Bár lehet, hogy nem látja saját maga, a digitális térben röpködő adatok nagy része különböző formákra konvertálódik vagy kódolódik. Két kritikus kriptográfiai művelet bármely számítástechnikai eszközön a kivonatolás és a titkosítás.

De hogyan is működik pontosan ez a két művelet? És miben különbözik egymástól a kivonatolás és a titkosítás?

Mi az a kivonatolás?

A kivonatolás egyirányú kriptográfiai folyamat amely magában foglalja egy adott kulcs (vagy karaktersor) más értékké alakítását.

A kivonatolást számos okból hajtják végre, amelyek közül az első a különböző típusú adatbevitel hitelességének ellenőrzése. Ezenkívül a kivonatolás használható a hitelesítési rendszereken belül, így az érzékeny adatok nem egyszerű szövegként kerülnek tárolásra az eszközökön.

A kivonatolási folyamat működéséhez hash függvény szükséges. A hash függvénynek számos különböző formája lehet, de általában az adatok véletlenszerű méreteinek rögzített értékekké való leképezésére használják. Ez a kivonatoláshoz szükséges matematikai algoritmus. Ezeket a tetszőleges adatokat készlettáblázatokba vagy hasonló adatstruktúrákba illeszti.

instagram viewer

A hash eredménye hash néven ismert. A kivonatok általában egy karakterláncból állnak, amelyek rövidebbek, mint a kivonatolás előtti eredeti adatoké. A kivonatolási folyamat során képződött hash-t gyakran a hash függvény határozza meg.

Mivel a hashelés egyirányú, teljesen visszafordíthatatlan. Így az adatok nem alakíthatók vissza eredeti formátumukba a kivonatolási folyamat után. Ez az oka annak, hogy a kivonatolást általában nem használják jelszavak vagy hasonló adatok tárolására, mivel ezek az információk az átalakítás után véglegesen megfejthetetlenné válnak. Sokkal alkalmasabb dokumentumok vagy akták érvényesítésére.

A blokkláncokon biztonsági okokból kivonatot használnak. A kivonatok létrehozása ezeken a blokkláncokon gyakorlatilag lehetetlenné teszi, hogy a támadó behatoljon a hálózatba és kárt okozzon.

Tehát elmondható-e ugyanaz a titkosításról, vagy drasztikusan különbözik a hasheléstől?

Mi az a titkosítás?

Valószínűleg hallottál már a titkosításról, mivel ezt a kifejezést a VPN-cégek használják az internetes forgalom kezelésének leírására. A titkosítás azonban számos felhasználási területtel rendelkezik, amelyek túlmutatnak a VPN-eken, és fontos megérteni, hogyan működik, hogy tudja, mi történik az érzékeny információval.

Valójában már most is titkosítást használ, talán anélkül, hogy észrevenné...

A titkosítás kétirányú kriptográfiai folyamat amely összekeveri az adatokat, és az arra jogosult felek kivételével bárki számára megfejthetetlenné teszi azokat. Az adatok egyszerű szövegből titkosított szöveggé konvertálódnak, megvédve őket a rosszindulatú felhasználástól.

Az emberek akár titkosítják a saját adataikat hogy biztonságban legyen.

Mivel a titkosítás visszafordítható, a titkosított adatokhoz való hozzáférésre jogosult felek titkosítási kulcsot vagy bináris kulcsot (matematikai algoritmus) használhatnak a titkosítás visszafejtésére egyszerű szöveggé.

A kivonatoláshoz hasonlóan a titkosításhoz is egy algoritmusra van szükség az adatok titkosítására. Különböző szintű titkosítás használható, amelyek mindegyike eltérő bitmérettel rendelkezik. Ahogy a hackerek egyre kifinomultabbak, nagyobb bitszámra van szükség ahhoz, hogy a feltörési folyamatot sokkal nehezebbé tegye számukra.

Bár a titkosítás korábban csak körülbelül 40 bitet tartalmazott, ma a legtöbb szabványos folyamatban 128 bites titkosítást használnak, míg a kormányzati szervek általában 256 bites titkosítást használnak. A forgatókönyvtől függően különböző típusú titkosítások is használhatók, beleértve a hibrid, szimmetrikus és nyilvános kulcsú titkosítást.

A nyilvános kulcsú titkosítás például magában foglalja egy titkosítási kulcs privát és egy nyilvánossá tételét. Aszimmetrikus titkosításnak is nevezik. A nyilvános kulccsal titkosított adatok csak a privát kulccsal, a privát kulccsal titkosított adatok pedig csak a nyilvános kulccsal dekódolhatók.

Ez a fajta A HTTPS titkosítást használja, vagy Hypertext Transfer Protocol Secure, az online böngészés biztonsági szintjének növelése érdekében.

A titkosítás és a kivonatolás óriási szerepet játszik a számítástechnikában

Bár a kivonatolás és a titkosítás számos szempontból különbözik egymástól, mindkettő valóban szerves részét képezi mindennapi technikai eszközeink és rendszereink működésének. Akár a jelszavakat, akár a hálózatokat kell titkosítani, a kivonatolás és a titkosítás hihetetlen protokollok, amelyek évtizedek óta segítséget nyújtanak a digitális biztonságban.

Mi az a hashing és hogyan működik?

Olvassa el a következőt

RészvényCsipogRészvényEmail

Kapcsolódó témák

  • Biztonság
  • Technológia magyarázata
  • Internet
  • Titkosítás
  • Blockchain
  • Online biztonság
  • Online adatvédelem

A szerzőről

Katie Rees (215 cikk megjelent)

Katie a MUO munkatársa, tapasztalattal az utazási és mentális egészséggel kapcsolatos tartalomírásban. Kifejezetten érdeklődik a Samsung iránt, ezért a MUO-nál betöltött pozíciójában az Androidra összpontosít. Korábban írt darabokat az IMNOTABARISTA, a Tourmeric és a Vocal számára, köztük egyet is kedvenc darabjai a pozitív és erős maradásról az embert próbáló időkben, melyek a linken találhatók felett. A munkás életén kívül Katie szeret növényeket termeszteni, főzni és jógázni.

Továbbiak Katie Reestől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez