Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
HASH
2
Otisk původního řetězce dat, unikátní pro každý soubor nebo text
Funkce vytvoření hashe je jednosměrná, tzn. z hashe nelze získat původní data V databázích se například ukládají heshe hesel, proto nesmí být zpětný postup výpočtu možný. Vlastnosti hashe
3
Použití pro kontrolu stažených dat
Na Internetu je uložen kromě nějaké aplikace i hash klíč z této aplikace. Po stažení aplikace si uživatel vypočte vlastní hash a porovná číslo na Internetu s vlastním vypočteným číslem. Obvykle se používá metoda MD5 vytváří otisk dlouhý 128 bitů, který se dá vyjádřit i jako 32 hexadecimálních čísel a také jako posloupnost 32 znaků (z určitého výběru) Je rychlá a pro toto použití vcelku vyhovuje. Při zabezpečení hesel nebo citlivých dat se ale nepoužívá. Použití pro kontrolu stažených dat
4
velmi malou změnou na vstupních datech (na obraze) vznikne velký rozdíl na výstupu (na otisku)
Hash má pro libovolně dlouhý vstup vždy stejně dlouhý výstup Z hashe se dají původní data získat jenom útokem brutální sílou (není to totiž kódování nebo šifrování) Kolize: problém MD5 – dva různé údaje vygenerují stejný otisk Princip Hash
5
Zabezpečení hesel a dat
Nejčastěji se používá SHA Typy: SHA bitů, tzn. 40 hexadecimálních čísel či 40 znaků SHA bitů SHA— bitů Někdy se používá i kombinace SHA a MD5 Zabezpečení hesel a dat
6
Ukázka SHA-1 heslo -> 6e017b5464f820a6c1bb5e9f6d711a667a80d8ea
password -> 5baa61e4c9b93f3f b6cf8331b7ee68fd8 passwork -> 727fc df003bf305600d2bec45c060e526 Eli, pan Larsen nesral na pile -> 825a9fc0ee1a1af574a955ad7c2656db e Eli, pan Larsen nespal na pile -> 4c1fd04c581afbc0282c55a9806b8f a4 Ukázka SHA-1
7
Total Commander - vytvořte textový soubor a naplňte ho řetězcem, ze kterého chcete hash. Označte ho a spusťte menu Soubor –> Vytvořit kontrolní součty CRC (Ve formátu SFV…). V dialogovém okně označte MD5 a dejte OK. Vytvoří se hash a zapíše se do souboru se stejným názvem jako textový, ale s koncovkou md5 Double Commander Aplikace obsahuje kompletní podporu pro vytvoření MD5, SHA-256, SHA-512, Tiger. Hashovací funkce lze vytvořit také s pomocí Javy nebo PHP 5.5 password Hashing API . Uvedeno na Password-Hashing-API Vytvoření hash
8
tabulky otisků - takzvané "duhové tabulky", rainbow tables.
soubory, které obsahují velké množství různých možných i nemožných kombinací hesel s jejich otisky (kompletní tabulky v určitém rozsahu můžou mít několik GB i TB Vybraná tabulka se pak použije do některého programu provádějícího tzv. brute force attack, útok brutální silou: hesla se jednoduše zkouší jedno po druhém dokud se nenajde to správné (což na průměrném počítači může trvat až miliardy let). Ukázka – zadejte toto číslo do googlu: 6e017b5464f820a6c1bb5e9f6d711a667a80d8ea Brute force attack
9
Nejvyšší stupeň zabezpečení
Používají především finační a státní instituce a podobně Využívají několik hashovacích klíčů najednou v kombinaci se zabezpečení přenosového protokolu (verifikace SMS, protokol HTTPS, nezávislé heslo Využití také pro ochranu antivirových databází Nejvyšší stupeň zabezpečení
10
Zdroj: Popis hash výpočtu - http://www.pocet-znaku.cz/hash
Rainbow Tables – rainbow-tables/ Zdroj:
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.