Hvad er en sikker Hash-algoritme?

En sikker hash-algoritme, også kendt under forkortelsen SHA, er en hashing-algoritme, der anses for at være kryptografisk sikker. De originale data, når de først er hashet af en sikker hash-algoritme, kan typisk ikke rekonstrueres med en mulig mængde computerkraft. Sikker hash-algoritmer bruges ofte i kombination med andre algoritmer til at autentificere meddelelser, herunder digitale signaturer.

Nogle netværksrutere og firewalls implementerer sikre hash-algoritmer direkte i deres hardware. Dette gør det muligt at autentificere datapakker med begrænset indflydelse på gennemstrømningen. Sikker hash-algoritmesoftware findes også, inklusive mange open source-implementeringer. Det amerikanske nationale institut for standarder og teknologi (NIST) og den canadiske kommunikationssikkerhedsinstitution (CSE) kører sammen Cryptographic Module Verification Program (CMVP). Dette officielle program attesterer den korrekte funktion af sikre hash-algoritmeimplementeringer til følsomme applikationer.

Den amerikanske regering har standardiseret mindst seks sikre hash-algoritmer. SHA-0 og SHA-1 var de tidligste inkarnationer, der blev udviklet i 1990'erne. SHA-2-serien udviklet i 2000'erne omfattede SHA-224, -256, -384 og -512. Disse er designet således, at to dokumenter med forskelligt indhold generelt producerer to unikke sæt hashværdier og undgår hash-sammenstød.

SHA-0-algoritmen, der først blev offentliggjort i 1993 af NIST, blev hurtigt afbrudt, efter at der blev fundet en betydelig svaghed. Det blev erstattet af SHA-1 i 1995, som inkluderer et ekstra beregningstrin, der løser de ikke afslørte problemer med SHA-0. Begge algoritmer hash en meddelelse på op til 2 64 -1 bit i en 160-bit "digest". Begge bruger en blokstørrelse på 512 bit og en ordstørrelse på 32 bit i deres funktion.

SHA-1 bruges i nogle almindelige internetprotokoller og sikkerhedsværktøjer. Disse inkluderer IPsec, PGP, SSL, S / MIME, SSH og TLS. SHA-1 bruges også typisk som en del af beskyttelsesordningen for uklassificerede regeringsdokumenter. Den private sektor bruger også denne sikre hash-algoritme til nogle følsomme oplysninger. Det er planlagt at blive trukket tilbage fra den offentlige forvaltning i 2010.

SHA-224, -256, -384 og -512 blev offentliggjort af NIST mellem 2001 og 2004. Disse fire algoritmer, også kendt som SHA-2-familien, er generelt mere robuste end SHA-1. SHA-224 og SHA-256 bruger den samme blok-, ord- og maksimale inputmeddelelsesstørrelse som SHA-1. I modsætning hertil producerer SHA-224 en 224-bit fordøjelse, mens SHA-256 skaber en 256-bit fordøjelse. SHA-384 og SHA-512 øger blokstørrelsen til 1024 bit, ordstørrelsen til 64 bit og den maksimale inputmeddelelseslængde til 2 128 -1 bit. Den fordøjelse, der produceres af SHA-384, er 384 bit lang, mens SHA-512 fordøjelsen indeholder 512 bit.

Ligesom SHA-0 og SHA-1 blev SHA-2-familien designet af det amerikanske nationale sikkerhedsagentur (NSA). Selvom alvorlige mangler ikke er blevet offentliggjort i SHA-2, har NIST åbnet en konkurrence om at udvikle den næste sikre hash-algoritme. Denne nye algoritme, der kaldes SHA-3, vil sandsynligvis blive valgt i 2012 fra en samling af offentlige poster. Det forventes at være et nyt design, ikke baseret på de eksisterende algoritmer.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?