Het is over het algemeen best veilig om bij TikTok Shop te kopen, maar u moet voorzichtig zijn als u iets via deze online marktplaats koopt.
Bijgewerkt op 6 juni 2024.
Hashing heeft een reeks verschillende applicaties op het gebied van cybersecurity. Het belangrijkste doel is echter om gegevens te ‘vervormen’, zodat externe partijen deze niet kunnen interpreteren als ze ze onderscheppen. Maar wat is hashing precies en waarom zou dit voor u van belang kunnen zijn?
Hashing is het proces waarbij gegevens tot een vooraf vastgestelde lengte worden toegewezen aan de hand van een algoritme. Dit staat bekend als een hash-waarde (of een hash-code, hash-som of hash-digest). Als u denkt dat hashing veel lijkt op versleuteling, dan heeft u gelijk. De aanpak is vergelijkbaar, maar dat geldt niet voor de beoogde resultaten.
Lees verder voor meer informatie over hashing en hoe het werkt om uw gegevens te beschermen.
Hashing, salting of versleuteling: wat is het verschil?
Nu u weet wat hashing is, is het belangrijk om inzicht te hebben in het verschil tussen hashing, salting en versleuteling. Salting is een proces waarbij de server een willekeurige en unieke reeks tekens aan een wachtwoord toevoegt voordat het wordt gehasht. Zo is elke wachtwoordhash uniek, zelfs als elke gebruiker binnen het systeem hetzelfde wachtwoord in platte tekst heeft.
Hier is een visueel voorbeeld van hoe salting werkt:
User 1 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 1 “salt”: lAt3i
MD5 hash (salt + trustno1): e49a19f5b3b1743ec9d8c13662a21892
User 2 plaintext password: trustno1
MD5 hash (no salt): 5fcfd41e547a12215b173ff47fdd3739
User 2 “salt”: wS>Zd
MD5 hash (salt + trustno1): 0caf49e6119c7629dbdf6776864de9b6
Ondanks dat beide gebruikers hetzelfde wachtwoord hebben, kunt u zien dat de salt ervoor zorgt dat ze compleet verschillende hashes hebben, waardoor het bijna onmogelijk is voor cybercriminelen om de hash te reverse-engineeren. Daarom is salting een goede gewoonte om te handhaven bij het hashen van wachtwoorden.
Encryptie is vergelijkbaar met hashing, maar het beoogde resultaat is anders. Versleutelde gegevens moeten op een gegeven moment worden ontsleuteld. Daarom worden er sleutels gebruikt. In tegenstelling tot gehashte gegevens is het nooit de bedoeling dat ze worden teruggezet naar een leesbaar formaat.
Zo werkt hashing
Hier is een stapsgewijs overzicht van hoe hashing werkt.
- Gegevens invoeren: de eerste stap is het kiezen van de gegevens die u wilt hashen. Dit kan een wachtwoord, bestand, bericht, foto of andere belangrijke gegevens zijn.
- Een hashing-algoritme kiezen: er zijn tal van hashing-algoritmen waaruit u kunt kiezen, zoals MD5, SHA-257 of SHA-5. Bij het kiezen van een algoritme moet u rekening houden met factoren zoals het beveiligings- en prestatieniveau.
- De hash berekenen: zodra u het algoritme hebt gekozen, worden de ingevoerde gegevens verwerkt via de reeks functies en wordt een unieke hash-waarde gecreëerd.
- De resultaten ontvangen: de hash-waarde wordt ontvangen en kan worden opgeslagen in een database zoals een wachtwoordopslagsysteem.
Wat is een hashing-algoritme?
Een hashing-algoritme vermomt tekst door het door een filter te laten lopen dat de tekst in cijfertekst verandert, dat wil zeggen een onbegrijpelijke reeks willekeurige letters en cijfers, waarbij alle reeksen meestal even lang zijn.
Het hashen van wachtwoorden verbetert de beveiliging door ervoor te zorgen dat een server wachtwoorden nooit in platte tekst opslaat; alleen de eindgebruiker kent de platte tekst van het wachtwoord.
Hier is een visueel voorbeeld van hoe een MF5-hash-algoritme werkt:
Plaintext password: trustno1
MD5 hash: 5fcfd41e547a12215b173ff47fdd3739
Zelfs als u het wachtwoord een klein beetje wijzigt, wordt de hash volledig gewijzigd. Kijk wat er gebeurd door de eerste letter van het wachtwoord een hoofdletter te geven:
Plaintext password: Trustno1
MD5 hash: 44ec94bbfc520c644ce2748eb3bdef6d
De voordelen van hashing
Hier zijn enkele voordelen van hashing.
Gegevensintegriteit
Hashing is een veelvoorkomende methode die wordt gebruikt om de gegevensintegriteit te meten. Door de oorspronkelijke hash-waarde te vergelijken met de ontvangen of opgeslagen hash-waarde, kunt u controleren of er tijdens de overdracht wijzigingen zijn aangebracht. Zelfs een kleine wijziging van de gegevens geeft een compleet andere hashing-waarde. Dit is ook handig om vast te stellen of er gegevens gecompromitteerd zijn.
Snel ophalen van gegevens
Door hashing is het verwerken en ophalen van gegevens minder tijdrovend geworden. Dit wordt gedaan door middel van een hash-tabel, wat een gegevensstructuur is die sleutels koppelt aan hash-waarden. Elk stukje data wordt uniek geassocieerd met een sleutel en de hash-functie zet de sleutel om naar een hash-code. Deze code wordt gebruikt om de index vast te stellen die is opgeslagen in de hash-tabel, waardoor een efficiënte en snelle toegang tot de gegevens wordt gegarandeerd.
Minder opslagruimte
Een ander voordeel van hashing is dat het opslagruimte bespaart omdat het het mogelijkheden biedt om gedupliceerde gegevens te identificeren en te verwijderen. Gegevensdeduplicatie is het proces waarbij gedupliceerde gegevens worden verwijderd om het opslaggebruik te optimaliseren. Door verschillende hash-waarden te vergelijken, kunnen systemen vaststellen welke onderdelen identiek zijn en deze verwijderen om opslagruimte vrij te maken.
Wachtwoordbescherming
Hashing is een cruciaal onderdeel van tools voor wachtwoordbescherming zoals wachtwoordmanagers. Bij het gebruik van deze tools wordt het wachtwoord van een gebruiker omgezet naar een onomkeerbare hash-waarde, die wordt opgeslagen in de database in plaats van een sleutel in platte tekst. Dus als een gehashte waarde is gecompromitteerd, zullen cybercriminelen het moeilijk vinden om het oorspronkelijke wachtwoord terug te vinden.
Beperking van hashing
Een belangrijke beperking van hashing is het risico op een hash-botsing. Een hash-botsing vindt plaats wanneer twee tekenreeksen dezelfde hash-code produceren. Als de wachtwoorden ’trustno1′ en ‘Trustno1’ bijvoorbeeld dezelfde hash-waarde hebben, is dit een botsing met hashing. Als er een dergelijke botsing plaatsvindt, kunnen cybercriminelen de computer misleiden om ze toegang te geven door in te loggen met een wachtwoord dat vergelijkbaar is met het oorspronkelijke wachtwoord om dezelfde hash te produceren.
Het is belangrijk om te weten dat het MD5-hash-algoritme zoals hierboven genoemd in onze voorbeelden, een bekende grote kans op hash-botsingen heeft en daarom niet langer wordt gebruikt voor andere dan niet-cryptografische doeleinden.
Zo gebruikt Keeper® hashing en salting
Wanneer u Keeper gebruikt om uw wachtwoorden veilig op te slaan, wordt er een 256-bits authenticatiesleutel afgeleid van uw hoofdwachtwoord met PBKDF2-HMAC_SHA256 en een willekeurige salt. Vanaf hier wordt een authenticatie-hash gegenereerd door SHA-256 te gebruiken om de authenticatiesleutel te hacken. Gebruikers kunnen inloggen door de authenticatie-hash te vergelijken met een authenticatie-hash die is opgeslagen in de Cloud Security Vault.
Wilt u ook graag uw wachtwoorden hashen en opslaan met Keeper? Probeer vandaag nog een gratis persoonlijke of zakelijke proefversie van Keeper Password Manager.