũng có thể cung cấp bảo mật cho các phần tử khác của dữ liệu như tệp và tài liệu.

Thuật toán băm thường được sử dụng để hỗ trợ dấu vân tay kỹ thuật số của nội dung tệp được sử dụng để hỗ trợ tệp không bị biến đổi bởi kẻ xâm nhập hoặc vi rút. Các hàm băm cũng thường được một số khung điều hành sử dụng để mã hóa mật khẩu. Các hàm băm cung cấp một thước đo về tính toàn vẹn của một tài liệu.

Hashing là một dạng mã hóa cần khóa mã hóa một chiều chuyên dụng. Nếu nó có thể băm một khối lượng thông tin nhất định, nó sẽ tạo một chuỗi đầu ra duy nhất cho dữ liệu đó, nhưng việc tạo lại dữ liệu từ chuỗi đầu ra là không thực tế. Nó có thể mã hóa lại thông tin ban đầu và so sánh với chuỗi kết quả để kiểm tra.

Có một số ứng dụng của băm như sau -

Lưu trữ mật khẩu - Có một số trang web được yêu cầu để lưu trữ tên người dùng và mật khẩu. Lưu trữ mật khẩu dưới dạng văn bản rõ ràng mang lại rủi ro bảo mật lớn. Nếu ai đó có mục đích xấu nhận được một bản sao vào cơ sở dữ liệu, nó có thể ngay lập tức xem mật khẩu và khai thác nó cho các mục đích của mình (một số người sử dụng cùng một mật khẩu cho các tài khoản khác nhau, do đó nguy cơ bảo mật sẽ tăng lên).

Chữ ký điện tử - Chữ ký điện tử là một cách tiếp cận toán học nhằm kiểm tra tính xác thực và tính toàn vẹn của một thông điệp, phần mềm hoặc tài liệu kỹ thuật số. Nó cho phép chúng tôi kiểm tra tên tác giả, ngày giờ của chữ ký và xác thực nội dung văn bản.

Chữ ký điện tử hỗ trợ tính bảo mật vốn có hơn nhiều và được thiết kế để giải quyết vấn đề giả mạo và mạo danh (Cố ý sao chép đặc điểm của người khác) trong truyền thông kỹ thuật số.

Dữ liệu hoặc chuyển đổi mật mã của một đơn vị dữ liệu được thêm vào dữ liệu, do đó, người nhận đơn vị dữ liệu được thuyết phục về nguồn và tính toàn vẹn của đơn vị dữ liệu và điều này cũng có thể xử lý để bảo mật thông tin chống lại sự giả mạo (ví dụ:bởi người nhận ).

Tính toàn vẹn của tệp - Tính toàn vẹn của tệp xác định quá trình bảo vệ tệp khỏi những thay đổi trái phép, chẳng hạn như các cuộc tấn công mạng. Nói cách khác, tính toàn vẹn của tệp được xác thực để quyết định xem nó có bị thay đổi hay không sau khi tạo, lưu trữ hoặc các hoạt động đủ điều kiện khác.

Hơn nữa, một số công cụ giám sát tính toàn vẹn của tệp sử dụng "băm", một cách tiếp cận tạo và so sánh các khóa mật mã để quyết định xem một tệp đã bị thay đổi hay nó có tính toàn vẹn hay không.

Một số công cụ này có tính năng giám sát tự động "không cần tác nhân" mới, được sản xuất để giảm chi phí và các công cụ này thực hiện công việc giám sát tính toàn vẹn kỹ lưỡng hơn và cần ít công việc hơn về mặt triển khai và thực thi.