Bár lehet, hogy nem látja saját maga, a digitális térben röpködő adatok nagy része különböző formákra konvertálódik vagy kódolódik. Két kritikus kriptográfiai művelet bármely számítástechnikai eszközön a kivonatolás és a titkosítás.
De hogyan is működik pontosan ez a két művelet? És miben különbözik egymástól a kivonatolás és a titkosítás?
Mi az a kivonatolás?
A kivonatolás egyirányú kriptográfiai folyamat amely magában foglalja egy adott kulcs (vagy karaktersor) más értékké alakítását.
A kivonatolást számos okból hajtják végre, amelyek közül az első a különböző típusú adatbevitel hitelességének ellenőrzése. Ezenkívül a kivonatolás használható a hitelesítési rendszereken belül, így az érzékeny adatok nem egyszerű szövegként kerülnek tárolásra az eszközökön.
A kivonatolási folyamat működéséhez hash függvény szükséges. A hash függvénynek számos különböző formája lehet, de általában az adatok véletlenszerű méreteinek rögzített értékekké való leképezésére használják. Ez a kivonatoláshoz szükséges matematikai algoritmus. Ezeket a tetszőleges adatokat készlettáblázatokba vagy hasonló adatstruktúrákba illeszti.
A hash eredménye hash néven ismert. A kivonatok általában egy karakterláncból állnak, amelyek rövidebbek, mint a kivonatolás előtti eredeti adatoké. A kivonatolási folyamat során képződött hash-t gyakran a hash függvény határozza meg.
Mivel a hashelés egyirányú, teljesen visszafordíthatatlan. Így az adatok nem alakíthatók vissza eredeti formátumukba a kivonatolási folyamat után. Ez az oka annak, hogy a kivonatolást általában nem használják jelszavak vagy hasonló adatok tárolására, mivel ezek az információk az átalakítás után véglegesen megfejthetetlenné válnak. Sokkal alkalmasabb dokumentumok vagy akták érvényesítésére.
A blokkláncokon biztonsági okokból kivonatot használnak. A kivonatok létrehozása ezeken a blokkláncokon gyakorlatilag lehetetlenné teszi, hogy a támadó behatoljon a hálózatba és kárt okozzon.
Tehát elmondható-e ugyanaz a titkosításról, vagy drasztikusan különbözik a hasheléstől?
Mi az a titkosítás?
Valószínűleg hallottál már a titkosításról, mivel ezt a kifejezést a VPN-cégek használják az internetes forgalom kezelésének leírására. A titkosítás azonban számos felhasználási területtel rendelkezik, amelyek túlmutatnak a VPN-eken, és fontos megérteni, hogyan működik, hogy tudja, mi történik az érzékeny információval.
Valójában már most is titkosítást használ, talán anélkül, hogy észrevenné...
A titkosítás kétirányú kriptográfiai folyamat amely összekeveri az adatokat, és az arra jogosult felek kivételével bárki számára megfejthetetlenné teszi azokat. Az adatok egyszerű szövegből titkosított szöveggé konvertálódnak, megvédve őket a rosszindulatú felhasználástól.
Az emberek akár titkosítják a saját adataikat hogy biztonságban legyen.
Mivel a titkosítás visszafordítható, a titkosított adatokhoz való hozzáférésre jogosult felek titkosítási kulcsot vagy bináris kulcsot (matematikai algoritmus) használhatnak a titkosítás visszafejtésére egyszerű szöveggé.
A kivonatoláshoz hasonlóan a titkosításhoz is egy algoritmusra van szükség az adatok titkosítására. Különböző szintű titkosítás használható, amelyek mindegyike eltérő bitmérettel rendelkezik. Ahogy a hackerek egyre kifinomultabbak, nagyobb bitszámra van szükség ahhoz, hogy a feltörési folyamatot sokkal nehezebbé tegye számukra.
Bár a titkosítás korábban csak körülbelül 40 bitet tartalmazott, ma a legtöbb szabványos folyamatban 128 bites titkosítást használnak, míg a kormányzati szervek általában 256 bites titkosítást használnak. A forgatókönyvtől függően különböző típusú titkosítások is használhatók, beleértve a hibrid, szimmetrikus és nyilvános kulcsú titkosítást.
A nyilvános kulcsú titkosítás például magában foglalja egy titkosítási kulcs privát és egy nyilvánossá tételét. Aszimmetrikus titkosításnak is nevezik. A nyilvános kulccsal titkosított adatok csak a privát kulccsal, a privát kulccsal titkosított adatok pedig csak a nyilvános kulccsal dekódolhatók.
Ez a fajta A HTTPS titkosítást használja, vagy Hypertext Transfer Protocol Secure, az online böngészés biztonsági szintjének növelése érdekében.
A titkosítás és a kivonatolás óriási szerepet játszik a számítástechnikában
Bár a kivonatolás és a titkosítás számos szempontból különbözik egymástól, mindkettő valóban szerves részét képezi mindennapi technikai eszközeink és rendszereink működésének. Akár a jelszavakat, akár a hálózatokat kell titkosítani, a kivonatolás és a titkosítás hihetetlen protokollok, amelyek évtizedek óta segítséget nyújtanak a digitális biztonságban.
Mi az a hashing és hogyan működik?
Olvassa el a következőt
Kapcsolódó témák
- Biztonság
- Technológia magyarázata
- Internet
- Titkosítás
- Blockchain
- Online biztonság
- Online adatvédelem
A szerzőről

Katie a MUO munkatársa, tapasztalattal az utazási és mentális egészséggel kapcsolatos tartalomírásban. Kifejezetten érdeklődik a Samsung iránt, ezért a MUO-nál betöltött pozíciójában az Androidra összpontosít. Korábban írt darabokat az IMNOTABARISTA, a Tourmeric és a Vocal számára, köztük egyet is kedvenc darabjai a pozitív és erős maradásról az embert próbáló időkben, melyek a linken találhatók felett. A munkás életén kívül Katie szeret növényeket termeszteni, főzni és jógázni.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez