Durcheinander

Hash ist ein Wort Englisch Bezeichnungs ursprünglich ein Kuhfladen von übrig gebliebenen Fleisch und Gemüse gemacht; durch Erweiterung zeigt eine Verbindung, die eine Form gegeben wird, heterogenen unsicher: "Um einen Hash von etwas zu machen" bedeutet in der Tat Ursache Verwirrung oder etwas ziemlich schlecht zu tun.

In der Informatik

In der Sprache der Mathematik und Informatik ist die Hash-Funktion eine Funktion, die eine Reihe von Einspritzen von beliebiger Länge in einer Reihe von vordefinierten Länge abbildet. Es gibt mehrere Algorithmen, die Hash-Funktionen mit speziellen Eigenschaften, die von der Anwendung abhängen auszuführen.

Im kryptographischen Anwendungen gefragt wird, zum Beispiel, dass die Hash-Funktion hat die folgenden Eigenschaften:

  • Urbild Widerstand: es rechnerisch unlösbar auf der Suche nach einer Eingabezeichenfolge, die einen Hash gleich einem gegebenen Hash gibt;
  • zweiten Urbild Widerstand: rechnerisch hartnäckigen Suche nach einer Zeichenfolge im Eingang, der das gleiche wie ein Hash einer angegebenen Zeichenfolge gibt;
  • Crashverhalten: rechnerisch hartnäckigen Suche nach einem Paar von Eingabezeichenfolgen, die den gleichen Hash ergeben.

In Datenbankanwendungen der Hash-Funktion wird verwendet, um eine bestimmte Datenstruktur genannt eine Hash-Tabelle zu erzielen. Bei dieser Anwendung gibt es keine Notwendigkeit kryptographischen Eigenschaften und im allgemeinen die einzige erforderliche Eigenschaft ist, dass es kein Hash wahrscheinlicher als andere.

Hash-Algorithmus

Der Hash-Algorithmus verarbeitet jede Mol Bit. Es ist eine Familie von Algorithmen, die diese Anforderungen erfüllt:

  • Der Algorithmus liefert einen String aus Zahlen und Buchstaben ab jedem Bitstrom jeder Größe. Die Ausgabe wird dem verdauen.
  • Die Ausgabezeichenfolge ist einzigartig für jedes Dokument, und es ist ein Bezeichner. Daher kann der Algorithmus für die digitale Signatur verwendet werden.
  • Der Algorithmus ist nicht reversibel, dh, es ist nicht möglich, das Originaldokument aus dem String, der in der Ausgabe zurückgegeben wird, die eine Einwegfunktion ist zu rekonstruieren, ist diese Funktion nicht erforderlich, wenn Sie den Hash verwenden, um Fehler in der Datenübertragung zu überprüfen wo alle Verschlüsselungsfunktionen kann in anderen Bereichen des Protokolls durchgeführt werden.

Hash-Kollisionen

Es gibt keine Übereinstimmung zwischen dem Hash und Text. Da die Texte möglichst mit endlicher Dimension größer Hash sind Hashes möglich, für das Prinzip der Schubladen mindestens einen Hash mehr überein möglich Texten. Wenn zwei Texte produzieren den gleichen Hash, spricht man von einer Kollision, und die Qualität einer Hash-Funktion wird direkt von einer Schwierigkeit bei der Identifizierung von zwei Texten, die eine Kollision zu erzeugen gemessen. Um die Verwendung von Hashalgorithmen als sicher in der Vergangenheit davon abhalten in der Tat ausreichend, dass eine einzelne Gruppe von Forschern könnte eine Kollision zu erzeugen. Dies ist, was beispielsweise Algorithmen Snofru, MD2, MD4 und MD5 passiert.

Ein kryptographisch sicheren Hash sollten nicht zulassen, zurückzuverfolgen, in einer Zeit, vergleichbar mit der Verwendung des Hash selbst, um einen Text, der sie erzeugen kann. Hash-Funktionen gewählt widerstands derzeit erfordern eine Rechenzeit für die Suche nach einer Kollision als die Dauer des Universums.

Anwendungen

Hash und Verschlüsselung

Die Länge der Hash-Werte variiert je nach den verwendeten Algorithmen. Die am häufigsten angenommenen Wert 128 Bits, die in einem relativ kleinen Gebiet eine gute Zuverlässigkeit. Es sollte jedoch die Möglichkeit der Verwendung von Hash größerer und kleinerer registriert werden.

Hash-Funktionen spielen eine wesentliche Rolle in der Kryptographie: sind nützlich, um die Integrität einer Nachricht zu überprüfen, da die Ausführung des Algorithmus auf eine noch leicht modifizierten Text stellt eine Message Digest völlig verschieden von dem auf der Originaltext berechnet und enthüllt versuchten Veränderung.

Hash-Funktionen können auch für die Erstellung von digitalen Signaturen verwendet werden, da sie die schnelle Erstellung von Signatur erlauben auch bei großen Dateien, ohne lange und komplexe Berechnungen erfordern: es rechnerisch bequemer, schnell ein Hashing Text durchführen melden und nur die dann zu authentifizieren, wodurch die Ausführung komplexer Algorithmen für asymmetrische Verschlüsselungs von sehr großen Datenmengen zu vermeiden.

Die digitale Signatur wird als Übersicht eines Dokuments mit dem privaten Schlüssel verschlüsselt definiert. Die digitale Unterschrift ist der einzige Fall, in dem die Verwendung der Tasten ist es umgekehrt: der öffentliche Schlüssel wird verwendet, um die Unterschrift zu entschlüsseln, und dann finden durch den Hash der ursprünglichen Digest und der private Schlüssel wird verwendet, um einen String statt Öffnen verschlüsseln.

Eine weitere Verwendung von Hash-Funktionen die in der Ableitung der Schlüssel aus Phrase haben: von einem beliebigen Eingang wird so abgeleitet, kryptographisch sichere Schlüsselgröße für die Verschlüsselung. Es ist kaum nötig zu sagen aber, dass, wenn Sie die richtige Gegenmaßnahmen zu ergreifen, ist der Nutzen dieses Verfahrens ausschließlich der Praxis: in der Tat die Sicherheit der abgeleiteten Schlüssel entspricht, dass der Eingabezeichenfolge für die Zwecke eines Wörterbuchangriff. Umgekehrt ist es mit Sicherheit mehr Komfort für ein Mensch, eine Zeichenfolge, anstatt eine lange Folge von Zahlen zu erinnern.

Sicherheit von Hash-Funktionen

Im Zusammenhang mit der Hash-Funktionen verweisen wir auf unterschiedliche Konzepte der Sicherheit: Sicherheitsschwach: bei einer Nachricht M, ist rechnerisch "harten", um eine zweite Nachricht M ', so dass h = h zu finden. Starke Sicherheit: es rechnerisch schwierig, ein Paar von Nachrichten M, M ', so dass h = h zu finden.

Diese beiden Sicherheitskonzepte sind auch deutliche aufgrund der Auswirkungen, dass sie in dem Fall, in dem sie frei sind produzieren kann: in Bezug auf beispielsweise die Möglichkeit, eine digitale Signatur zu erstellen, einen Algorithmus, der nicht garantiert die Sicherheit stark, aber die schwachen, wäre es immer noch sinnvoll sein, da die Nachricht M nicht "kontrolliert" werden, und sollte daher finden eine zweite Nachricht M 'mit dem gleichen Hash-Funktion, die präzise rechnerisch schwierig wäre.

Hash und Datenbanken

Sie können Hash-Funktionen verwenden, um eine Hash-Tabelle, die eine sehr effiziente Datenstruktur für Suchoperationen zu schaffen. Die Hash-Tabelle enthält Informationen, mit einem Suchschlüssel zugeordnet und wird oft in der Datenbank zu indizieren die Einzelteile, die Gegenstand zu suchen sein wird, verwendet. Diese Technik ermöglicht es Ihnen, Suchfunktionen, die das gewünschte Element in konstanter Zeit identifizieren kann, unabhängig von der Anzahl der Elemente in dem Index zu erstellen.

Fehlerschutz

Die Verwendung von Hash-Funktionen für die Fehler in der Übertragung ist sehr verbreitet. Die Hash-Funktion wird von den Daten von dem Sender berechnet wird, und sein Wert wird mit den Daten gesendet. Der Empfänger berechnet den Hash-Funktion erneut, und wenn die Hash-Werte nicht übereinstimmen, bedeutet dies, daß ein Fehler während der Übertragung aufgetreten ist. Dieses Verfahren ist eine Art von redundanten Steuer.

Computer-Forensik

Hash-Algorithmen, MD5 und SHA1 insbesondere, sind weit verbreitet im Bereich der Computer-Forensik verwendet werden, um zu bestätigen und irgendwie "unterschreiben" digital erfassten Daten, in der Regel forensische Kopien. Aktuelle Gesetzgebung erfordert in der Tat eine Produktkette, die die Funde Informationen alle künftigen Änderungen an der Übernahme zu erhalten wird: mit Hash-Codes können Sie jederzeit prüfen, ob die reperted im Laufe der Zeit unverändert geblieben. Wenn die Hash-Codes übereinstimmt, beide Seiten in einem Gerichtsverfahren das Vertrauen haben, auf dem dieselbe Version der Ergebnisse arbeiten, damit die Gewährleistung der Einheitlichkeit der Analyse und in der Regel zur Folge hat. Die Ergebnisse der Hash-Codes werden nun standardmäßig von der Mehrheit der Software für forensische Erfassung und Anhänge, Kopien forensische gespeichert berechnet.

Hash einfache Uniform

Es definiert einfache einheitliche Hash, dass Hash-Typ, wobei die Extraktion der Elemente in U ist zufällig, und die Hash-Funktion

Entfernen Sie den Schlüssel mit der Wahrscheinlichkeit m_i

Unter solchen Bedingungen der Schlüssel-Lookup eine konstant Komplexität O.

Liste der Hash und zugehörige Dokumente

  • MD2
  • MD4
  • MD5
  • MDC-2
  • SHA-1
  • SHA-2
  • RIPEMD-160
  • PANAMA
  • TIGER
  • CRC32

 Adler32

  • HMAC
  0   0
Vorherige Artikel Die Täler des Glaubens
Nächster Artikel Commodore 64 Spiele System

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha