© 2024 Нуран Аскеров.

Що таке хешування?

Хешування - це процес перетворення даних (наприклад, файлу, повідомлення тощо) у рядок фіксованого розміру. Для практичного прикладу, у командному рядку Windows ви можете обчислити хеш файлу, використовуючи команду “certutil”:

certutil -hashfile myfile.txt MD5

Вивід повинен виглядати приблизно так.

MD5 hash of myfile.txt:
65a8e27d8879283831b664bd8b7f0ad4
CertUtil: -hashfile command completed successfully.

Розмір виводу MD5 хешу становить 128 біт, що відносно мало у порівнянні з іншими функціями хешування, такими як SHA-256 або SHA-512.

Застосування хешування

Хешування має широкий спектр важливих застосувань.

Зберігання паролів

Паролі користувачів ніколи не зберігаються у вигляді звичайного тексту з міркувань безпеки. Замість цього пароль хешується, і лише значення хешу зберігається в базі даних.

Наприклад, якщо користувач встановлює свій пароль як password123, система хешує цей рядок (наприклад, з використанням SHA-256) і зберігає отримане 64-значне значення хешу в базі даних. Коли користувач намагається увійти в систему, система хешує введений пароль і порівнює його з збереженим хешем; якщо вони співпадають, користувач аутентифікований.

Перевірка цілісності файлів

Хешування може використовуватися для перевірки, що завантажений файл не змінений і не пошкоджений.

Наприклад, коли ви завантажуєте оновлення програмного забезпечення, провайдер зазвичай публікує SHA-256 хеш інсталяційного файлу. Ви можете обчислити хеш завантаженого файлу і порівняти його з опублікованим значенням; якщо вони співпадають, ви можете бути впевнені, що файл був завантажений коректно і без змін.

Цифрові підписи

Хеші відіграють роль у створенні безпечних цифрових підписів, які використовуються для цілей незаперечності та цілісності даних.

Наприклад, якщо Боб хоче відправити Алісі юридично зобов’язуючий контракт, він може створити цифровий підпис, хешуючи деталі контракту та зашифрувавши хеш своїм приватним ключем. Аліса може перевірити підпис, розшифрувавши його за допомогою публічного ключа Боба та порівнявши отриманий хеш з хешем деталей контракту. Це доводить, що Боб авторизував контракт і що деталі не були змінені.

Дедуплікація даних

Хешування використовується для виявлення дублюючих даних під час процесу резервного копіювання, щоб уникнути зберігання надлишкових копій.

Припустимо, у вас є система резервного копіювання, яка періодично робить резервні копії ваших файлів. Замість того, щоб сліпо копіювати всі файли кожного разу, система резервного копіювання може використовувати хешування для ідентифікації дублюючих файлів. Вона обчислює значення хешу кожного файлу і порівнює його з хешами вже збережених у резервній копії файлів. Якщо знайдено співпадаюче значення хешу, це означає, що файл вже існує у резервній копії, і система пропускає цей файл, економлячи місце та час на резервне копіювання.

Криптовалюта

Процес добування нових біткоїнів включає вирішення складних математичних задач шляхом багаторазового хешування даних, поки не буде знайдено значення хешу, що відповідає певному критерію.

Наприклад, майнери біткоїнів змагаються у знаходженні значення хешу, яке відповідає певним критеріям (наприклад, починається з певної кількості провідних нулів). Вони беруть дані з нового блоку (включаючи транзакції) і багаторазово хешують їх з різними значеннями nonce, поки не буде знайдено дійсне значення хешу. Перший майнер, який знайде дійсний хеш, отримує право додати новий блок до блокчейну і отримує винагороду у біткоїнах. Цей процес допомагає запобігти подвійним витратам та забезпечує цілісність блокчейну.

Функція хешування

Функція хешування - це математичне перетворення, яке конвертує вхідні дані у вихідні дані фіксованого розміру, відомі як значення хешу. Основні властивості гарного алгоритму хешування включають стійкість до колізій, що означає, що ймовірність двох різних вхідних даних, що продукують однакове значення хешу, є надзвичайно малою; необоротність, так що при даному значенні хешу відновити початкові дані обчислювально неможливо; чутливість до змін вхідних даних, де навіть невелика зміна вхідних даних призводить до зовсім іншого значення хешу; та детермінованість, що гарантує, що одні і ті ж вхідні дані завжди дають однаковий вихідний хеш.

Безпечний алгоритм хешування

Безпечний алгоритм хешування, або SHA, - це набір криптографічних функцій хешування, розроблених Національним агентством безпеки США. SHA є одним з найбільш широко використовуваних алгоритмів хешування і часто застосовується у цифрових підписах, протоколах безпечного зв’язку та різних програмах безпеки. Деякі загальні варіанти алгоритму SHA включають:

  • SHA-1: Продукує 160-бітне значення хешу. Незважаючи на те, що SHA-1 все ще широко використовується, він тепер вважається небезпечним через уразливість до атак з колізіями.
  • SHA-2: Сімейство функцій хешування, що включає SHA-224, SHA-256, SHA-384 і SHA-512. Ці алгоритми продукують хеш-значення різної довжини (224, 256, 384 і 512 біт відповідно) і вважаються більш безпечними, ніж SHA-1.
  • SHA-3: Новий алгоритм хешування, обраний NIST у 2015 році після публічного конкурсу на розробку більш безпечної альтернативи SHA-2. SHA-3 заснований на іншій математичній структурі, ніж SHA-2, і розроблений для стійкості до майбутніх атак.

Як бачите, хешування широко використовується і є фундаментальною концепцією. Дякую за читання! Сподіваюся, ця стаття була для вас корисною.