HASH.

Slides:



Advertisements
Podobné prezentace
SÍŤOVÉ PROTOKOLY.
Advertisements

Tabulky v MS ACCESS Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Jiří Novák.
SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
AutorIng. Martin Allmer ŠkolaEuroškola Strakonice Datum8. Června 2013 Ročník3. Tematický okruhPráce s počítačem Číslo VM Anotace Jak zašifrovat složku.
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Informatika pro ekonomy II přednáška 4
Radek Horáček IZI425 – Teorie kódování a šifrování
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
DalšíPředchozíTÉMA: M. K a d l e c o v á M. K a d l e c o v á.
FTP – přenos souborů Tato služba se používá pro přenos souborů pomocí přenosového protokolu FTP. Pro tuto službu existují speciální klienti, kteří se dokáží.
Architektura databází Ing. Dagmar Vítková. Centrální architektura V této architektuře jsou data i SŘBD v centrálním počítači. Tato architektura je typická.
Identifikátor materiálu: EU
Návrh a tvorba WWW Přednáška 7 Pokročilá práce s PHP.
CZ.1.07/1.4.00/ VY_32_INOVACE_146_IT7 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
KOMBINAČNÍ LOGICKÉ FUNKCE
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Informatika pro ekonomy II přednáška 10
Brno Jan Mach Radka Tichá Jak na převody do pdf Jan Mach, VŠE Radka Tichá, ZČÚ.
Excel export a import dat. Import dat z webu.
WWW – hypertextový informační systém
Bezpečnostní pravidla při používání internetu
Anotace Žák se seznámí s odrážkami a číslováním v aplikaci MS Word Autor Petr Samec Jazyk Čeština Očekávaný výstup Dokáže využít funkci odrážky a číslování.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
URL v HTML URL - Unique Resource Locator Příklad:
Jak vytvořit webovou stránku HTML Je základ každé webové stránky. Naučit se jej není složité a můžete říct „tento web jsem udělal/a já“
Referát č.8 Daniela Venusová.
CZ.1.07/1.4.00/ VY_32_INOVACE_166_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Výpočty tiskových sestav Průvodce problematikou tiskových sestav.
Internet.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Excel export a import dat. Import ze souboru.
Název školy: Základní škola a Mateřská škola Kladno, Vodárenská 2115 Autor: Ing. Ilona Sadílková Materiál: VY_32_INOVACE_ICT36.02 Téma: PowerPoint Číslo.
PHP Programy pro tvorbu WWW stránek - 01
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
WORD Vkládání obrázků. Pokud potřebujete doplnit své dokumenty o obrázky, není to pro Word žádný problém. Tyto obrázky můžete libovolně vkládat do dokumentu.
Confidential1 KX-TDA100/200CE (Ver.1.0) KX-TDA100/200CE (Ver.1.0) Část 4 Programování Panasonic Communications Co., Ltd. PBX Division Servisní školení,
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Počítačová grafika Komprimace grafických dat Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Růžena Hynková. Dostupné z Metodického portálu.
Inf Obecné bezpečnostní zásady a ochrana dat. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Tabulkové editory © Tabulkové editory slouží k: vytváření a úpravě tabulek na rozdíl od textových editorů jsou tabulky v těchto editorech aktivní,
Programovací jazyk C# 2. část. Datové typy C# rozeznává dva druhy datových typů, hodnotové a referenční. Hodnotové datové typy Proměnné hodnotového datového.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
TEXTOVÝ EDITOR Karin Tylšerová. Textový editor je software, kterým je možné editovat prostý text. Neobsahuje žádné informace o formátování, jako je použití.
Import dat Access (16). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
Informatika – Podmíněné formátování. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_04 ORGANIZACE DAT V PC Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Ukládání dat biodiverzity a jejich vizualizace
Vyhledávání v Internetu
Prezentace – X33BMI Petr PROCHÁZKA
Inf Elektronická komunikace
Textový Editor.
Financováno z ESF a státního rozpočtu ČR.
Ukládání dat v paměti počítače
SOFTWARE II Aplikační software.
Feistlovy kryptosystémy
Informatika pro ekonomy přednáška 8
Úvod do klasických a moderních metod šifrování
Úvod do klasických a moderních metod šifrování
Jak vytvořit výstupní bezpečnostní předpis k řízení rizik
Web Application Scanning
Elektronický (digitální) podpis
Hash převod vstupních dat do malého čísla fixní délka
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

HASH

Otisk původního řetězce dat, unikátní pro každý soubor nebo text Funkce vytvoření hashe je jednosměrná, tzn. z hashe nelze získat původní data V databázích se například ukládají heshe hesel, proto nesmí být zpětný postup výpočtu možný. Vlastnosti hashe

Použití pro kontrolu stažených dat Na Internetu je uložen kromě nějaké aplikace i hash klíč z této aplikace. Po stažení aplikace si uživatel vypočte vlastní hash a porovná číslo na Internetu s vlastním vypočteným číslem. Obvykle se používá metoda MD5 vytváří otisk dlouhý 128 bitů, který se dá vyjádřit i jako 32 hexadecimálních čísel a také jako posloupnost 32 znaků (z určitého výběru) Je rychlá a pro toto použití vcelku vyhovuje. Při zabezpečení hesel nebo citlivých dat se ale nepoužívá. Použití pro kontrolu stažených dat

velmi malou změnou na vstupních datech (na obraze) vznikne velký rozdíl na výstupu (na otisku) Hash má pro libovolně dlouhý vstup vždy stejně dlouhý výstup Z hashe se dají původní data získat jenom útokem brutální sílou (není to totiž kódování nebo šifrování) Kolize: problém MD5 – dva různé údaje vygenerují stejný otisk Princip Hash

Zabezpečení hesel a dat Nejčastěji se používá SHA Typy: SHA-1 160 bitů, tzn. 40 hexadecimálních čísel či 40 znaků SHA-224 224 bitů SHA—256 256 bitů Někdy se používá i kombinace SHA a MD5 Zabezpečení hesel a dat

Ukázka SHA-1 heslo -> 6e017b5464f820a6c1bb5e9f6d711a667a80d8ea password -> 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 passwork -> 727fc2719077df003bf305600d2bec45c060e526 Eli, pan Larsen nesral na pile -> 825a9fc0ee1a1af574a955ad7c2656db6153184e Eli, pan Larsen nespal na pile -> 4c1fd04c581afbc0282c55a9806b8f86058825a4 Ukázka SHA-1

Total Commander - vytvořte textový soubor a naplňte ho řetězcem, ze kterého chcete hash. Označte ho a spusťte menu Soubor –> Vytvořit kontrolní součty CRC (Ve formátu SFV…). V dialogovém okně označte MD5 a dejte OK. Vytvoří se hash a zapíše se do souboru se stejným názvem jako textový, ale s koncovkou md5 Double Commander - http://doublecmd.sourceforge.net/ . Aplikace obsahuje kompletní podporu pro vytvoření MD5, SHA-256, SHA-512, Tiger. Hashovací funkce lze vytvořit také s pomocí Javy nebo PHP 5.5 password Hashing API . Uvedeno na http://www.soom.cz/clanky/1121--Hashovani-hesel-pomoci-PHP-55- Password-Hashing-API Vytvoření hash

tabulky otisků - takzvané "duhové tabulky", rainbow tables. soubory, které obsahují velké množství různých možných i nemožných kombinací hesel s jejich otisky (kompletní tabulky v určitém rozsahu můžou mít několik GB i TB Vybraná tabulka se pak použije do některého programu provádějícího tzv. brute force attack, útok brutální silou: hesla se jednoduše zkouší jedno po druhém dokud se nenajde to správné (což na průměrném počítači může trvat až miliardy let). Ukázka – zadejte toto číslo do googlu: 6e017b5464f820a6c1bb5e9f6d711a667a80d8ea Brute force attack

Nejvyšší stupeň zabezpečení Používají především finační a státní instituce a podobně Využívají několik hashovacích klíčů najednou v kombinaci se zabezpečení přenosového protokolu (verifikace SMS, protokol HTTPS, nezávislé heslo Využití také pro ochranu antivirových databází Nejvyšší stupeň zabezpečení

Zdroj: Popis hash výpočtu - http://www.pocet-znaku.cz/hash Rainbow Tables – http://www.cleverandsmart.cz/lamani-hesel- rainbow-tables/ Zdroj: