Även om du kanske inte ser det själv, konverteras eller kodas mycket av den data som flyger runt i det digitala rummet till olika former. Två kritiska kryptografiska operationer på vilken datorenhet som helst är hashing och kryptering.

Men exakt hur fungerar dessa två operationer? Och hur skiljer sig hash och kryptering från varandra?

Vad är hashing?

Hashing är en enkelriktad kryptografisk process som innebär att en given nyckel (eller teckenrad) konverteras till ett annat värde.

Hashing utförs av ett antal anledningar, varav den första är att validera äktheten av olika typer av datainmatning. Dessutom kan hash användas inom autentiseringssystem så att känslig data inte lagras på enheter i klartext.

Hashingprocessen kräver en hashfunktion för att fungera. En hashfunktion kan komma i många olika former men används vanligtvis för att mappa slumpmässiga storlekar av data till fasta värden. Det är den matematiska algoritm som behövs för att hash ska ske. Det passar dessa godtyckliga databitar i uppsättningstabeller eller en liknande datastruktur.

instagram viewer

Resultatet av hash är känt som en hash. Hashes består vanligtvis av en sträng av tecken som är kortare i längd än originaldata före hashning. Den hash som bildas i hashprocessen bestäms ofta av hashfunktionen.

Eftersom hash är enkelriktat är det helt oåterkalleligt. Så data kan inte omvandlas tillbaka till sitt ursprungliga format efter att hashprocessen har ägt rum. Detta är anledningen till att hashing i allmänhet inte används för att lagra lösenord eller liknande data, eftersom sådan information blir permanent otydlig efter att den har konverterats. Det är mycket mer lämpat för att validera dokument eller filer.

Hashing används på blockkedjor av säkerhetsskäl. Produktionen av hash på dessa blockkedjor gör det praktiskt taget omöjligt för en angripare att infiltrera nätverket och orsaka skada.

Så kan alla samma saker sägas om kryptering, eller skiljer det sig drastiskt från hash?

Vad är kryptering?

Du har säkert hört talas om kryptering förut, eftersom det är en term som används av VPN-företag för att beskriva hur de hanterar din internettrafik. Men kryptering har ett brett användningsområde som sträcker sig bortom VPN, och det är viktigt att förstå hur det fungerar så att du vet vad som görs med din känsliga information.

Faktum är att du redan använder kryptering, kanske utan att ens inse det...

Kryptering är en tvåvägs kryptografisk process som förvränger data och gör den otydlig för alla, utom för de auktoriserade parterna. Data konverteras från klartext till chiffertext, vilket skyddar dem från skadlig användning.

Folk kan till och med kryptera sin egen data för att hålla den säker.

Eftersom kryptering är reversibel kan alla parter som är auktoriserade att komma åt krypterad data använda en krypteringsnyckel, eller binär nyckel (en matematisk algoritm), för att dekryptera den tillbaka till klartext.

Liksom hashing kräver kryptering en algoritm för att förvränga data i första hand. Olika nivåer av kryptering kan användas, som alla har olika bitstorlekar. När hackare blir mer sofistikerade behövs ett högre bitnummer för att göra sprickprocessen så mycket svårare för dem att slutföra.

Även om kryptering tidigare endast involverade 40 eller så bitar, används nu 128-bitars kryptering i de flesta standardprocesser, medan statliga myndigheter tenderar att använda 256-bitars kryptering. Det finns också olika typer av kryptering som kan användas beroende på scenariot, inklusive hybrid, symmetrisk och offentlig nyckel.

Kryptering med offentlig nyckel innebär till exempel att göra en krypteringsnyckel privat och en offentlig. Det är också känt som asymmetrisk kryptering. Data som krypteras med den offentliga nyckeln kan endast dekrypteras med den privata nyckeln, och data som krypteras med den privata nyckeln kan endast dekrypteras med den offentliga nyckeln.

Den här sortens kryptering används i HTTPS, eller Hypertext Transfer Protocol Secure, för att öka säkerhetsnivåerna för webbsurfning.

Kryptering och hashing spelar stora roller inom datoranvändning

Även om hash och kryptering båda skiljer sig från varandra på ett antal sätt, är båda verkligen integrerade i hur våra dagliga tekniska enheter och system fungerar. Oavsett om lösenord behöver förvrängas eller nätverk behöver säkras, är hash och kryptering otroliga protokoll som har hjälpt till med digital säkerhet i årtionden.

Vad är hashing och hur fungerar det?

Läs Nästa

Dela med sigTweetDela med sigE-post

Relaterade ämnen

  • säkerhet
  • Teknik förklaras
  • Internet
  • Kryptering
  • Blockchain
  • Säkerhet online
  • Sekretess online

Om författaren

Katie Rees (215 artiklar publicerade)

Katie är Staff Writer på MUO med erfarenhet av innehållsskrivande inom resor och mental hälsa. Hon som ett specifikt intresse för Samsung, och så har hon valt att fokusera på Android i sin position på MUO. Hon har skrivit stycken för IMNOTABARISTA, Tourmeric och Vocal tidigare, inklusive ett av hennes favoritbitar om att förbli positiv och stark genom prövande tider, som finns på länken ovan. Utanför sitt arbetsliv älskar Katie att odla växter, laga mat och utöva yoga.

Mer från Katie Rees

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera