Droga, como me irrita quando esses "especialistas" descrevem o hash como se fosse algo divino! Trabalhei muito com esses algoritmos e acredite, eles não são assim tão complicados. Deixe-me explicar isso sem essa propaganda irritante e admiração excessiva.
Hashing: a essência sem adornos
Hashing é quando pegam seus dados e os passam por um triturador matemático, obtendo como resultado uma abobrinha incompreensível de comprimento fixo. Essa abobrinha é o hash. Nada mágico - apenas matemática.
Suponha que eu digite a senha "koшка123". O sistema a passa por uma função de hash e obtém algo como "a7f5bc4e3d2...". Agora, em vez da minha senha, é essa coisa sem sentido que está armazenada. E o mais importante - não dá para decifrá-la de volta. É como carne moída - você pode moer a carne, mas não consegue montar a vaca de volta.
Como o hash se diferencia da criptografia comum?
Unilateralidade: Vire a cabeça para a esquerda e verá o hash. Agora tente restaurar o original a partir deste hash. Não vai conseguir!
Efeito Lavina: Mude um símbolo - e todo o hash se tornará absolutamente diferente. Mudei "koшка123" para "koшка124" - obtive um resultado completamente diferente.
Tamanho fixo: Quer você faça hash de uma enciclopédia, quer da palavra "olá" - o comprimento do hash será o mesmo.
Como isso funciona na prática
Aqui estou eu a digitar uma mensagem: "Traduz 1 bitcoin para Pedro". O sistema pega esta mensagem, aplica-lhe uma função hash e obtém um hash único.
Por que isso é importante? Se algum esperto Vasya tentar alterar o valor para "10 bitcoins" - o hash mudará imediatamente, e o sistema entenderá que os dados foram falsificados.
Algoritmos populares
MD5: O velho e bom dinossauro. Rápido, mas furado como uma peneira. Em 2023, usá-lo para coisas sérias é como trancar o apartamento com uma fechadura de papel.
SHA-256: O que é utilizado no bitcoin. Confiável, mas exigente.
SHA-3: Um novato que tenta ser inteligente e bonito ao mesmo tempo.
Eu ainda me lembro de como o meu colega tentou usar o MD5 para armazenar dados financeiros em 2022. Idiota.
Blockchain e hash: sem romantismo excessivo
Na blockchain, cada bloco contém:
Dados (transações)
Hash deste bloco
Hash do bloco anterior
É como se cada página de um livro contivesse a impressão da página anterior. Tente mudar algo na página 5, e a página 6 já não vai "concordar".
Quando você envia criptomoeda:
Os dados da transação são hashados
Você assina este hash com sua chave privada
A rede verifica a assinatura
Nenhuma magia - apenas muita matemática, muitos computadores e um pouco de paranoia.
Onde mais é utilizada a hash
Verificação da integridade dos arquivos
Baixou o programa, e se houver um vírus nele? Compare o hash do arquivo baixado com o oficial. Coincide? Então, o arquivo não foi adulterado.
Armazenamento de senhas
Em qualquer mercado de trading normal, a sua palavra-passe é armazenada na forma de hash. Se a base de dados for invadida, os criminosos verão apenas linhas sem sentido, e não as suas palavras-passe.
Assinaturas digitais
Assina o documento com uma assinatura eletrónica? Há também hash. O sistema primeiro cria o hash do documento e depois o cifra com a sua chave privada.
Vantagens e desvantagens sem enfeites
Prós:
Trabalha rapidamente
Não é possível decifrar de volta
Adequado para várias tarefas
Desvantagens:
Colisões ocorrem (duas entradas diferentes produzem a mesma saída)
Os algoritmos envelhecem. MD5 já foi quebrado, SHA-1 está sob ameaça.
Para a mineração é necessário muita eletricidade
O que está a acontecer agora no mundo do hash?
Os computadores quânticos podem em breve colocar um ponto final nos atuais algoritmos de hash. Já estão a ser desenvolvidos algoritmos pós-quânticos. Eu, se fosse a vocês, prestaria atenção a este ponto, se guardam algo importante com a expectativa de muitos anos.
A eficiência energética também está se tornando um problema. O Bitcoin consome tanta energia quanto um país europeu médio, e tudo isso devido a cálculos intensivos de hash.
