
El ataque gana partidos, la defensa gana campeonatos

A lo largo de los siglos, la vida y la propiedad han sido objeto de diversos grados de ataque por todos lados. La defensa se ha dirigido bajo muchos términos y definiciones diferentes. A medida que las estrategias de ataque se diversificaron para localizar a las presas, también lo hicieron la defensa y los contraataques en su propia escala. La previsión y la anticipación fueron tácticas suficientes para evitar una inminente discusión sangrienta cuando los esfuerzos diplomáticos fracasan, sin mencionar un pesado arsenal de guerreros y armas en espera.
Ahora que los motores de la dominación mundial se están trasladando al campo de batalla digital, es imperativo que se implemente una estrategia sólida de defensa digital antes de que se pueda implementar un plan de plataforma.
Funciones hash criptográficas
Un algoritmo que toma una cantidad aleatoria de datos de entrada y luego produce una salida estándar de caracteres encriptados se conoce como hash criptográfico, o simplemente hash. Se almacena y se utiliza para verificar al usuario en lugar de una contraseña. Las funciones hash criptográficas ofrecen un alto nivel de seguridad, como se indica a continuación:
- No se puede revertir. Un hash funciona en un modo unidireccional que hace que sea casi imposible recuperar la contraseña original del hash.
- Es difuso. Si cambia aunque sea un poco la contraseña original, cambiará casi la mitad de los bits o caracteres de la contraseña. Un ligero cambio puede provocar una avalancha de cambios impredecibles en la salida del texto cifrado.
- Es cierto. Esto significa que una contraseña siempre debe generar el mismo texto cifrado o valor hash.
- Resistente a colisiones. Dos contraseñas diferentes no pueden tener el mismo valor hash.
- No es predecible. No hay forma de predecir el texto cifrado en función del valor de la contraseña.
Peligros para las funciones hash
“No hay manera fácil …”
Los atacantes tendrán dificultades para descifrar los valores hash porque el hash convierte palabras de texto sin formato en texto cifrado para almacenarlas en la memoria. Descubrirá que no hay una manera fácil de acceder a una base de datos de destino que esté protegida con funciones de hash criptográficas.
… Pero pronto encontrarán la manera. “
Los atacantes saben que las bases de datos están protegidas y, por lo tanto, pueden encontrar una manera de buscarlas incluso si lleva tiempo. Dicho esto, finalmente tendrán éxito, especialmente si tienen hardware de última generación que sea lo suficientemente rápido para descifrar los valores hash.
Valores hash en conflicto
Los grandes algoritmos hash son inherentemente a prueba de colisiones, lo que significa que tienen los mismos valores hash de diferentes fuentes o credenciales. Es cierto que los incidentes de colisión son difíciles o incluso imposibles de resolver.
Mesas arcoíris públicas
Una tabla de arco iris es un ajuste preestablecido de datos de texto sin formato con los valores hash correspondientes. Debido a que estas funciones hash unidireccionales están disponibles públicamente, los atacantes pueden usar técnicas de ingeniería inversa y descifrar credenciales.
¿Que hacemos ahora?
Los especialistas en defensa técnica desarrollaron una variedad de potenciadores para fortalecer las funciones hash contra ataques concienzudos. Hay hashes salados donde el salado requiere que se agreguen datos adicionales a cada credencial de texto sin cifrar, creando dos contraseñas de texto sin cifrar idénticas que solo se diferencian en un texto cifrado para evitar la detección de duplicados. Otro es un algoritmo llamado función hash cifrada o código de autenticación de mensaje hash que utiliza una clave criptográfica y una función hash al mismo tiempo para crear un código de autenticación de mensaje cifrado y hash. También existe la función adaptativa unidireccional que repite sus procesos por lo que lleva más tiempo ejecutarla. Las iteraciones se pueden ajustar tan a menudo como pueden ocurrir, por lo que es adaptativo. PBKDF2 y bcrypt son ejemplos para proteger contraseñas guardadas.
Conclusión
Cada transacción en el mundo de la cadena de bloques tiene un hash y se agrupa en bloques que están vinculados a su predecesor mediante el hash de los datos del bloque anterior. La función hash protege todos los bloques vinculados al hacer que todas las transacciones sean inmutables. Cualquier intento de cambiar las transacciones hash crea un hash nuevo y diferente que provoca cambios en los bloques posteriores. Solo el 51% de los acuerdos dentro de la comunidad pueden provocar el cambio de hash. En este caso, puede comenzar un ataque del 51%.
La criptografía siempre ha sido un arma de protección, privacidad y seguridad. Dado que es una ciencia matemática compleja y detallada, aún hay mucho por descubrir y descubrir más allá de la tecnología blockchain.
Wallex es una empresa FinTech que utiliza soluciones blockchain para satisfacer sus necesidades de depósito en garantía, custodia, intercambio, transferencia y gestión de activos. Nuestros procedimientos ALD / KYC / CFT nos permiten operar internacionalmente y cumplir con los lineamientos de cada país en nuestro campo de actividad. Trabajamos en condiciones de seguridad difíciles con medidas las 24 horas para garantizar la seguridad de los fondos. Estamos a su disposición donde quiera que esté, siempre que nos necesite. Nuestro equipo de asesores siempre está listo para ayudarlo a invertir de manera más inteligente. Llama ahora. https://www.wallexcustody.com