Embora o hash e a criptografia pegue um texto de entrada e retorne esses dados em um formato ilegível, existem muitas diferenças sutis, como ambas as operações incorporam maneiras diferentes de tomar os dados brutos como entrada, diferem em algoritmos aplicados e dados de saída em dados em que vários formatos. O mais importante, suas propriedades diferentes definem um escopo único de uso.
O artigo explica esses mecanismos, sua ampla gama de propriedades e sua área de aplicação enquanto dão uma compreensão profunda de suas diferenças.
Criptografia
Criptografia é o processo de usar técnicas matemáticas para embarcar em dados legíveis por humanos ou texto simples em um formato ilegível. A forma ilegível ou criptografada conhecida como CipherText é acessível apenas a partes autorizadas por meio de chaves criptográficas.
Como funciona a criptografia?
O processo de criptografia incorpora o uso de algoritmos e teclas para mapear o texto simples para o CipherText. O CipherText é criptografado/descriptografado com a ajuda de uma chave que pode ser a mesma (compartilhada) ou matematicamente relacionada (pública/privada). Portanto, dependendo do número de chaves, classificamos criptografias em dois tipos principais: criptografia simétrica e assimétrica.
Criptografia simétrica: A criptografia de chave simétrica incorpora uma chave única/secreta/compartilhada para criptografia e descriptografia. A principal vantagem da criptografia simétrica é que é útil para criptografar e enviar arquivos grandes no tempo mínimo. No entanto, isso requer uma troca segura inicial da chave entre as partes comunicantes. Alguns dos exemplos mais comuns são DES, triplos, AES e RC.
Criptografia assimétrica: Algoritmos de criptografia assimétrica/criptografia de chave pública usam um par de chaves privadas e públicas não idênticas, mas matematicamente relacionadas. Uma chave privada é conhecida apenas por uma parte selecionada ou um indivíduo que pode mantê -la em segredo, enquanto uma chave pública é conhecida por todos. Os exemplos de cifra mais comuns são Diffie-Hellman, RSA (Rivest-Shamir-Adleman) e muito boa privacidade (PGP).
Objetivo da criptografia:
A criptografia visa garantir dados digitais em repouso e em trânsito do acesso não autorizado. Portanto, a principal idéia por trás da criptografia era obter confidencialidade, escondendo as informações em um formato que só é acessível a um indivíduo autorizado.
Portanto, os aplicativos de criptografia na maioria dos casos de uso são em resposta a um requisito de negócios. Alguns dos muitos casos de uso de criptografia são:
A criptografia do banco de dados foi visualizada inicialmente como uma sobrecarga não exigida, mas o recente aumento de violações de dados o tornou um caso de uso superior para os bancos de dados relacionais/mysql/nosql. A motivação para a proteção do banco de dados é lidar.
Outro caso de uso é atender ao padrão de segurança de dados do setor de cartões de pagamento para o processamento seguro de dados do detentor do cartão para pagamentos, compras ou qualquer detalhe relevante.
Ele oferece suporte em um ambiente de vários inquilinos, de modo que os provedores de nuvem também estão oferecendo aos usuários que gerenciem suas chaves de criptografia, de modo que ele apenas criptografa/descriptograça os dados.
Hashing
Hashing é uma função unidirecional que transforma o texto simples de comprimento variável em um formato ilegível conhecido como valor de hash. Portanto, o hash é um processo de criptografia irreversível que não usa uma chave para reverter o engenheiro/decifrar o hash para seu texto original. As funções de hash mais conhecidas são os algoritmos de digestão de mensagens (MD5), o algoritmo de hash seguro (SHA-256 e SHA-512) e o NT LAN Manager (NTLM). Um algoritmo ideal de hash adere ao seguinte conjunto de propriedades:
Como funciona o hash?
Os algoritmos de hash levam um bloco de entrada de dados cujo tamanho varia de algoritmo para algoritmo e processa cada bloco de cada vez. Além disso, ele incorpora a saída do bloco recente na entrada do próximo bloco. Como as funções de hash usam o tamanho predefinido do bloco de dados, como o SHA-1 aceita tamanho de bloco de 512 bits, o tamanho do arquivo nem sempre é um múltiplo de 512. Isso incorpora a necessidade de uma técnica conhecida como preenchimento para dividir dados de entrada no comprimento de tamanho de bloco semelhante.
Propósito de hash
Um dos dois casos de uso proeminente de hash é fornecer integridade de dados durante uma transferência de mensagem/arquivo pela Internet. A propriedade irreversível dos hashes ajuda o receptor a verificar se algum homem de homem adulterou os dados.
Esse recurso é evidente no processo de código de autenticação da mensagem, em que o remetente anexa a mensagem original com seu valor de hash. Na recepção, o receptor recalcula o hash da mensagem para comparar os dois hashes. Portanto, quaisquer alterações feitas através das mensagens durante a transferência gerarão um valor de hash diferente, verificando a temperatura da mensagem. O recurso de integridade do hash abre várias áreas de sua aplicação, como verificação de arquivos/aplicativos, assinaturas digitais e assinaturas de vírus usadas por soluções antivírus para identificação de malware, etc.
O segundo caso de uso mais importante de hash é a proteção de senha. Os sistemas permitem apenas o acesso ao usuário com base em autenticação, de modo que não armazenem senhas em formato de texto simples. Para esse fim, a criptografia não é uma abordagem ideal devido a uma fraqueza inerente à colocação de chaves de criptografia no servidor que são fáceis de roubar.
Portanto, hash com o uso de um valor de sal ou adição de dados gerados aleatoriamente na frente/final das senhas é uma abordagem ideal para garantir senhas contra o roubo de chave de criptografia e ataques de colisão.
Conclusão
A criptografia é um dos aspectos mais fundamentais da segurança cibernética, tendo diferentes tipos. No entanto, criptografia e hash são os dominantes. Operações de criptografia e hash aderem aos dois componentes do triângulo na segurança da informação, que são confidencialidade e integridade. O artigo fornece uma breve visão geral dessas duas operações mais significativas de criptografia. Ele também destaca suas diferenças sutis e lança luz sobre como suas propriedades únicas abrem portas diferentes para sua área de aplicação ou uso.