Úvod do algoritmu SHA

V oblasti kryptografie algoritmu SHA SHA-1 je funkcia založená na šifrovaní typu hash, ktorá sa používa na prevzatie vstupných hodnôt a používa sa na vytvorenie a je tiež známa ako súhrn správ, ktorý je zvyčajne výsledkom hexadecimálneho čísla., v podstate 40 číslic.

Algoritmus SHA bol navrhnutý a vyvinutý Národnou bezpečnostnou agentúrou USA (NSA) v USA a nazýva sa aj americký spracovateľský štandard pre federálne informácie. Tento algoritmus sa však nepovažuje za jeden z najbezpečnejších algoritmov, pretože teraz je možné ho ľahko sledovať a manipulovať s ním. Preto iné algoritmy, ako napríklad SHA-2 alebo SHA-3, majú namiesto tohto algoritmu vo všeobecnosti vyšší stupeň relevantnosti.

V dôsledku toho všetci veľkí obri, ako napríklad Microsoft, Google, Apple, atď., Prestali akceptovať akékoľvek informácie obsiahnuté v ich aplikáciách a prehľadávačoch a zariadeniach, ktoré prichádzajú ako forma algoritmu SHA-1. Spoločnosť Google na účely testovania uverejnila dva podobné súbory, ktoré produkovali rovnaký algoritmus SHA, a celá táto operácia sa nazývala kolízny útok. Hlavným zámerom tejto aktivity bolo upozorniť ľudí na zraniteľné miesta algoritmu SHA.

Čo je to algoritmus SHA?

V oblasti kryptografie a kryptografie je algoritmom SHA-1 hashova funkcia vo formáte krypty, ktorá sa používa na prevzatie menšieho vstupu a vytvára reťazec, ktorý je 160 bitov známy tiež ako 20-bajtová hodnota hash. Takto generovaná hodnota hash je známa ako prehľad správ, ktorý sa zvyčajne vykresľuje a vytvára ako hexadecimálne číslo, ktoré je špecificky dlhé 40 číslic.

charakteristika

  • Kryptografické hashovacie funkcie sa používajú a používajú na udržanie a uloženie zabezpečenej formy údajov poskytnutím konkrétne troch rôznych druhov charakteristík, ako napríklad predobrazový odpor, ktorý je tiež známy ako prvá úroveň obrazového odporu, druhá úroveň predbežného obrazu - odolnosť voči obrazu a zrážka.
  • Základný kameň spočíva v skutočnosti, že technika odolnosti voči kryptám pred obrazom sťažuje hackerovi alebo útočníkovi nájsť časovo náročnejšiu správu, ktorá spočíva v poskytovaní príslušnej hodnoty hash.
  • Zabezpečenie je preto poskytované charakterom jedného spôsobu, ktorý má funkciu, ktorá je väčšinou kľúčovým komponentom algoritmu SHA. Odolnosť pred obrazom je dôležitá na odstránenie útokov hrubou silou zo súboru obrovských a výkonných strojov.
  • Rovnakým spôsobom sa použije druhá technika odporu, keď útočník musí prekonať ťažké časy pri dekódovaní nasledujúcej chybovej správy, aj keď bola dešifrovaná prvá úroveň správy. Posledným a najťažším prasknutím je odolnosť proti kolízii, ktorá útočníkovi veľmi sťažuje nájdenie dvoch úplne odlišných správ, ktoré hashujú rovnakú hodnotu hash.
  • Preto by mal byť pomer počtu vstupov a výstupov v móde podobný, aby bol v súlade so zásadou pigeonhole. Odolnosť proti kolízii znamená, že nájdenie dvoch rôznych súborov vstupov, ktoré hashujú rovnaké hashovanie, je mimoriadne ťažké, a preto označuje jeho bezpečnosť.

Typy algoritmov SHA

Medzi rôzne typy algoritmu SHA patria:

1. SHA-0

Je to retronymum, ktoré sa používa na základnú verziu starej 160-bitovej alebo 20-bajtovej hashovacej funkcie, ktorá bola uverejnená v roku 1993 s názvom algoritmu SHA. Bol stiahnutý veľmi krátko po jeho uverejnení kvôli veľkej chybe, a preto sa SHA-1 dostal na obraz.

2. SHA-1

Ide o 160 bitový alebo 20-bajtový šifrovací mechanizmus založený na funkcii hash, ktorý sa používa na pripomínanie algoritmu MD5 starého roku. Konkrétny algoritmus bol navrhnutý a vyvinutý NSA, tj Národnou bezpečnostnou agentúrou a mal byť súčasťou kritického komponentu - algoritmu digitálneho podpisu (DSA). Nedostatky, ktoré súviseli s kryptografickými technikami, sa našli v SHA-1, a preto bol šifrovací štandard neskôr vyradený a nebol príliš používaný.

3. SHA-2

Toto tvorí skupinu 2 rovnakých hašovacích funkcií, ktoré pozostávajú z rôznych veľkostí blokov, o ktorých je známe, že sú SHA-512 a SHA-256, ktoré sa líšia hlavne veľkosťou slova. Prvá pozostáva z rozsahu hodnoty slov 32 slov, zatiaľ čo druhé pozostáva zo 64-bitovej hodnoty slova. Skrátené verzie týchto hodnôt sú tie ako SHA-224, SHA-384 a SHA-512 a SHA-224 alebo SHA-256.

4. SHA-3

Toto je šifrovacia technika, ktorá sa používa hlavne dnes a používa hashovaciu funkciu s názvom Keccak. Podporovaná dĺžka je rovnaká ako dĺžka SHA-2, ale väčšina rozdielu spočíva v skutočnosti, že táto je štrukturálne odlišná, pretože je založená na širokom rozsahu generovania náhodných funkcií, ktorý typicky podporuje všetky náhodné permutácie, a tým umožňuje zadávanie alebo absorbovanie, ako sa nazýva, akéhokoľvek množstva predložených údajov a výstup alebo vytlačenie prezentovaných údajov. Pritom to funguje ako pseudonáhodná funkcia pre všetky poskytované vstupy, čo vedie k väčšej flexibilite.

Použitie algoritmu SHA

Tieto algoritmy SHA sa široko používajú v bezpečnostných protokoloch a aplikáciách vrátane tých, ako sú TLS, PGP, SSL, IPsec a S / MiME. Nachádzajú sa tiež vo väčšine kryptoanalytických techník a kódovacích štandardov, ktorých cieľom je predovšetkým fungovanie a fungovanie takmer všetkých vládnych, ako aj súkromných organizácií a inštitúcií. Hlavné giganty, ako sú Google, Microsoft alebo Mozilla, dnes začali odporúčať použitie SHA-3 a zastaviť používanie algoritmu SHA-1.

záver

Algoritmus SHA alebo zabezpečený hash je zameraný na poskytnutie dodatočnej úrovne bezpečnosti zvyšujúcim sa a veľkým údajom, s ktorými musíte pracovať. Hackeri a útočníci budú naďalej hľadať zraniteľnosť vo všetkých novších formách používaných hashovacích techník. Musíme iba zabezpečiť, aby sme boli dostatočne rýchle na to, aby sme boli bezpečnejší, než nechať naše údaje na to zabrať. Dúfam, že sa vám náš článok páčil. Sledujte ďalšie články, ako sú tieto.

Odporúčané články

Toto je sprievodca algoritmom SHA. Tu podrobne diskutujeme o charakteristikách, typoch a použití algoritmu SHA. Ďalšie informácie nájdete aj v nasledujúcich článkoch -

  1. Symetrické algoritmy
  2. Algoritmus MD5
  3. Clustering Algorithm
  4. Sieťové zariadenia
  5. Algoritmus C ++ Príklady algoritmu C ++

Kategórie: