Was all das MD5-Hash-Zeug eigentlich bedeutet [Technology Explained]

| Von

airset_intro

In einem aktuellen kurzen Artikel zur Überprüfung, ob Sie von Gawkers Hacking-Ereignis beeinflusst wurden, wurde unter anderem Ihre E-Mail-Adresse direkt in einen MD5-Hash umgewandelt.

Wir hatten einige Bedenken von Besuchern, die speziell fragten, was los war und warum dieser Prozess erforderlich war. Es ist nicht unser Entwurf, dass Sie sich Sorgen machen. Hier finden Sie eine vollständige Übersicht über MD5, Hashing sowie eine kleine Zusammenfassung der Computersysteme und der Kryptografie.

Kryptografisches Hashing

MD5 repräsentiert M. essage D. Der höchste Algorithmus 5 wurde 1991 von dem bekannten US-amerikanischen Kryptographen Professor Ronald Rivest erfunden, um den alten MD4-Standard zu ersetzen. MD5 ist einfach der Name für eine Art kryptografisches Hashing-Feature, das Ron bereits 1991 entwickelt hat.

Der Vorschlag hinter kryptografischem Hashing besteht darin, einen ungefähren Datenblock zu verwenden und auch einen „Hash“ -Wert fester Größe zurückzugeben. Es kann sich um jede Art von Daten handeln, um jede Art von Dimension, aber der Hash-Wert wird sicherlich ständig festgelegt. Versuchen Sie es selbst unten

md5 Hash

Kryptografisches Hashing hat eine Reihe von Verwendungsmöglichkeiten, und es gibt auch eine beträchtliche Anzahl von Algorithmen (neben MD5), die für vergleichbare Aufgaben entwickelt wurden. Zu den Hauptanwendungen für kryptografisches Hashing gehört die Überprüfung der Komponenten einer Nachricht oder Datei nach der Übertragung.

Wenn Sie jemals zuvor eine besonders große Datei heruntergeladen haben (Linux-Zirkulationen, so etwas), haben Sie möglicherweise tatsächlich den dazugehörigen Hash-Wert beobachtet. Wenn diese Daten heruntergeladen wurden, können Sie den Hash verwenden, um zu überprüfen, ob die von Ihnen heruntergeladenen Dokumente in keiner Weise von der beworbenen Datei abweichen.

Dieselbe Methode funktioniert für Nachrichten, wobei der Hash überprüft, ob die empfangene Nachricht mit der gesendeten Nachricht übereinstimmt. Wenn Sie und ein Freund jeweils eine große Datei haben und auch überprüfen möchten, ob sie ohne die umfangreiche Übertragung genau gleich sind, erledigt der Hash-Code dies für Sie.

Hashing-Formeln spielen ebenfalls eine Rolle bei der Identifizierung von Daten oder Dokumenten. Ein Beispiel hierfür sind Peer-to-Peer-Filesharing-Netzwerke wie eDonkey2000. Das System verwendete eine Variante der MD4-Formel ( unten Dadurch wurde die Dimension von Dokumenten ebenfalls in einen Hash integriert, um schnell auf Dokumente im Netzwerk zu verweisen.

Was ist MD5 Hash?

Eine Signaturinstanz davon bleibt in der Lage, Daten in Hash-Tabellen sofort zu erkennen, eine Technik, die üblicherweise von Online-Suchmaschinen verwendet wird.

Eine weitere Verwendung für Hashes ist der Speicherplatz für Kennwörter. Das Speichern von Passwörtern als Klartext ist aus offensichtlichen Gründen eine schlechte Idee. Stattdessen werden sie in Hash-Werte konvertiert. Wenn eine Person ein Passwort eingibt, wird es in einen Hashwert konvertiert und anhand des erkannten gespeicherten Hashs überprüft. Da es sich bei Hashing um eine Einwegprozedur handelt, besteht theoretisch nur eine geringe Wahrscheinlichkeit, dass das ursprüngliche Kennwort aus dem Hash dekodiert wird, sofern der Algorithmus Audio ist.

Kryptografisches Hashing wird ebenfalls häufig bei der Generierung von Passwörtern verwendet und auch Passwörter aus einem einzelnen Ausdruck erfasst.

Message Digest-Algorithmus 5

Die MD5-Funktion bietet eine 32-stellige Hexadezimalzahl. Wenn wir ‚virtualworldnews.de‘ danach in einen MD5-Hashwert verwandeln würden, würde dies folgendermaßen aussehen: 64399513b7d734ca90181b27a62134dc Es wurde auf einer Technik aufgebaut, die Merkle genannt wird. unten , mit dem sogenannte „kollisionssichere“ Hash-Features erstellt werden.

Was ist MD5 Hash?

Keine Sicherheit ist alles sicher, aber 1996 wurden mögliche Probleme innerhalb der MD5-Hashing-Formel gefunden. Zu diesem Zeitpunkt wurden diese nicht als tödlich angesehen, und MD5 wurde weiterhin verwendet. Im Jahr 2004 wurde ein noch schwerwiegenderes Problem entdeckt, nachdem ein Forscherteam genau erklärt hatte, wie zwei verschiedene Dokumente denselben MD5-Hashwert haben. Dies waren die ersten Umstände eines Kollisionsangriffs gegen den MD5-Hashing-Algorithmus. Bei einem Crash-Angriff wird versucht, zwei willkürliche Ergebnisse zu finden, die denselben Hash-Wert erzeugen – daher eine Kollision (zwei Daten mit demselben Wert).

In den folgenden Jahren wurden Versuche unternommen, zusätzliche Sicherheitsprobleme in MD5 zu finden, und 2008 wurde eine zusätzliche Forschungsstudiengruppe beauftragt, die Kollisionsangriffstechnik zu verwenden, um die Gültigkeit von SSL-Zertifikaten zu fälschen. Dies könnte Kunden dazu verleiten, zu glauben, dass sie sicher surfen, wenn dies nicht der Fall ist. Das US-Heimatschutzministerium eingeführt dass: „Einzelpersonen sollten sich von der Verwendung der MD5-Formel in irgendeiner Form fernhalten. Wie frühere Untersuchungen tatsächlich gezeigt haben, muss über kryptografisch beschädigte und auch für die zusätzliche Verwendung ungeeignete Überlegungen nachgedacht werden.“

md5 Hash

Trotz der Vorsicht der Regierung verwenden viele Dienste immer noch MD5 und sind auch aus diesem Grund praktisch in Gefahr. Es ist dennoch möglich, Passwörter zu „salzen“, um mögliche Angreifer daran zu hindern, Thesaurus-Angriffe (Testen verständlicher Wörter) gegen das System durchzuführen. Wenn ein Cyberpunk eine Auflistung beliebiger häufig verwendeter Kennwörter und auch die Datenquelle Ihres Benutzerkontos enthält, kann er die Hashes in der Datenquelle mit denen in der Auflistung vergleichen. Salt ist eine zufällige Zeichenfolge, die mit vorhandenen Kennwort-Hashes verbunden und anschließend erneut gehasht wird. Der Salzwert sowie der resultierende Hash werden dann in der Datenbank gespeichert.

Wenn ein Cyberpunk danach die Passwörter Ihrer Personen herausfinden wollte, müsste er sicherlich zuerst die Salz-Hashes entziffern, und dies macht einen Thesaurus-Streik ziemlich nutzlos. Salt wirkt sich nicht auf das Passwort selbst aus, daher sollten Sie immer ein schwer zu erratendes Passwort wählen.

Fazit

MD5 ist nur eine von mehreren Methoden zum Bestimmen, Schützen und Bestätigen von Daten. Kryptografisches Hashing ist eine entscheidende Phase in der Geschichte der Sicherheit und der Geheimhaltung von Punkten. Wie bei vielen Dingen, die mit Blick auf die Sicherheit entwickelt wurden, ist jemand gegangen und hat sie beschädigt.

Sie müssen sich wahrscheinlich nicht zu sehr über Hashing und MD5-Prüfsummen in Ihren täglichen Suchgewohnheiten ärgern, aber zumindest verstehen Sie jetzt, was sie tun und wie sie es tun.

Haben Sie jemals etwas gehasht? Überprüfen Sie die heruntergeladenen und installierten Dokumente? Kennen Sie großartige MD5-Internetanwendungen? Lass es uns in den Kommentaren verstehen!

Einführungsfoto: Shutterstock

Die Idee hinter kryptografischem Hashing besteht darin, einen beliebigen Datenblock zu verwenden und auch einen „Hash“ -Wert fester Größe zurückzugeben. Hashing-Formeln spielen auch eine Rolle bei der Daten- oder Datenidentifikation. Da es sich bei dem Hashing um eine Einwegprozedur handelt, besteht theoretisch nur eine geringe Wahrscheinlichkeit, dass das ursprüngliche Kennwort aus dem Hash ermittelt wird, sofern der Algorithmus einwandfrei ist. Kryptografisches Hashing wird auch häufig bei der Erzeugung von Passwörtern verwendet und auch Passwörter aus einem einzelnen Ausdruck erworben. Salt ist eine beliebige Zeichenfolge, die mit vorhandenen Kennwort-Hashes verbunden und dann erneut gehasht wird.

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

5 Gründe, Sonys eBook-Reader zu lieben

Auf dem Marktplatz für Buchbesucher sind die Optionen, die mit den Internet-Buchhandlungen, dem Kindle und auch Nook, verbunden sind, offensichtliche…

Schreibe einen Kommentar