Criptografia vs hashing como eles são diferentes como eles são a mesma carteira de bitcoin para windows

É da natureza humana querer proteger informações confidenciais. Na escola primária, você passava notas dobrando o papel várias vezes antes de grampear, para que ninguém pudesse lê-lo. Conforme você envelheceu, percebeu que o correio entra em um envelope para proteger a privacidade das cartas em anexo. E agora, à medida que nos movemos para a era digital, a forma como nos protegemos mudou, mas a privacidade é tão importante (se não mais importante). Em 2018, temos mais senhas do que dias da semana. Agora somos bombardeados por chavões como criptografia, funções hash e autenticação de múltiplos fatores. As formas como nos protegemos e os nossos dados estão mudando rapidamente, e é importante manter-se atualizado sobre as tecnologias emergentes. O que é criptografia? O que é hashing?

Para simplesmente quebrar a criptografia simétrica, usaremos o exemplo de dois colegas de trabalho que estão procurando trocar um documento confidencial.


Vamos chamar esses colegas de trabalho de alex e becky. Nesta situação, o alex tem um documento sensível que ele precisa compartilhar com o becky. Alex usa um programa de criptografia para bloquear e proteger seu documento com uma senha ou senha que ele escolhe. Alex, em seguida, envia o arquivo criptografado para becky, no entanto, ela não pode abri-lo até que alex fornece a senha usada para bloquear o documento. O problema principal de criptografia simétrica nesses cenários se torna, como o alex compartilha com segurança a senha (ou chave) com o becky? Enviar por e-mail é bastante arriscado e pode levar a senha a acabar nas mãos de usuários indesejados. Além disso, se alguém obtivesse a senha, seria capaz de descriptografar qualquer mensagem futura entre alex e becky. Criptografia assimétrica

Esse problema é exatamente o problema que a criptografia assimétrica pretende resolver. Quando você pensa em criptografia assimétrica, pense em uma caixa de correio na frente da casa de alguém. A caixa de correio é exposta e acessível a qualquer pessoa que saiba sua localização. É seguro dizer que a localização da caixa de correio é completamente pública, qualquer pessoa é livre para ir ao local e entregar uma carta. No entanto, apenas o proprietário da caixa de correio tem a chave para abrir a caixa e acessar as mensagens. Com este exemplo em mente, voltemos às descrições técnicas. Ao usar criptografia assimétrica, ambas as partes envolvidas (alex e becky) precisam gerar um par de chaves em seu computador. Uma maneira muito popular e comum de fazer isso é usando a criptografia RSA. Gráfico de preços Bitcoin aud o algoritmo RSA irá gerar uma chave pública e privada, estas chaves são matematicamente ligadas umas às outras. A chave pública é usada para criptografar dados e somente a chave privada correspondente pode ser usada para descriptografar os dados. Um fato importante a lembrar é que, mesmo que as chaves estejam ligadas, não se pode derivar de outra. Isso significa que, se alguém obtiver sua chave pública, não há como saber com qual chave privada ela está vinculada (e vice-versa). Voltando ao exemplo da caixa de correio, o acesso à caixa de correio seria a chave pública. O proprietário da caixa de correio é o único com a chave privada, o que é necessário para abrir a caixa. Vamos agora ver como a troca ocorre entre alex e becky usando criptografia assimétrica. Alex e becky começam trocando chaves públicas, alex dá sua chave pública para becky, e becky lhe dá a chave pública para alex. Depois que as chaves públicas forem trocadas, o alex está pronto para enviar o documento para Becky.

Ele criptografará o arquivo confidencial usando a chave pública do becky, ele poderá enviar o arquivo criptografado para becky. Quando a becky receber o documento criptografado, ela usará sua chave privada para desbloquear e visualizar as informações confidenciais. Como alex usou a chave pública do becky para criptografar a mensagem, sua chave privada será a única chave que pode descriptografar a mensagem. Mesmo o próprio alex não seria capaz de decifrar a mensagem porque ele não tem acesso à chave privada do becky. Em suma, a força da criptografia assimétrica depende, em última instância, de os usuários manterem suas chaves privadas armazenadas com segurança. Se um invasor obtiver acesso a uma chave privada de usuários, ele poderá descriptografar todas as mensagens destinadas a esse usuário específico. Assimetria em ação

A criptografia assimétrica é usada por diversos motivos, nos quais a segurança é muito importante. Por exemplo, toda vez que você visita um site seguro (via HTTPS), você está usando um certificado SSL (secure socket layer). Micro bitcoin para usd este certificado usa criptografia assimétrica para estabelecer links criptografados entre um servidor web e um navegador na comunicação online. A criptografia assimétrica também é usada para enviar e receber emails seguros através do protocolo PGP. Boa privacidade (ou criptografia PGP) é um programa que fornece autenticação criptográfica durante a comunicação de dados. O último exemplo de criptografia assimétrica é o bitcoin, mais especificamente sua carteira de moeda digital. Sua carteira tem uma chave pública e privada. Isso permite que você receba fundos de outras pessoas usando uma chave pública, mas somente o proprietário pode retirar usando sua chave privada. O que é hashing?

Hashing é o processo de conversão de uma entrada de qualquer tamanho em uma cadeia de texto de tamanho fixo usando uma função matemática. Isso significa que qualquer texto, não importa quanto tempo seja, pode ser convertido em uma matriz de números e letras usando um algoritmo. A mensagem ou arquivo que você deseja hash é chamado de entrada. O algoritmo usado no processo de conversão do arquivo é chamado de função hash. Quando você executa uma entrada por meio de uma função hash, você obtém o valor de hash. Cada valor de hash (ou saída) precisa ser exclusivo. Isso significa que é impossível produzir o mesmo valor de hash usando duas entradas diferentes. Além disso, a mesma mensagem deve sempre produzir o mesmo valor de hash. Essa qualidade cria um hash semelhante na natureza à impressão digital humana. Será sempre único e pode ser usado para identificar alguém ou algo. Hashing no blockchain

Agora que temos uma compreensão básica de criptografia e hashing, vamos comparar as duas tecnologias. Criptografia e hashing são muito semelhantes em conceito. Você tem dados que deseja proteger e usa um protocolo específico para embaralhar os dados. Isso é feito de maneira que, mesmo que o arquivo seja perdido ou caia nas mãos erradas, ninguém poderá acessar as informações. A proteção é onde a semelhança entre criptografia e hashing termina. Há uma diferença primordial entre um hash criptográfico e um arquivo criptografado. Quando você criptografa dados, você está fazendo isso porque em algum momento você deseja recuperar os dados. Isso significa que você deseja que os dados sejam criptografados por um determinado período de tempo (por exemplo, durante uma transferência de e-mail). No entanto, do outro lado, você deseja que o destinatário possa descriptografar esse arquivo e acessar as informações contidas nele. Por outro lado, quando você processa dados usando um hash criptográfico, você não poderá usar o hash e descriptografá-lo para obter o conteúdo original. Símbolo Bitcoin etf, você pode pensar em criptografia como uma função bidirecional, em que você pode criptografar e depois descriptografar os dados. O hash é uma função unidirecional, em que o conhecimento do hash não pode fornecer os dados originais.

Existem três maneiras principais pelas quais as senhas podem ser armazenadas. Uma senha pode ser armazenada como texto simples, pode ser criptografada ou a senha pode ser criptografada e o valor de hash armazenado. O mais básico e perigoso desses métodos é o texto simples. Usando o armazenamento de texto simples, se um hacker obtivesse acesso ao banco de dados da empresa, veria todos os nomes de usuários e senhas da empresa. Agora você gostaria de pensar que esse tipo de armazenamento não acontece. Eu gostaria que esse fosse o caso, mas vimos inúmeras violações de segurança ao longo dos anos em que as senhas de sites foram armazenadas em forma de texto simples. Uma alternativa ao armazenamento de texto simples é a criptografia. Você pega a senha do usuário e, antes de armazená-la, criptografa-a com uma chave de criptografia. Isso impede que os hackers obtenham as senhas reais do usuário, no entanto, ainda é um pouco arriscado. Sob a camada de criptografia de segurança ainda é uma senha de texto simples. Isso significa que, se um invasor invadir o banco de dados, ele só verá as senhas criptografadas. No entanto, se ele também puder obter acesso à chave de criptografia, obterá acesso a todas as informações de senha. O problema com a criptografia no que se refere à proteção por senha é que ela funciona de duas maneiras. Esse recurso o torna ideal para o compartilhamento seguro de arquivos, mas é mais arriscado para armazenar senhas com segurança. Isso nos leva à terceira técnica de armazenamento de senhas, e isso é usando uma função hash criptográfica. Como sabemos, uma função hash recebe uma entrada e a converte em uma sequência de caracteres de comprimento fixo que é sempre exclusiva. Para ilustrar isso melhor, abaixo você verá duas funções hash diferentes. Há muitas funções hash diferentes disponíveis para uso, abaixo é uma saída real de SHA-256 Uma cadeia de blocos → 615F4A914BF66218009873A5E9606FDA4681BB3776BAD06B70492C4D0266DC81 Uma cadeia de blocos → ED8707B2F8606D5B5363F2FF2ADE1CB0AF66366C051ACAB5DDD2BBC9D52556D5 como você pode ver no exemplo acima, alterando apenas a capitalização do ‘O’ na palavra ‘de’ nos dá uma saída totalmente diferente. Valor de 1 bitcoin como o hashing é diferente?

As funções de hash são muito diferentes da criptografia porque elas funcionam apenas de uma maneira. Você pode calcular o hash de uma senha, mas não pode pegar o hash e transformá-lo na senha original. O uso de hashes permite que uma empresa verifique se você está registrando usando a senha correta, sem precisar armazenar a senha real no formato simples ou criptografado. Quando um usuário digita sua senha para efetuar login, o envio é criptografado e comparado ao hash da senha salva no banco de dados. A capacidade de hashing unidirecional aparentemente faz com que seja uma boa opção para armazenar senhas, mas todo o método tem desvantagens. Como uma entrada sempre criará a mesma saída, os hackers podem criar seu próprio banco de dados de hashes para senhas comumente usadas. Isso é chamado de tabela de arco-íris, uma tabela pré-computada para reverter as funções hash criptográficas. Adicione um pouco de sal…

Salgar uma senha é um método para evitar que um hacker possa usar uma tabela de arco-íris. Quando um usuário digita sua senha pela primeira vez, uma sequência de caracteres aleatórios é adicionada ao final da senha. A senha junto com o sal adicionado é então dividida e adicionada ao banco de dados. Com a salga, você precisa responder a questão de onde o sal é armazenado. Na maioria das vezes, ele é armazenado em texto simples no banco de dados. Isso pode soar contra-intuitivo no processo de segurança de senha. No entanto, o invasor ainda precisará saber que essa informação é de fato um sal e em que a senha deve estar localizada. Não pode ter sal sem pimenta …

Quando você tem sal, você sempre parece ter pimenta também. Uma pimenta no que diz respeito ao hashing é semelhante a um sal como em você está adicionando uma adição à senha. No entanto, uma pimenta é muito menor em comprimento, para este exemplo, vamos usar apenas letras maiúsculas e minúsculas do alfabeto. A pimenta não é armazenada no banco de dados, portanto, quando um usuário efetua login, o sistema tenta todas as 52 combinações (a-z & A-Z) para corresponder à senha com hash. Essa técnica desacelera um invasor que essencialmente tentaria 52 combinações diferentes para hackear a senha. Pensamento final

Em conclusão, quando se trata de senhas e proteção em geral. É inteligente adotar uma abordagem em camadas. Neste artigo, analisamos e comparamos criptografia e hashing, mas nada diz que você não pode usar os dois juntos. É assim que muitas das grandes empresas estão se movendo em direção à segurança em alta demanda. Exemplo, hash uma senha, em seguida, criptografar o hash e, em seguida, hash novamente com um sal adicionado e armazenar chaves de criptografia em um servidor separado. A moral da história é que você pode garantir que você evite uma tentativa de invasão se puder tornar mais custoso concluir o hack e, em seguida, o valor da informação que você receberá.