Johdatus SHA-algoritmiin
SHA-algoritmin kryptografian kentässä SHA-1 on kryptapohjainen hash-pohjainen toiminto, jota käytetään syöttämään sisääntuloarvot ja jota käytetään tuottamaan viesti digest, joka tunnetaan myös sanoman tiivistelmänä, joka on tyypillisesti heksadesimaaliluvun tulos, pääasiassa 40 numeroa pitkä.
SHA-algoritmin on suunnitellut ja kehittänyt Yhdysvaltain kansallinen turvallisuusvirasto (NSA), ja siitä käytetään myös nimitystä ja siitä on tullut yhdysvaltalainen perustuva prosessointistandardi liittovaltion tiedoille. Tätä algoritmia ei kuitenkaan pidetä yhtenä turvallisimmista algoritmeista, koska sitä voidaan nyt helposti seurata ja muokata. Siksi muilla algoritmeilla, kuten SHA-2 tai SHA-3, on yleensä suurempi osuvuus tämän algoritmin sijasta.
Seurauksena on, että kaikki suuret jättiläiset, kuten Microsoft, Google ja Apple, jne. Ovat lopettaneet kaiken sovellustensa, selainten ja laitteiden sisältämän tiedon hyväksymisen, joka tulee SHA-1-algoritmin muodossa. Google oli testausta varten julkaissut kerran kaksi samanlaista tiedostoa, jotka tuottivat saman SHA-algoritmin, ja tätä koko toimintaa kutsuttiin törmäyshyökkäykseksi. Tämän toiminnan päätarkoitus oli saada ihmiset tietoisiksi SHA-algoritmin haavoittuvuuksista.
Mikä on SHA-algoritmi?
Salaus- ja krypta-analytiikan alalla SHA-1-algoritmi on kryptatiedostomuotoinen hash-toiminto, jota käytetään pienemmän syötteen ottoon ja tuottaa merkkijonoa, joka on 160 bittiä, joka tunnetaan myös nimellä 20 tavun hash-arvo pitkä. Siksi generoitu hash-arvo tunnetaan sanoman tiivistelmänä, joka tyypillisesti renderoidaan ja tuotetaan heksadesimaalilukuna, joka on erityisesti 40 numeroa pitkä.
Ominaisuudet
- Salattuja hash-toimintoja hyödynnetään ja käytetään suojatun datomuodon säilyttämiseen ja tallentamiseen tarjoamalla erityisesti kolme erityyppistä ominaisuutta, kuten esikuvan vastus, joka tunnetaan myös kuvan ensimmäisen vastusasteen, toisen -kuvankestävyys ja törmäyskestävyys.
- Kulmakivi on siinä, että esikuvan salauksenkestävyystekniikka tekee hakkereista tai hyökkääjistä vaikeaa ja vie enemmän aikaa vievän alkuperäisen viestin löytämisen tarjoamalla vastaavan hash-arvon.
- Siksi turvallisuus saadaan luonteeltaan yhdellä tavalla, jolla on toiminto, joka on enimmäkseen SHA-algoritmin avainkomponentti. Esikuvan vastus on tärkeä, jotta raa'at voimahyökkäykset voidaan poistaa suurista ja voimakkaista koneista.
- Samalla tavalla toista vastustekniikkaa käytetään, kun hyökkääjän on käynyt läpi kovan vaiheen dekoodaamalla seuraava virhesanoma, vaikka viestin ensimmäinen taso on purettu. Viimeinen ja vaikein murtaa on törmäyskestävyys, mikä tekee hyökkääjästä erittäin vaikea löytää kaksi täysin erilaista viestiä, joilla on samat hash-arvot.
- Siksi tulojen ja ulostulojen suhteen tulisi olla muodoltaan samanlaisia, jotta nivelreikä-periaate noudatetaan. Törmäyskestävyys merkitsee sitä, että kahden eri sisääntulosarjan löytäminen samaan tiivisteeseen on erittäin vaikeaa ja merkitsee siten sen turvallisuutta.
SHA-algoritmin tyypit
SHA-algoritmien erityyppisiä tyyppejä ovat:
1. SHA-0
Se on retronyymi, jota sovelletaan vuoden 1993 vanhan 160-bittisen tai 20 tavun pitkän hash-toiminnon perusversioon, joka julkaistiin jo vuonna 1993 SHA-algoritmin nimellä. Se peruutettiin pian pian julkaisemisen jälkeen merkittävän puutteen vuoksi, ja siksi SHA-1 tuli kuvaan.
2. SHA-1
Se on 160 bitin tai 20 tavun pitkä hash-pohjainen toimintoperusteinen salausmekanismi, jota käytetään muistuttamaan vuotta vanhaa MD5-algoritmia. NSA: n eli kansallisen turvallisuusviraston on suunnitellut ja kehittänyt kyseisen algoritmin ja sen piti olla osa kriittistä komponenttia - Digital Signature Algorithm (DSA). Salaustekniikoihin liittyvät heikkoudet löydettiin SHA-1: stä, ja siksi salausstandardi hylättiin myöhemmin eikä sitä käytetä paljon.
3. SHA-2
Tämä muodostaa 2 identtisen hash-funktion perheen, jotka koostuvat erikokoisista lohkokokoista, joiden tiedetään olevan SHA-512 ja SHA-256 ja jotka eroavat pääosin sanan koosta. Entinen koostuu 32 sanan sanan arvoalueesta, kun taas jälkimmäinen koostuu 64-bittisestä sanan arvosta. Näiden arvojen typistetyt versiot ovat sellaisia kuin SHA-224, SHA-384 ja SHA-512 ja SHA-224 tai SHA-256.
4. SHA-3
Tämä on pääasiassa nykyään käytetty salaustekniikka, jossa hyödynnetään Keccak-nimistä hash-toimintoa. Tuettu pituus on sama kuin SHA-2: lla, mutta suurin osa eroista on siinä, että tämä on rakenteellisesti erilainen, koska se perustuu laajaan joukkoon satunnaisten toimintojen muodostamista, joka tyypillisesti tukee kaikkia satunnaisia permutaatioita ja sallii siten syöttää tai absorboidaan, kuten sitä kutsutaan, esitetyn datan määrä ja esitetyn datan tulostaminen tai puristaminen. Kun teet kaiken tämän, tämä toimii näennäissatunnaisena toimintona kaikille toimitetuille tuloille, mikä johtaa suurempaan joustavuuteen.
SHA-algoritmin käyttö
Näitä SHA-algoritmeja käytetään laajasti turvaprotokolloissa ja sovelluksissa, mukaan lukien sellaiset, kuten TLS, PGP, SSL, IPsec ja S / MiME. Ne löytävät paikkansa myös suurimmassa osassa kryptoanalyyttisiä tekniikoita ja koodausstandardeja, joiden pääasiallinen tarkoitus on nähdä pääosin kaikkien hallitusten sekä yksityisten organisaatioiden ja laitosten toiminta ja toiminta. Suurimmat jättiläiset kuten Google, Microsoft tai Mozilla ovat tänään alkaneet suositella SHA-3: n käyttöä ja lopettaa SHA-1-algoritmin käytön.
johtopäätös
SHA: n tai suojatun hash-algoritmin tarkoituksena on tarjota ylimääräinen suojaustaso kasvavalle ja massiiviselle datalle, joka sinun on käsiteltävä. Hakkerit ja hyökkääjät löytävät haavoittuvuuden kaikissa uusissa käytettyjen hajautustekniikoiden muodoissa. Meidän on vain varmistettava, että olemme riittävän nopea olemaan turvallisempia kuin antamalla tietojemme saalistua siihen. Toivottavasti pidit artikkelistamme. Pysy ajan tasalla lisää tämänkaltaisia artikkeleita.
Suositellut artikkelit
Tämä on opas SHA-algoritmiin. Tässä keskustellaan yksityiskohtaisesti SHA-algoritmin ominaisuuksista, tyypeistä ja käytöstä. Voit myös katsoa seuraavia artikkeleita saadaksesi lisätietoja -
- Symmetriset algoritmit
- MD5-algoritmi
- Rypytysalgoritmi
- Verkkolaitteet
- C ++ -algoritmi | Esimerkkejä C ++ -algoritmista