“Conocimiento Problema>contraseñas

¿Puede explicar cómo los datos hash de forma segura para fines de cifrado?

2013/2/15
El hash en sí mismo no cifra directamente los datos. El hashing es una función unidireccional; Puede hacer datos hash para obtener una salida de tamaño fijo (el hash), pero no puede revertir el proceso para recuperar los datos originales. Esto lo hace útil para cosas como el almacenamiento de contraseña (donde almacena el hash, no la contraseña en sí) y las verificaciones de integridad de datos (para ver si los datos han sido manipulados).

El cifrado, por otro lado, es un proceso bidireccional. Utiliza una clave para cifrar datos y la misma clave (o una relacionada) para descifrarlo.

Por lo tanto, no usa el cifrado de hash * para *. Sin embargo, el hashing juega un papel crucial en los esquemas de cifrado * seguro * de varias maneras:

1. Derivación clave: El hash se usa con frecuencia para obtener claves de cifrado de una contraseña o una clave maestra. Esto es crucial porque almacenar claves de cifrado directamente es extremadamente riesgoso. En su lugar, puede usar una función de derivación de la clave fuerte como PBKDF2, Argon2 o BCrypt, que repetidamente hash la clave de contraseña/maestra con una sal (datos aleatorios) y un recuento de alta iteración para que sea computacionalmente costoso de la fuerza bruta o descifrar la clave. Este proceso transforma una contraseña relativamente débil en una clave fuerte y criptográficamente segura utilizada para el cifrado.

2. Códigos de autenticación de mensajes (Mac): Los Mac proporcionan tanto la integridad de los datos como la autenticación. Combinan una clave secreta con los datos utilizando una función hash criptográfica (como HMAC-SHA256). La etiqueta Mac resultante se adjunta a los datos cifrados. El destinatario usa la misma clave y los datos recibidos para calcular el Mac. Si la Mac calculada coincide con el Mac recibido, demuestra que los datos no han sido manipulados y que provenía de alguien que poseía la clave secreta.

3. Firmas digitales: Si bien no es estrictamente parte del proceso de cifrado en sí, las firmas digitales usan hashing para verificar la autenticidad y la integridad de un mensaje. El remitente deja del mensaje y luego firma el hash usando su clave privada. El destinatario puede verificar la firma utilizando la clave pública del remitente y volver a actualizar el mensaje. Esto demuestra que el mensaje se originó en el remitente reclamado y no ha sido alterado.

En resumen: No hash datos * en cambio * de cifrarlo. Utiliza hashing * junto con * cifrado para mejorar la seguridad:

* Derivación de clave fuerte: Convierta una contraseña o clave maestra en una clave de cifrado fuerte.

* Macs: Garantizar la integridad de los datos y la autenticidad.

* Firmas digitales: Verifique la autenticidad y la integridad de un mensaje (a menudo utilizado junto con el cifrado).

Ejemplo (conceptual):

Digamos que quieres cifrar un mensaje:

1. Derivación clave: Use PBKDF2 para obtener una clave de cifrado fuerte de la contraseña de un usuario y una sal.

2. Cifrado: Cifre el mensaje utilizando un algoritmo de cifrado simétrico como AES con la clave derivada.

3. Generación Mac: Use HMAC-SHA256 para generar una Mac usando la misma clave de cifrado y el mensaje cifrado.

4. Transmisión: Envíe el mensaje cifrado y el Mac.

5. Verificación y descifrado: El destinatario recibe el mensaje cifrado y Mac. Utilizan el mismo proceso de derivación de la clave (con la misma sal y contraseña) para derivar la clave de cifrado. Luego descifran el mensaje y generan su propia Mac. Si el Mac generado coincide con el Mac recibido, el mensaje se considera auténtico e inalterado.

Recuerde usar bibliotecas y algoritmos criptográficos establecidos y bien volcados. Evite implementar su propia criptografía a menos que sea un experto en el campo. La implementación incorrecta puede debilitar severamente su seguridad.

contraseñas
Cómo acceder a las ventanas Ingresar contraseña si se le olvidó
Cómo desactivar las restricciones en iPhone/iPad sin contraseña
Cómo dar formato Cuando se inicia el equipo que introduzca la contraseña actual
¿Cómo se encuentra las contraseñas en un Mac Book Pro?
¿Cómo establece una contraseña para iniciar sesión en Internet Explorer NUEVO ESTAS COSAS PUEDE DARME PASO POR INSTRUCCIONES?
¿Cuál es la contraseña para Euro Truck Simulator?
¿Cuál es el significado del cifrado de bloqueo de un poco?
Cómo proteger con contraseña una carpeta en Mac
Conocimiento de la computadora © http://www.ordenador.online