ETFFIN Finance >> Finanzbildung >  >> fund >> Fondsinformationen

Was ist Hashing?

Hashing ist der Verschlüsselungsprozess, bei dem ein Computer mithilfe einer mathematischen Funktion einen oder mehrere Werte aus einer Textfolge generiert.

In der Kochterminologie, „Hashing“ bedeutet hacken, mischen, und eine neue Mischung herstellen. Wie kochen, Hashing oder eine Hash-Funktion ist, wenn ein Computer eine Eingabe beliebiger Länge und Inhalt (Buchstaben, Zahlen, Symbole, usw.) und verwendet eine mathematische Formel, um es zu hacken, mische es, und erzeugen eine Ausgabe einer bestimmten Länge. Die Ausgabe wird als Hashwert oder Hash bezeichnet.

Der Zweck des Hashings besteht darin, die Sicherheit beim Senden einer Nachricht zu gewährleisten, wenn die Nachricht nur für einen bestimmten Empfänger bestimmt ist, mit anderen Worten, Kryptographie.

Sichere Hashing-Algorithmen (SHA-256)

Bei Transaktionen mit Kryptowährungen wie Bitcoin, die Transaktionen werden als Eingabe genommen und durchlaufen einen sicheren Hashing-Algorithmus („SHA“). SHA besteht aus vier SHA-Algorithmen:SHA-0, SHA-1, SHA-2, und SHA-3.

SHA-1 ist die am weitesten verbreitete der aktuellen SHA-Hash-Funktionen, in vielen Anwendungen und Protokollen verwendet, einschließlich Secure Socket Layer (SSL)-Sicherheit.

SHA-2 ist die andere am häufigsten vorkommende, bestehend aus SHA-224, SHA-256, SHA-384, und SHA-512, abhängig von der Anzahl der Bits in einem Hash-Wert.

Zum Beispiel, Bitcoin verwendet SHA-256, was ihm einen Hashwert fester Länge gibt. Unabhängig von der Größe oder Länge der Eingabe, die Ausgabe hat immer eine feste Länge von 256 Bit. So müssen Sie sich die Eingabedaten nicht merken, was sehr groß sein könnte - alles, was Sie tun müssen, ist sich an den Hash zu erinnern und den Überblick zu behalten. Weitere Informationen zu SHA-Funktionen finden Sie unter Bitte klicken Sie hier.

Kryptografische Hash-Funktionen

Abhängig von seinen kryptographischen Eigenschaften, Hashfunktionen können auf zwei verschiedene Arten angewendet werden:Passwortspeicherung und Datenintegrität.

Passwortspeicherung

Anstatt das Passwort offen aufzubewahren, Alle Anmeldeprozesse speichern die Hash-Werte von Kennwörtern in der Datei selbst. Die Passwortdatei besteht aus einer Tabelle von Paaren, die in Form von (Benutzer-ID, h(P)).

Der Vorgang ist in der folgenden Grafik dargestellt:

Falls ein Eindringling auf die Datei stößt, sie können nur die Hashwerte von Passwörtern sehen, selbst wenn sie auf das Passwort selbst zugegriffen haben. Sie könnten sich nicht mit Hash anmelden oder das Passwort aus dem Hash-Wert ableiten, da die Hash-Funktion die Eigenschaft der Pre-Image-Resistenz besitzt.

Datenintegrität

Dies ist die häufigste Anwendung der Hash-Funktionen. Es wird verwendet, um die Prüfsummen für Datendateien zu generieren, dem Benutzer die Gewissheit zu geben, dass die Daten korrekt sind.

In der Grafik oben, Sie können die Integritätsprüfung sehen, die dem Benutzer hilft, Änderungen an der Originaldatei zu erkennen.

Der Vorbehalt bei Datenintegritätsprüfungen ist, dass dies nur dann von Nutzen ist, wenn Sie glauben, dass die Datei tatsächlich die Originaldatei ist.

Beispiel:Ein Eindringling kommt herein und anstatt Dateidaten zu ändern, sie ändern die gesamte Datei und berechnen einen völlig neuen Hash, und dann an den Empfänger senden. Wie würdest du wissen? Du würdest nicht.

So, die Integritätsprüfung ist nur sinnvoll, wenn sich der Benutzer der Originalität der Datei sicher ist.