Contacts

Quel est le taux de hachage. Qu'est-ce qu'un hachage et à quoi sert-il ? Quel est le processus d'extraction basé sur


Qu'est-ce qu'un hachage ? Une fonction de hachage est une transformation mathématique d'informations en une courte chaîne de longueur spécifique.

Pourquoi est-ce nécessaire ? L'analyse de hachage est souvent utilisée pour le contrôle d'intégrité fichiers importants système opérateur, programmes importants, données importantes. Le contrôle peut être effectué à la fois selon les besoins et sur une base régulière.

Comment c'est fait? Premièrement, ils déterminent l'intégrité des fichiers à surveiller. Pour chaque fichier, sa valeur de hachage est calculée à l'aide d'un algorithme spécial, le résultat étant enregistré. Après le temps requis, un calcul similaire est effectué et les résultats sont comparés. Si les valeurs diffèrent, les informations contenues dans le fichier ont été modifiées.

Quelles caractéristiques doit avoir une fonction de hachage ?

  • doit être capable de convertir des données de longueur arbitraire en données fixes ;
  • doit avoir un algorithme ouvert afin que vous puissiez enquêter sur sa force cryptographique ;
  • devrait être unilatéral, c'est-à-dire qu'il ne devrait y avoir aucune possibilité mathématique de déterminer les données initiales par le résultat ;
  • doit « résister » aux collisions, c'est-à-dire qu'il ne doit pas produire les mêmes valeurs pour différentes données d'entrée ;
  • ne devrait pas nécessiter de grandes ressources informatiques ;
  • au moindre changement dans les données d'entrée, le résultat devrait changer de manière significative.

Quels sont les algorithmes de hachage populaires ? Les fonctions de hachage suivantes sont actuellement utilisées :

  • CRC - Code de redondance cyclique ou somme de contrôle. L'algorithme est assez simple, il a un grand nombre de variations en fonction de la longueur de sortie requise. Pas cryptographique !
  • MD 5 est un algorithme très populaire. Comme lui la version précédente MD 4 est une fonction cryptographique. La taille de hachage est de 128 bits.
  • SHA -1 est également une fonction cryptographique très populaire. La taille de hachage est de 160 bits.
  • GOST R 34.11-94 - Norme cryptographique russe pour le calcul des fonctions de hachage. La taille de hachage est de 256 bits.

Quand un administrateur système peut-il utiliser ces algorithmes ? Souvent, lors du téléchargement de tout contenu, par exemple des programmes du site Web du fabricant, de la musique, des films ou d'autres informations, une valeur de somme de contrôle est calculée selon un certain algorithme. Pour des raisons de sécurité, après le téléchargement, il est nécessaire de calculer indépendamment la fonction de hachage et de comparer la valeur avec ce qui est indiqué sur le site Web ou dans la pièce jointe au fichier. Avez-vous déjà fait ça?

Pourquoi est-il plus pratique de calculer le hachage ? Il existe maintenant un grand nombre de ces utilitaires, à la fois payants et gratuits. J'ai personnellement aimé HashTab. Premièrement, lors de l'installation, l'utilitaire est intégré sous forme d'onglet dans les propriétés du fichier, deuxièmement, il vous permet de choisir un grand nombre d'algorithmes de hachage et troisièmement, il est gratuit pour un usage privé non commercial.

Qu'est-ce que le russe ? Comme mentionné ci-dessus, il existe en Russie une norme de hachage GOST R 34.11-94, largement utilisée par de nombreux fabricants de produits de sécurité de l'information. L'un de ces outils est le programme de fixation et de contrôle. Etat initial complexe logiciel "FIX". Ce programme est un moyen de contrôler l'efficacité de l'utilisation des systèmes de sécurité de l'information

CORRECTIF (version 2.0.1) pour Windows 9x / NT / 2000 / XP

  • Calcul des sommes de contrôle des fichiers spécifiés à l'aide de l'un des 5 algorithmes implémentés.
  • Fixation et contrôle ultérieur de l'état initial du progiciel.
  • Comparaison des versions du progiciel.
  • Fixation et contrôle des répertoires.
  • Contrôle des modifications dans les fichiers spécifiés (répertoires).
  • Formation de rapports aux formats TXT, HTML, SV.
  • Le produit a Certificat FSTEC selon NDV 3 n°913 avant le 01 juin 2013

Et qu'en est-il de la signature numérique ? Le résultat du calcul de la fonction de hachage, avec la clé secrète de l'utilisateur, va à l'entrée de l'algorithme cryptographique, où la signature numérique est calculée. À proprement parler, la fonction de hachage ne fait pas partie de l'algorithme EDS, mais elle est souvent faite exprès afin d'exclure une attaque à l'aide d'une clé publique.

