1 votes

Comment SHA512 peut-il transformer une longue chaîne en une chaîne courte ?

Je me demande comment cette chaîne de caractères aléatoire et très longue a pu être utilisée.

€£$€@]}$€{[$£}]£[€€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]hXC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpb€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]hkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubh€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]hj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]h€£$€@]}$€{[$£}]£[€]}€486745896€$@fdhhsgpbkjhYUVYUDTYhµµµ½789ty45thhrhYUFVYU7645646f8cgI JKHVruxty dw78fg f 9w64f dfvt87t&R%EFVyubhj<<e5w>G/p9\<\]}}]@}$]$€}{$€øøål5940hgsy/)T(&¤%}]€$ygrevae48g85XC&Yi45wtgsb}]

Peut se transformer en cette chaîne beaucoup plus courte

bb90e8b58596c55070ee88b25ff01627ab0c227cd11d6f876af9e81a0cd12e9d8a1ebce3af5b0fd8098ac3946a590c55ebe890066db6403cb0ee324c6edf9f3d

Cela n'a aucun sens pour moi. Est-ce que deux chaînes peuvent être identiques dans sha512. Etc nous avons la chaine 1 et la chaine 2 et sha512 hashed elles sont les mêmes ?

1voto

MariusMatutiae Points 45233

A fonction de hachage est une application, c'est-à-dire quelque chose qui associe à tout nombre d'un grand groupe appelé A, un autre nombre pris dans un autre groupe de nombres, appelé B.

En mathématiques, vous pouvez avoir des applications

  1. lorsque le groupe A contient plus d'éléments que B ;

  2. lorsque les deux groupes contiennent le même nombre d'éléments ;

  3. lorsque le groupe A contient beaucoup moins d'éléments que B.

La fonction de hachage est le cas 1, c'est-à-dire le groupe A contient beaucoup, beaucoup plus d'éléments que le groupe B.

Les éléments du groupe A sont appelés messages ceux du groupe B hachages .

Je pense que ce qui vous inquiète, c'est la déduction évidente qu'il est donc certain que de nombreux messages différents auront le même hachage. Ce que beaucoup de gens pensent, c'est que si les hachages sont comme des signatures, comment se fait-il que deux messages ou plus aient la même signature ? Si la même chose se produisait dans une banque, ce serait un désastre. Cette propriété (avoir le même hash) s'appelle un collision .

Ce n'est pas le cas, en raison d'une autre propriété d'un hachage : il est calculable. irréalisable (= extrêmement difficile), étant donné un message avec un hachage, de trouver un autre message avec le même hachage.

Remarquez qu'il n'est pas dit : c'est carrément impossible car nous venons de voir que les collisions doivent exister. La propriété ci-dessus dit seulement que c'est extrêmement difficile. Comment cela est-il difficile ? Les choses sont arrangées dans les bons hachages (et SHA2 est certainement un excellent hachage) de telle manière que l'ordinateur le plus puissant existant aujourd'hui, travaillant avec le meilleur code, prendrait beaucoup plus de temps que le âge de l'univers (=12 milliards d'années) pour trouver la collision. Cela semble suffisamment sûr.

Il existe une autre propriété des hachages qui est très bonne et qui permet d'expliquer pourquoi ils sont si souvent utilisés. Prenons l'exemple d'un mot de passe. Les mots de passe sont stockés sur l'ordinateur, et non en texte libre : les ordinateurs stockent les hachages des mots de passe, de sorte que lorsque je tape mon mot de passe, ce ne sont pas deux mots de passe qui sont comparés, mais deux hachages. Ok, supposons maintenant que mon mot de passe soit : Mon mot de passe et un voleur essaie de le deviner comme suit. Il prend une séquence de 10 lettres (n'importe quelle séquence initiale fera l'affaire, utilisons Thisisasca). Il modifie ensuite la lettre initiale (T, dans ce cas), jusqu'à ce qu'il trouve une lettre dont le hachage est aussi proche que possible du hachage (accessible au public) du véritable mot de passe.

De cette manière, un pirate peut espérer identifier mon mot de passe lettre par lettre. Remarquez que c'est ce que font les braqueurs de banque dans les films de casse : ils identifient le mot de passe en écoutant les clics pendant qu'ils modifient les chiffres un par un.

C'est impossible avec les hachages : une propriété importante des hachages est que même les messages qui sont presque égaux ont en fait des hachages complètement différents. Ainsi, vous ne pouvez pas les deviner lettre par lettre, comme le font les voleurs de banque.

Dans le langage mathématique, on appelle cela un grand exposant de Lyapounov.

0voto

Chris Points 1385

Par définition, un hachage SHA512 a une longueur de 512 bits, quelle que soit la taille des données d'origine. Pour une explication plus détaillée, vous pouvez lire ceci Article de Wikipédia qui explique ce qu'est une fonction de hachage.

Étant donné que SHA512 n'est pas un fonction de hachage parfaite Il est mathématiquement possible mais très improbable que deux données différentes produisent le même hachage SHA512, comme expliqué dans la réponse de cet autre article. question sur Stack Overflow.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X