Hvad er en sikker hash -algoritme?

En sikker hash -algoritme, også kendt af forkortelsen SHA, er en hashing -algoritme, der anses for at være kryptografisk sikker. De originale data, der engang var hashet af en sikker hash -algoritme, kan typisk ikke rekonstrueres med en gennemførlig mængde computerkraft. Sikre hash -algoritmer bruges ofte i kombination med andre algoritmer til at autentificere meddelelser, herunder digitale signaturer.

Nogle netværksroutere og firewalls implementerer sikre hash -algoritmer direkte i deres hardware. Dette gør det muligt at godkende datapakker med begrænset indflydelse på gennemstrømningen. Sikker hash -algoritme -software findes også, inklusive mange open source -implementeringer. US National Institute of Standards and Technology (NIST) og den canadiske kommunikationssikkerhedsvirksomhed (CSE) kører i fællesskab Cryptographic Module Verification Program (CMVP). Dette officielle program certificerer den korrekte drift af Secure Hash -algoritmeimplementeringer til følsomme applikationer.

den amerikanske regeringErnment har standardiseret mindst seks sikre hash -algoritmer. SHA-0 og SHA-1 var de tidligste inkarnationer, der blev udviklet i 1990'erne. SHA -2 -serien udviklet i 2000'erne inkluderede SHA -224, -256, -384 og -512. Disse er designet således, at to dokumenter med forskellige indhold generelt producerer to unikke sæt hashværdier og undgår hash -kollisioner.

SHA-0-algoritmen, der først blev offentliggjort i 1993 af NIST, blev hurtigt ophørt, efter at der blev fundet en betydelig svaghed. Det blev erstattet af SHA-1 i 1995, som inkluderer et ekstra beregningstrin, der adresserer de ikke-afslørede problemer med SHA-0. Begge algoritmer hash en meddelelse på op til 2 64 -1 bit i en 160-bit "fordøjelse." Begge bruger en blokstørrelse på 512 bit og en ordstørrelse på 32 bit i deres drift.

SHA-1 bruges i nogle almindelige internetprotokoller og sikkerhedsværktøjer. Disse inkluderer IPsec, PGP, SSL, S/MIME, SSH og TLS.SHA-1 bruges også typisk som en del af beskyttelsesordningen for uklassificerede regeringsdokumenter. Den private sektor bruger denne sikre hash -algoritme også til følsom information. Det er planlagt at blive trukket tilbage fra den generelle regeringsbrug i 2010.

SHA -224, -256, -384 og -512 blev offentliggjort af NIST mellem 2001 og 2004. Disse fire algoritmer, også kendt som Sha -2 -familien, er generelt mere robuste end SHA -1. SHA-224 og SHA-256 bruger den samme blok, ord og maksimale inputmeddelelsesstørrelser som SHA-1. I modsætning hertil producerer SHA-224 en 224-bit fordøjelse, mens SHA-256 skaber en 256-bit fordøjelse. SHA-384 og SHA-512 øger blokstørrelsen til 1024 bit, ordstørrelsen til 64 bit og den maksimale indgangsmeddelelseslængde til 2 128 -1 bit. Digest produceret af SHA-384 er 384 bit lang, mens Sha-512-fordøjelsen indeholder 512 bit.

Ligesom Sha-0 og SHA-1, SHA-2-familien blev designet af det amerikanske National Security Agency (NSA). Selvom alvorlige mangler ikke har væretEn offentligt afsløret i SHA-2 har NIST åbnet en konkurrence om at udvikle den næste Secure Hash-algoritme. Denne nye algoritme, der kaldes SHA-3, vil sandsynligvis blive valgt i 2012 fra en samling af offentlige poster. Det forventes at være et nyt design, ikke baseret på de eksisterende algoritmer.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?