De nos jours, de nombreuses applications e-commerce permettent de stocker la clé secrète de l'utilisateur dans un espace de token privé (ruToken, eToken) sans possibilité technique de l'extraire de là. Le jeton lui-même a une zone mémoire très limitée, mesurée en kilo-octets. Pour signer un document, il n'y a aucun moyen de transférer le document vers le token lui-même, mais il est très facile de transférer le hachage du document vers le token et de recevoir un EDS en sortie.

Beaucoup de gens minent, ont miné, ou vont commencer à miner, ramassant du matériel pour eux-mêmes au maximum de quelques gigahashs. A quoi servent ces hachages ?

Comme vous le savez, la crypto-monnaie (prenez Bitcoin) est extraite en résolvant des problèmes mathématiques. Mais pourquoi Bitcoin est-il généré de cette façon ? Pour ce faire, vous devez comprendre la signification d'un processus tel que le hachage cryptographique ou le hachage. Ainsi, le hachage modifie les données entrantes des tailles différentes dans les données originales d'une taille bien définie, en utilisant un algorithme spécial (règles).

Voyons pourquoi cela est nécessaire. Disons que nous possédons un réseau informatique ou une base de données fermée accessible uniquement à l'aide d'un nom d'utilisateur et d'un mot de passe. Des milliers de personnes s'inscrivent chez nous en saisissant ces données. Imaginez maintenant ce qui se passerait si quelqu'un prenait en charge l'accès à votre réseau informatique... Ils recevront des données personnelles énorme quantité les autres gens. C'est pour éviter que cela se produise que le hachage cryptographique a été inventé.

Voici comment cela fonctionne : le processus de hachage prend des données, telles qu'un mot de passe, et les traite via un algorithme spécial qui crée un grand nombre appelé hachage. Le hachage a deux caractéristiques clés.

  1. Premièrement, le même numéro correspond toujours aux mêmes données d'entrée. C'est-à-dire que si vous entrez le même mot de passe à chaque fois, le hachage générera le même nombre dans la sortie, qui lui correspond.
  2. Deuxièmement, le hachage est un processus à sens unique. Il est presque impossible de prendre la valeur de hachage et de procéder à une ingénierie inverse de ce qui était dans l'entrée. Ainsi, il est impossible de partir du contraire, et en entrant la valeur de hachage, c'est-à-dire la même grand nombre, définissez un mot de passe. C'est grâce à ces deux points que le hachage est utilisé comme méthode indépendante de traitement des données. Si le processus était réversible, cela ne s'appellerait pas du hachage, mais du bon vieux cryptage/décryptage, qui est inefficace dans le monde moderne.

Maintenant, comment ça marche pour encore plus exemple simple... Vous vous inscrivez sur le site, entrez votre mot de passe. Le système le traite et génère un hachage qui correspond à votre mot de passe. Dans ce cas, le mot de passe lui-même n'est pas enregistré dans la base de données. Et maintenant, lorsque vous accédez à ce site et entrez ce mot de passe, le système génère un hachage, le compare avec la valeur stockée et approuve l'accès s'il correspond. Et les pirates, ayant piraté le système, ne recevront qu'un ensemble de hachages absolument inutiles pour obtenir un mot de passe.


Ce système n'a qu'un seul inconvénient - si vous oubliez votre mot de passe, il ne peut pas être récupéré. Le système ne stocke pas vos mots de passe, il ne peut donc pas les envoyer. Cependant, dans des cas extrêmes, le mot de passe peut être réinitialisé, vous recevrez un mot de passe temporaire, en vous rendant sur lequel vous pourrez à nouveau définir le vôtre. Cet inconvénient, à mon avis, n'est pas critique, surtout dans le contexte de la sécurité du hachage.

Revenons maintenant au sujet du bitcoin et à quel type de problèmes informatiques s'agit-il, dont la solution vous récompense avec les bitcoins convoités. Ainsi, nous avons dit plus tôt qu'un hachage ne peut pas être utilisé pour déterminer votre mot de passe. Cependant, il existe encore un moyen de connaître cette valeur. C'est ce qu'on appelle la "méthode de la force brute" ou en d'autres termes - l'énumération des combinaisons jusqu'au moment où ils l'ont deviné et que la valeur ne coïncidait pas avec le hachage.

Imaginons que le protocole Bitcoin a émis une tâche - deviner le nombre 5, et il y a un million de nombres au total. Vos chances de résoudre ce problème sont de 1 sur un million. Si le réseau veut simplifier le problème, il définit une plage de nombres, disons de 1 à 100, et vos chances sont déjà de 100 sur un million. Si vous devez compliquer la tâche, nous élargissons la plage et vous devez maintenant deviner un chiffre non pas à partir d'un million, mais à partir d'un milliard de valeurs. C'est exactement le problème mathématique - vous avez besoin du nombre qui correspond à un certain hachage.

Le hachage est mis à jour toutes les 10 minutes et le premier ordinateur à résoudre le problème est récompensé. Mais aujourd'hui, la gamme de nombres à partir de laquelle vous devez trouver le bon est énorme. Tous les mineurs de bitcoins dans le monde traitent conjointement environ 50 000 000 000 000 000 valeurs d'entrée par seconde en une minute pour tenter de trouver une clé pour un hachage donné.

Le réseau Bitcoin surveille régulièrement la vitesse de résolution d'un problème, et s'il a été résolu beaucoup plus rapidement que 10 minutes, ils rendent le prochain plus difficile. Si vous n'avez pas investi dans 10 minutes, la suivante sera plus facile. Dès que le premier ordinateur a résolu le problème, il montre sa solution à tous les participants qui vérifient cette solution, et lors de la confirmation de la coïncidence du nombre avec le hachage, il reçoit une récompense, puis un nouveau cycle commence.

Ci-dessus se trouve un graphique de la croissance de la complexité. Par conséquent, lors du choix d'un équipement minier, il est préférable d'investir avec une bonne marge de puissance et de vitesse de calcul.

Souvent, lors du téléchargement de torrents ou directement des fichiers eux-mêmes, la description contient quelque chose comme "ad33e486d0578a892b8vbd8b19e28754" (par exemple, en ex.ua), souvent avec le postscript "md5". Ce code de hachage est le résultat que la fonction de hachage produit après le traitement des données entrantes. Traduit de l'anglais, le hasch signifie confusion, marijuana, herbe ou un plat de viande et de légumes finement hachés. très, très difficile, on peut dire que c'est presque impossible. Alors la question se pose : « Pourquoi avons-nous besoin de tout cela, ils donnent un charabia incompréhensible, qui ne peut toujours pas être déchiffré ? C'est le sujet de cet article.

Qu'est-ce qu'une fonction de hachage et comment fonctionne-t-elle ?

Cette fonction est destinée à convertir les données entrantes de n'importe quelle taille en un résultat de longueur fixe. Le processus même d'une telle transformation est appelé hachage, et le résultat est appelé hachage ou code de hachage. Parfois, les mots « empreinte digitale » ou « condensé de message » sont encore utilisés, mais dans la pratique, ils sont beaucoup moins courants. Il existe de nombreux algorithmes différents pour transformer n'importe quel tableau de données en une certaine séquence de caractères d'une certaine longueur. Le plus répandu est un algorithme appelé md5, qui a été développé en 1991. Malgré le fait qu'aujourd'hui md5 soit quelque peu obsolète et non recommandé, il est toujours utilisé et souvent au lieu du mot "code de hachage", les sites écrivent simplement md5 et indiquent le code lui-même.

Pourquoi une fonction de hachage est-elle nécessaire ?

Connaissant le résultat, il est presque impossible de déterminer les données initiales, mais les mêmes données d'entrée donnent le même total. Par conséquent, la fonction de hachage (également appelée fonction de convolution) est souvent utilisée pour stocker des données très une information important, tels que mot de passe, login, numéro d'identité et autres informations personnelles. Au lieu de comparer les informations saisies par l'utilisateur avec celles stockées dans la base de données, leurs hachages sont comparés. Cela garantit qu'en cas de fuite accidentelle d'informations, personne ne pourra utiliser les données importantes à ses propres fins. En comparant le code de hachage, il est également pratique de vérifier l'exactitude du téléchargement de fichiers depuis Internet, surtout s'il y a eu des interruptions de communication pendant le téléchargement.

Fonctions de hachage : qu'est-ce qu'elles sont T

Selon son objectif, la fonction de hachage peut être de l'un des trois types suivants :

1. Fonction de vérification de l'intégrité des informations

Une fois terminé sur le réseau, le hachage du paquet est calculé et ce résultat est également envoyé avec le fichier. A réception, le code de hachage est recalculé et comparé à la valeur reçue sur le réseau. Si le code ne correspond pas, cela indique des erreurs et le paquet corrompu sera à nouveau transmis. Une telle fonction a une vitesse de calcul rapide, mais un petit nombre de valeurs de hachage et une mauvaise stabilité. Un exemple de ce type : CRC32, qui n'a que 232 valeurs différentes.

2. Fonction cryptographique

Utilisé pour se protéger contre (ND). Ils vous permettent de vérifier si des données sont corrompues à la suite d'un ND lors du transfert de fichiers sur le réseau. Le vrai hachage dans ce cas est accessible au public et le hachage du fichier résultant peut être calculé à l'aide de l'ensemble différents programmes... De telles fonctions ont une durée de vie longue et stable, et la recherche de collisions (coïncidences possibles du résultat à partir de différentes données d'entrée) est très difficile. Ce sont ces fonctions qui sont utilisées pour stocker les mots de passe (SH1, SH2, MD5) et d'autres informations précieuses dans la base de données.

3. Une fonction conçue pour créer une structure de données efficace

Son objectif est une organisation compacte et assez ordonnée des informations dans une structure spéciale appelée table de hachage. Un tel tableau permet d'ajouter nouvelle information, supprimez des informations et recherchez les données souhaitées à très grande vitesse.

Essayons de comprendre quelle est la complexité du réseau, avec laquelle tous les nouveaux mineurs ont peur et quel est ce hashrate du réseau.

Maintenant, il y a beaucoup de chats d'extraction et de trading de crypto-monnaie. La question de chaque débutant "quel ASIC acheter ou quelle ferme construire" est accompagnée d'une réponse... "Regardez comme la complexité du réseau augmente et ne pensez même pas à vous mêler de cette affaire!"

Pour plus de simplicité, nous considérerons la complexité et le taux de hachage du réseau en utilisant l'exemple d'une pièce de monnaie (analogue à Ethereum, utilisant un algorithme similaire). Les chiffres sont plus petits et j'espère qu'il sera plus facile pour moi de vous expliquer l'essence.

Chaque réseau de crypto-monnaie a un paramètre tel que "l'heure de création du bloc". Dans le cas de Musicoin, c'est 15 secondes. Toutes les 15 secondes, un des mineurs doit trouver une solution pour créer un bloc.

Comment conserver ce paramètre en 15 secondes, quel que soit le nombre de mineurs connectés au réseau ? Après tout, s'il y a beaucoup de mineurs, ils trouveront trop souvent des blocs (voici un exemple de bloc vide dans le réseau UBIQ http://www.ubiq.cc/block/212214), et s'il y en a peu mineurs, alors les blocs seront rares et les transactions sur le réseau dureront très longtemps.

Pour trouver 1 bloc dans le réseau Musicoin, un mineur ou un pool (plusieurs mineurs ensemble) reçoit 309 pièces Musicoin = 13 $ au taux d'aujourd'hui.

Battre en retraite. Sur le réseau Ethereum, pour trouver un bloc, ils paient 5 ETH = 1900 $, sur le réseau classique Ethereum, 5 ETC = 75 $. Mais, malheureusement, la complexité et le hashrate des réseaux dans ces pièces sont bien plus importants.

Si les mineurs produisent des blocs vides et reçoivent de l'argent pour cela, la pièce se dépréciera, et si les blocs sont trouvés lentement, les transactions s'arrêteront... encore une fois, la pièce se dépréciera.

C'est là que la difficulté commence à fonctionner. Si sur les doigts, alors c'est juste la complexité du problème que les mineurs doivent résoudre pour créer un bloc, et cela peut varier. La difficulté dépend du Hashrate du réseau (le nombre de mineurs connectés au réseau d'une pièce donnée). S'il y a peu de mineurs, la difficulté diminue, s'il y a beaucoup de mineurs, la complexité commence à croître et il est plus difficile pour un mineur en particulier de trouver un bloc...

Les mineurs reçoivent des récompenses dans les pièces du réseau lui-même, mais tous les mineurs adorent bonnes voitures, de la nourriture et des chiffons. Par conséquent, il est important pour eux de savoir combien c'est en dollars américains, car si le prix d'une pièce a augmenté en bourse, la valeur de la récompense pour avoir trouvé un bloc est devenue plus importante dans les fameux dollars américains.

L'autre jour, le 27 août (voir le graphique ci-dessus), le prix de la pièce de musicoin a augmenté de façon exponentielle, les mineurs qui étaient occupés à extraire les pièces de Zcash, Ethereum, Monero... ont eu le souffle coupé en prévision de plus de profit et ont changé de ferme. à la pièce musicoin. Cela étant dit, le réseau musicoin lui-même, bien sûr, a répondu avec une forte augmentation de la complexité.

La difficulté est mesurée en hachages (généralement des terraches TH), comme appliqué à l'exploitation minière, c'est une unité de travail effectué. La puissance du réseau (nombre de mineurs) se mesure en hachages par seconde (TH/s). Le réseau lui-même ajuste la difficulté de sorte que la Difficulté / Puissance du réseau = temps jusqu'au prochain bloc (dans le cas de Musicoin, 15 secondes).

Le 27 août, avant que le prix ne décolle, la difficulté du réseau était de : 7,5 TH en moyenne, et le Network Hashrate : 500 GH/s (environ 16 000 cartes vidéo), puis après la flambée des prix, le Network Hashrate est passé à : 1,12 TH / s (1120 GH / s) (environ 35 000 cartes vidéo), et la complexité a grimpé à 16,728 TH.

En conséquence, le profit de la ferme qui a extrait la pièce AVANT la hausse des prix et APRÈS la hausse des prix n'a pas changé. La ferme a commencé à extraire moins de pièces, mais à un prix plus élevé (peu importe qu'il s'agisse d'une ferme ou de tout un pool de fermes).

C'est un point clé que beaucoup de gens ne comprennent pas. Oui, vous pouvez gagner quelques dollars sur ces courses au taux de difficulté, mais, en règle générale, tout se règle en quelques heures et peu importe la devise que vous exploiterez sur le même algorithme. L'échappement sera le même. Bien sûr, si vous attendez qu'une devise décolle, creusez-la.

Ici, nous devons faire une autre digression, il y a des gens qui surveillent de près la complexité et le taux de hachage ... de tous les réseaux 24 heures sur 24 et lorsque le taux de hachage baisse ou que la complexité baisse, ils achètent des capacités sur Nicehash et les envoient sur le réseau de la pièce qui s'affaisse. Et ils attrapent beaucoup de nombreux blocs.

En fait, la conclusion : Imaginons qu'il n'y ait qu'une seule monnaie, Ethereum. Le hashrate du réseau Ethereum ne cesse de croître, de plus en plus de nouveaux mineurs arrivent. Si le taux d'Ethereum baisse et que le nombre de mineurs reste inchangé (ou pire encore, il augmente), le minage atteindra le niveau de la socket (combien de $ minés, tant de $ payés pour l'électricité). Dans cette situation, les fermes commenceront à fermer et à vendre, la complexité commencera à diminuer et les revenus augmenteront à nouveau.

Le plus fort survit et celui qui a l'argent attend parfois et mine à la douille.



Vous avez aimé l'article ? Partagez-le