Kryptering vs. Hashing

Kryptering vs. Hashing
Med det økende antallet cyberattacks hvert minutt, er behovet for cybersikkerhet mer enn noen gang. Et slikt domene av cybersikkerhet som har fått mye fart det siste tiåret er kryptografi. Kryptografi er av forskjellige typer; Imidlertid er hashing og kryptering de mest grunnleggende typer kryptografi.

Selv om både hashing og kryptering tar en inngangstekst og returnerer disse dataene i et uleselig format, er det mange subtile forskjeller, for eksempel begge operasjonene inneholder forskjellige måter å ta rå data som en inngang, avviker i anvendte algoritmer og utgangsdata i Ulike formater. Det viktigste er at deres forskjellige egenskaper definerer et unikt bruksomfang.

Artikkelen forklarer disse mekanismene, deres brede spekter av egenskaper og deres anvendelsesområde mens de gir en grundig forståelse av forskjellene deres.

Kryptering

Kryptering er prosessen med å bruke matematiske teknikker for å kryptere menneskelig lesbare data eller klartekst til et uleselig format. Den uleselige eller krypterte formen kjent som chiffertekst er bare tilgjengelig for autoriserte parter via kryptografiske nøkler.

Hvordan fungerer kryptering?

Krypteringsprosessen inkluderer bruk av algoritmer og nøkler for å kartlegge klarteksten til chiffertekst. Kiferten er kryptert/dekryptert ved hjelp av en nøkkel som kan være den samme (delt) eller matematisk relatert (offentlig/privat). Avhengig av antall nøkler klassifiserer vi kryptering i to hovedtyper: symmetrisk og asymmetrisk kryptering.

Symmetrisk kryptering: Den symmetriske nøkkelkrypteringen inneholder en enkelt/hemmelig/delt nøkkel for kryptering og dekryptering. Den største fordelen med symmetrisk kryptering er at den er nyttig i å kryptere og sende store filer i minimum tid. Imidlertid krever det en innledende sikker utveksling av nøkkelen mellom å kommunisere parter. Noen av de vanligste eksemplene er DES, Triple-Des, AES og RC.

Asymmetrisk kryptering: Asymmetriske krypteringsalgoritmer/Kryptografi av offentlig nøkkel Bruk et par ikke-identiske, men matematisk relaterte private og offentlige nøkler. En privat nøkkel er bare kjent for en valgt part eller en person som kan holde det hemmelig, mens en offentlig nøkkel er kjent for alle. De vanligste chiffereksemplene er Diffie-Hellman, RSA (Rivest-Shamir-Adleman), og ganske bra Privacy (PGP).

Formål med kryptering:

Kryptering tar sikte på å sikre digitale data ved hvile og i transitt fra uautorisert tilgang. Derfor var hovedideen bak kryptering å få konfidensialitet ved å skjule informasjonen til et format som bare er tilgjengelig for et autorisert individ.

Derfor er krypteringsapplikasjoner i de fleste av brukssakene som svar på et forretningskrav. Noen av de mange brukstilfellene av kryptering er:

Databasekryptering ble opprinnelig sett på som en uforstyrret overhead, men den nylige bølgen i datainnbruddene har gjort det til en toppbrukssak for relasjonelle/MySQL/NOSQL -databasene. Motivasjonen for databasebeskyttelse er å takle datainnbrudd, bevaring av personvern og oppfylle statlige personvernlover.

En annen brukssak er å oppfylle betalingskortbransjens sikkerhetsstandard for sikker behandling av kortholderdata for betalinger, kjøp eller relevante detaljer.

Det tilbyr støtte i et miljø med flere leietak.

Hashing

Hashing er en enveisfunksjon som transformerer klagetekst med variabel lengde til et uleselig format kjent som hasjverdien. Derfor er hashing en irreversibel krypteringsprosess som ikke bruker en nøkkel for å reversere ingeniør/dechiffrere hasj til originalteksten. De mest kjente hashfunksjonene er meldings-fordøyelsesalgoritmer (MD5), Secure Hash-algoritmen (SHA-256 og SHA-512), og NT LAN Manager (NTLM). En ideell hash -algoritme fester seg til følgende egenskaper:

  • Returnerer fastlengdeutgang uavhengig av inngangsstørrelsen.
  • Det kan ikke omvendt konstrueres.
  • Den må ikke produsere en lignende hasjverdi for forskjellige innganger (kollisjonsbestandig).
  • Lette inngangsendringer genererer massive utgangsforskjeller.
  • Avhengig av søknadsområdet, tilbyr det rask beregning.

Hvordan gjør hashing arbeid?

Hashing -algoritmer tar en inngangsblokk med data hvis størrelse varierer fra algoritme til algoritme og behandler hver blokk om gangen. I tillegg inkluderer den utgangen fra den nylige blokken i inngangen til neste blokk. Siden hasjfunksjoner bruker den forhåndsinnstilte størrelsen på datablokken, for eksempel SHA-1 aksepterer 512-biters blokkstørrelse, er ikke filstørrelsen alltid et multiplum på 512. Dette inkluderer behovet for en teknikk kjent som polstring for å dele inngangsdata i lengden på lignende blokkstørrelse.

Formålet med hashing

En av de to fremtredende brukssakene av hashing er å gi dataintegritet under en melding/filoverføring over Internett. Den irreversible egenskapen til hasjer hjelper mottakeren å verifisere om noen mann-i-midten har tuklet med dataene.

Denne funksjonen er tydelig i meldingsgodkjenningskodeprosessen, der avsenderen legger til den opprinnelige meldingen med hasjverdien. I resepsjonen beregner mottakeren meldingen hasj for å sammenligne de to hasjene. Derfor vil eventuelle endringer gjort ved å avskjære meldinger under overføring generere en annen hasjverd. Integritetsfunksjonen ved hashing åpner forskjellige områder av dens anvendelse, for eksempel fil/applikasjonsbekreftelse, digitale signaturer og virussignaturer brukt av antivirusløsninger for identifisering av malware osv.

Det nest viktigste bruken av hashing er passordbeskyttelse. Systemer tillater bare brukertilgang basert på autentisering slik at de ikke lagrer passord i PlainText -format. For det formålet er ikke kryptering en ideell tilnærming på grunn av en iboende svakhet ved å plassere krypteringsnøkler på serveren som er enkle å stjele.

Derfor er det en ideell tilnærming for å sikre passord mot krypteringsnøkkelstyveri og kollisjonsangrep med bruk av en saltverdi eller tilsetning av tilfeldig genererte data foran/slutten av passord.

Konklusjon

Kryptografi er en av de mest grunnleggende aspektene ved cybersikkerhet, og har forskjellige typer. Imidlertid er kryptering og hashing de dominerende. Kryptering og hashing av operasjoner holder seg til de to komponentene i trekanten i informasjonssikkerhet, som er konfidensialitet og integritet. Artikkelen gir en kort oversikt over disse to mest betydningsfulle operasjonene av kryptografi. Det fremhever også deres subtile forskjeller og kaster lys over hvordan deres unike egenskaper åpner forskjellige dører for deres anvendelsesområde eller bruk.