Em vez de uma conclusão entediante
Hashing não é mágica, mas apenas um truque matemático que ajuda a garantir que ninguém alterou seus dados e que suas senhas não estão armazenadas em texto claro.
Eu uso esta tecnologia diariamente e posso dizer: ela funciona. Mas não devemos idealizá-la ou demonizá-la. É apenas uma ferramenta - como um martelo. Pode-se construir uma casa ou dar um golpe no dedo. Tudo depende de quem a está segurando.
E agora vou verificar os hashes dos meus backups, porque a paranóia é a minha fiel amiga no mundo da segurança digital.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Hashing: magia da segurança do mundo digital ou apenas um truque matemático?
Droga, como me irrita quando esses "especialistas" descrevem o hash como se fosse algo divino! Trabalhei muito com esses algoritmos e acredite, eles não são assim tão complicados. Deixe-me explicar isso sem essa propaganda irritante e admiração excessiva.
Hashing: a essência sem adornos
Hashing é quando pegam seus dados e os passam por um triturador matemático, obtendo como resultado uma abobrinha incompreensível de comprimento fixo. Essa abobrinha é o hash. Nada mágico - apenas matemática.
Suponha que eu digite a senha "koшка123". O sistema a passa por uma função de hash e obtém algo como "a7f5bc4e3d2...". Agora, em vez da minha senha, é essa coisa sem sentido que está armazenada. E o mais importante - não dá para decifrá-la de volta. É como carne moída - você pode moer a carne, mas não consegue montar a vaca de volta.
Como o hash se diferencia da criptografia comum?
Como isso funciona na prática
Aqui estou eu a digitar uma mensagem: "Traduz 1 bitcoin para Pedro". O sistema pega esta mensagem, aplica-lhe uma função hash e obtém um hash único.
Por que isso é importante? Se algum esperto Vasya tentar alterar o valor para "10 bitcoins" - o hash mudará imediatamente, e o sistema entenderá que os dados foram falsificados.
Algoritmos populares
Eu ainda me lembro de como o meu colega tentou usar o MD5 para armazenar dados financeiros em 2022. Idiota.
Blockchain e hash: sem romantismo excessivo
Na blockchain, cada bloco contém:
É como se cada página de um livro contivesse a impressão da página anterior. Tente mudar algo na página 5, e a página 6 já não vai "concordar".
Quando você envia criptomoeda:
Nenhuma magia - apenas muita matemática, muitos computadores e um pouco de paranoia.
Onde mais é utilizada a hash
Verificação da integridade dos arquivos
Baixou o programa, e se houver um vírus nele? Compare o hash do arquivo baixado com o oficial. Coincide? Então, o arquivo não foi adulterado.
Armazenamento de senhas
Em qualquer mercado de trading normal, a sua palavra-passe é armazenada na forma de hash. Se a base de dados for invadida, os criminosos verão apenas linhas sem sentido, e não as suas palavras-passe.
Assinaturas digitais
Assina o documento com uma assinatura eletrónica? Há também hash. O sistema primeiro cria o hash do documento e depois o cifra com a sua chave privada.
Vantagens e desvantagens sem enfeites
Prós:
Desvantagens:
O que está a acontecer agora no mundo do hash?
Os computadores quânticos podem em breve colocar um ponto final nos atuais algoritmos de hash. Já estão a ser desenvolvidos algoritmos pós-quânticos. Eu, se fosse a vocês, prestaria atenção a este ponto, se guardam algo importante com a expectativa de muitos anos.
A eficiência energética também está se tornando um problema. O Bitcoin consome tanta energia quanto um país europeu médio, e tudo isso devido a cálculos intensivos de hash.
Em vez de uma conclusão entediante
Hashing não é mágica, mas apenas um truque matemático que ajuda a garantir que ninguém alterou seus dados e que suas senhas não estão armazenadas em texto claro.
Eu uso esta tecnologia diariamente e posso dizer: ela funciona. Mas não devemos idealizá-la ou demonizá-la. É apenas uma ferramenta - como um martelo. Pode-se construir uma casa ou dar um golpe no dedo. Tudo depende de quem a está segurando.
E agora vou verificar os hashes dos meus backups, porque a paranóia é a minha fiel amiga no mundo da segurança digital.