Colección de citas famosas - Slogan de motivación - ¿Por qué no se puede descifrar el cifrado hash?

¿Por qué no se puede descifrar el cifrado hash?

Hash simplemente utiliza un determinado algoritmo para generar datos únicos de longitud fija a partir de cualquier dato. También llamada abstracción. Para garantizar que los datos A no se modifiquen accidental o intencionalmente (maliciosamente), este dato A generalmente se usa para generar datos hash, que se envían y reciben juntos.

Hash, generalmente traducido como "hash" o transliterado directamente como "hash", utiliza un algoritmo hash para convertir una entrada de cualquier longitud (también llamada preimagen) en una salida de longitud fija, y la salida es un valor hash. Esta transformación es un mapeo comprimido, es decir, el espacio de los valores hash suele ser mucho más pequeño que el espacio de las entradas, y diferentes entradas pueden convertirse en la misma salida, por lo que es imposible determinar de forma única el valor de entrada a partir del valor hash.

En pocas palabras, es la función de comprimir un mensaje de cualquier longitud en un resumen de mensaje de longitud fija.

Los algoritmos hash se utilizan principalmente como algoritmos de cifrado en el campo de la seguridad de la información. Convierte cierta información de diferentes longitudes en un código confuso de 128 bits, llamado valor hash. En otras palabras, el hashing consiste en encontrar la correlación entre el contenido de los datos y la dirección de almacenamiento de los datos.

Después de conocer la definición básica de hashing, debemos mencionar algunos algoritmos de hashing famosos. Se puede decir que MD5 y SHA1 son los algoritmos hash más utilizados en la actualidad, y ambos están diseñados en base a MD4. Entonces, ¿qué significan todos ellos?

Aquí hay una breve declaración:

1) MD4

MD4 (RFC 1320) fue propuesto por Ronald L. Leviste del MIT Diseñado en 1990, MD es un abreviatura de Resumen de mensajes. Es adecuado para la implementación de software de alta velocidad en procesadores con una longitud de palabra de 32 bits; se implementa basándose en operaciones de bits en operandos de 32 bits.

2) MD5

MD5 (RFC 1321) es una versión mejorada de MD4 producida por Rivest en 1991. Su entrada todavía está agrupada por 512 bits y la salida es una concatenación de cuatro palabras de 32 bits, igual que MD4. MD5 es más complejo y más lento que MD4, pero más seguro y mejor en anti-análisis y anti-diferencia.

3) SHA1, etc.

SHA1 fue diseñado por NIST NSA y se utiliza en DSA. Genera hashes de 160 bits de longitud para entradas de longitud inferior a 264, lo que lo hace más resistente a los ataques de fuerza bruta. SHA-1 está diseñado según los mismos principios que MD4 e imita el algoritmo.

Entonces, ¿para qué se utilizan estos algoritmos hash?

La aplicación de algoritmos hash en la seguridad de la información se refleja principalmente en los siguientes tres aspectos:

1) Verificación de archivos

Estamos familiarizados con la verificación de paridad y CRC. prueba de verificación. Ninguno de los cheques es inmune a la manipulación de datos. Pueden detectar y corregir errores de canal en la transmisión de datos hasta cierto punto, pero no pueden evitar daños maliciosos a los datos.

La característica de "huella digital" del algoritmo hash md5 lo convierte en el algoritmo de suma de verificación de integridad de archivos más utilizado. Muchos sistemas Unix proporcionan comandos para calcular sumas de verificación MD5.

2) Firma digital

El algoritmo hash también es una parte importante de la criptografía moderna. Debido a la lenta velocidad de operación de los algoritmos asimétricos, las funciones hash unidireccionales desempeñan un papel importante en los protocolos de firma digital. La firma digital de un hash, también conocida como "resumen digital", puede considerarse equivalente a la firma digital del archivo en sí. Hay otros beneficios de un acuerdo de este tipo.

3) Protocolo de autenticación

El siguiente protocolo de autenticación también se denomina "modo de autenticación por desafío": cuando el canal de transmisión se puede interceptar pero no se puede alterar, se trata de un método simple y seguro. método.

Lo anterior son algunos conocimientos preparatorios básicos sobre el hachís y sus aspectos relacionados. Entonces, ¿qué hace exactamente en eDonkey?

¿Qué es el hash del archivo?

Como todos sabemos, emule está basado en P2P (abreviatura de Peer-to-Peer, en referencia al software peer-to-peer), que utiliza MFTP (Protocolo de transferencia de archivos multifuente). En el protocolo se definen una serie de estándares de transmisión, compresión, empaquetado e integración.

emule tiene configuraciones de algoritmo md5-hash para cada archivo, lo que hace que el archivo sea único y rastreable en toda la red.

El resumen digital del archivo hash MD5 se calcula mediante la función hash. Independientemente de la longitud del archivo, el resultado del cálculo de la función hash es un número de longitud fija. A diferencia de los algoritmos de cifrado, este algoritmo hash es una función unidireccional irreversible. Cuando se utilizan algoritmos hash de alta seguridad como MD5 y SHA, es casi imposible que dos archivos diferentes obtengan el mismo resultado hash. Por lo tanto, una vez que se modifica un archivo, se puede detectar.

Cuando nuestro archivo se publica en emule, emule generará automáticamente el valor hash del archivo en función del algoritmo hash. Este valor hash es la identidad única del archivo y contiene el valor hash del archivo. Luego, la información básica se envía al servidor conectado. Cuando alguien quiere descargar este archivo, este valor hash puede permitir que otros sepan si el archivo que está descargando es lo que quiere. Este valor es especialmente importante después de otros atributos del archivo como el nombre, etc. ) han sido modificados. Y el servidor también proporciona la dirección y el puerto del usuario donde se encuentra actualmente el archivo, para que emule sepa dónde descargarlo.

En términos generales, queremos buscar un archivo. Después de obtener esta información, emule enviará una solicitud de archivo con el mismo valor hash al servidor agregado. El servidor devuelve información sobre el usuario propietario del archivo. De esta manera, nuestro cliente puede comunicarse directamente con el usuario propietario del archivo para ver si podemos descargarle el archivo requerido.

El valor hash de un archivo en emule es fijo y único, lo que equivale al resumen de información de este archivo. No importa en qué máquina esté el archivo, su valor hash es constante y no importa cuánto tiempo tarde, el valor será consistente. Emule utiliza este valor para identificar archivos cuando los descargamos y subimos.

Entonces, ¿qué es userhash?

El motivo es el mismo que el anterior. Cuando usamos emule por primera vez, emule generará automáticamente un valor, que también es único. Este es nuestro logo en el mundo eMule. Mientras no desinstales ni elimines la configuración, tu valor de userhash nunca cambiará. El sistema de puntos funciona a través de este valor. Este valor sirve para guardar e identificar puntos en emule, y no tiene nada que ver con tu ID ni con tu nombre de usuario. De hecho, también es un resumen de información, pero no es información de archivo, sino información sobre cada uno de nosotros.

Entonces, ¿qué es un archivo hash?

A menudo vemos emule en archivos hash en emule. A continuación se muestra la función de verificación de archivos del algoritmo hash. Algunas de estas características ya se han mencionado en el artículo. De hecho, esta parte es un proceso muy complicado. Este principio básico se utiliza actualmente en software como ftp y bt. En emule, los archivos se transfieren en fragmentos, por lo que cada fragmento transferido se compara y verifica. Si hay errores, se descargará nuevamente. Durante este período, la información relevante se escribirá en el archivo met hasta que se complete toda la tarea. En este punto, se cambiará el nombre del archivo de pieza y luego se transferirá al archivo entrante usando el comando mover, y luego el archivo met se eliminará automáticamente. Entonces, a veces nos encontramos con una falla en el archivo hash, lo que indica que la información en el met es incorrecta y no puede coincidir con el archivo parcial. Además, en ocasiones hay que hacer un hash loco al encender el teléfono móvil. Hay dos situaciones: una es cuando lo usa por primera vez, en este momento necesita un hash para extraer toda la información del archivo, y la otra es cuando lo cerró ilegalmente la última vez, en este momento necesita verificar y depurar .