Lo que todo esto significa en realidad hash md5 [la tecnología explicado]
En un artículo reciente acerca de la comprobación de si eras afectados por incidente de hacking de Gawker, uno de los pasos necesarios para convertir su correo electrónico en un hash MD5.Cómo averiguar si su dirección de correo electrónico se filtró a través de bases de datos de GawkerCómo averiguar si su dirección de correo electrónico se filtró a través de bases de datos de GawkerLee mas
Tuvimos un par de preguntas de los lectores preguntando exactamente lo que estaba pasando, y por qué era necesario este proceso. No es nuestro estilo de dejar que los chicos a hacer preguntas, así que aquí tiene un destartalado lleno de MD5, hash y un pequeño resumen de los ordenadores y la criptografía.
criptográfica de hash
MD5 significa METROensajede reIgest algoritmo 5, y fue inventado por el famoso criptógrafo de EE.UU. profesor Ronald Rivest en 1991 para sustituir a la antigua norma MD4. MD5 es simplemente el nombre de un tipo de función hash criptográfica Ron se le ocurrió, allá en el `91.
La idea detrás de hash criptográfica es tomar un bloque arbitrario de datos y devolver un valor de tamaño fijo “control”. Puede ser cualquier dato, de cualquier tamaño, pero el valor hash será siempre fijo. Pruébelo usted mismo aquí.
hash criptográfico tiene una serie de usos, y hay un gran número de algoritmos (que no sea MD5) diseñado para hacer un trabajo similar. Uno de los principales usos de hash criptográfica es para verificar el contenido de un mensaje o archivo después de la transferencia.
Si alguna vez has descargado un archivo particularmente grande (Linux distribuciones, ese tipo de cosas) que probablemente habrá notado el valor hash que lo acompaña. Una vez que el archivo se ha descargado, puede utilizar el hash para verificar que el archivo descargado es de ninguna manera diferente a la anunciada archivo.
El mismo método funciona para los mensajes, con el hash verificar que el mensaje recibido coincide con el mensaje enviado. En un nivel muy básico, si usted y un amigo tiene un archivo grande a todos y desea verificar Son exactamente lo mismo sin la transferencia fuerte, el código hash lo hará por ti.
algoritmos hash también juegan un papel en la identificación de datos o archivo. Un buen ejemplo de esto es de igual a igual compartición de archivos redes, como eDonkey2000. El sistema utiliza una variante del algoritmo MD4 (abajo) Que también el tamaño del archivo combinado en un hash para que apunte a archivos en la red de forma rápida.
Un ejemplo de esta firma está en la capacidad de encontrar rápidamente los datos en tablas hash, un método comúnmente utilizado por los motores de búsqueda.
Otro uso para los hashes es en el almacenamiento de contraseñas. El almacenamiento de contraseñas como texto claro es una mala idea, por razones obvias, así que en vez de que se convierten en los valores de troceo. Cuando un usuario introduce una contraseña se convierte a un valor hash, y se comprueba con el hash almacenado conocida. Como hash es un proceso unidireccional, siempre que el algoritmo es el sonido, entonces hay pocas posibilidades teóricamente de la contraseña original siendo descifrada a partir del hash.
Vídeo: ¿LA REALIDAD ES UNA CREACIÓN COMPUTACIONAL? (MATRIX ES REAL)
hashing de cifrado también se utiliza a menudo en la generación de contraseñas y contraseñas de derivados de una sola frase.
Mensaje algoritmo Digest 5
La función MD5 proporciona un número hexadecimal de 32 dígitos. Si nos vamos a convertir ‘makeuseof.com` en en un valor hash MD5 a continuación, que se vería así: 64399513b7d734ca90181b27a62134dc. Fue construido en un método llamado el Merkle”“estructura rd Damga ¥ (abajo), Que se utiliza para construir lo que se conoce como funciones hash “a prueba de colisión”.
Vídeo: DAN WINTER - Atraccion Fractal - CyE V
No hay seguridad es a prueba de todo, sin embargo, y en 1996 los defectos potenciales fueron encontrados dentro del algoritmo de hash MD5. En el momento éstos no se veían tan fatal, y MD5 se siguieron usando. En 2004, un problema mucho más serio fue descubierto después de que un grupo de investigadores describen cómo hacer dos archivos separados comparten el mismo valor hash MD5. Este fue el primer ejemplo de un ataque de colisión se utiliza contra el algoritmo MD5 hashing. Un ataque de colisión intenta encontrar dos salidas arbritary que producen el mismo valor hash - por lo tanto, una colisión (dos archivos existentes con el mismo valor).
En los próximos años los intentos de encontrar más problemas de seguridad dentro de MD5 se llevó a cabo, y en 2008 otro grupo de investigación lograron utilizar el método de ataque de colisión de falsificar certificado SSL validez. Esto podría engañar a los usuarios haciéndoles creer que están navegando de forma segura, cuando no lo son. El Departamento de Seguridad Nacional de Estados Unidos anunció que: “los usuarios deben evitar el uso del algoritmo MD5 en cualquier capacidad. A medida que la investigación anterior ha demostrado, que debe ser considerado criptográficamente rota y no aptos para su uso posterior“.
A pesar de la advertencia del gobierno, muchos servicios siguen utilizando MD5 y, como tal, son técnicamente en situación de riesgo. Sin embargo, es posible “sal” contraseñas, para prevenir posibles atacantes que utilizan ataques de diccionario (palabras de ensayo conocidos) contra el sistema. Si un hacker tiene una lista de contraseñas aleatorias de uso frecuente y su base de datos de cuenta de usuario, pueden comprobar los valores hash en la base de datos contra los de la lista. La sal es una cadena aleatoria, que está vinculado a los hashes de contraseñas existentes y luego hash de nuevo. El valor de la sal y el hash resultante se almacena en la base de datos.
Si un hacker quería averiguar las contraseñas de los usuarios entonces tendría que descifrar la sal hashes en primer lugar, y esto hace que un ataque de diccionario bastante inútil. La sal no afectará a la propia contraseña, por lo que debe siempre elegir una contraseña difícil de adivinar.
Conclusión
MD5 es uno de muchos métodos diferentes de identificación, asegurar y verificar los datos. hash criptográfica es un capítulo importante en la historia de la seguridad, y mantener las cosas ocultas. Como con muchas cosas diseñados pensando en la seguridad, alguien ha ido y se rompe.
Es probable que no tendrá que preocuparse demasiado acerca de hash MD5 y sumas de comprobación en sus hábitos diarios de navegación, pero al menos ahora usted sabe lo que hacen y cómo lo hacen.
Alguna vez sea necesario para discutir cualquier cosa? Cómo se verifica los archivos que descarga? ¿Conoce alguna buena MD5 aplicaciones web? Háganos saber en los comentarios!
Introducción imagen: Shutterstock