Was ist ein sicherer Hash -Algorithmus?
Ein sicherer Hash -Algorithmus, der auch vom Akronym SHA bekannt ist, ist ein Hashing -Algorithmus, der als kryptografisch sicher angesehen wird. Die ursprünglichen Daten, sobald ein sicherer Hash -Algorithmus gehasht wurde, können normalerweise nicht mit einer realisierbaren Menge an Rechenleistung rekonstruiert werden. Sichere Hash -Algorithmen werden häufig in Kombination mit anderen Algorithmen verwendet, um Nachrichten, einschließlich digitaler Signaturen, zu authentifizieren.
Einige Netzwerkrouter und Firewalls implementieren sichere Hash -Algorithmen direkt in ihrer Hardware. Auf diese Weise können Datenpakete mit begrenzten Auswirkungen auf den Durchsatz authentifiziert werden. Es gibt auch eine sichere Hash -Algorithmus -Software, einschließlich vieler Open -Source -Implementierungen. Das US -amerikanische National Institute of Standards and Technology (NIST) und das Canadian Communications Security Establishment (CSE) führen gemeinsam das Cryptographic Modul Converification Program (CMVP) durch. Dieses offizielle Programm zertifiziert den korrekten Betrieb der sicheren Hash -Algorithmus -Implementierungen für sensible Anwendungen.
Die US -RegierungErnment hat mindestens sechs sichere Hash -Algorithmen standardisiert. SHA-0 und SHA-1 waren die frühesten Inkarnationen, die in den 1990er Jahren entwickelt wurden. Die in den 2000er Jahren entwickelte SHA -2 -Serie umfasste SHA -224, -256, -384 und -512. Diese sind so konzipiert, dass zwei Dokumente mit unterschiedlichen Inhalten im Allgemeinen zwei einzigartige Sätze von Hash -Werten produzieren, wodurch Hash -Kollisionen vermieden werden.
Der SHA-0-Algorithmus, der 1993 erstmals vom NIST veröffentlicht wurde, wurde nach einer signifikanten Schwäche festgestellt. Es wurde 1995 durch SHA-1 ersetzt, das einen zusätzlichen rechnerischen Schritt enthält, der sich mit den nicht genannten Problemen von SHA-0 befasst. Beide Algorithmen haben eine Nachricht von bis zu 2 64 -1 Bits in eine 160-Bit-Digest. Beide verwenden eine Blockgröße von 512 Bit und eine Wortgröße von 32 Bit in ihrem Betrieb.
SHA-1 wird in einigen häufigen Internetprotokollen und Sicherheitstools verwendet. Dazu gehören IPSec, PGP, SSL, S/MIME, SSH und TLS.SHA-1 wird typischerweise auch als Teil des Schutzschemas für nicht klassifizierte Regierungsdokumente verwendet. Der Privatsektor nutzt diesen sicheren Hash -Algorithmus auch für einige sensible Informationen. Es ist geplant, im Jahr 2010 aus der allgemeinen Nutzung der Regierung in den Ruhestand zu gehen.
SHA -224, -256, -384 und -512 wurden von der NIST zwischen 2001 und 2004 veröffentlicht. Diese vier Algorithmen, auch als SHA -2 -Familie bekannt, sind im Allgemeinen robuster als SHA -1. SHA-224 und SHA-256 verwenden denselben Block-, Wort- und maximalen Eingangsnachrichtengrößen wie SHA-1. Im Gegensatz dazu erzeugt SHA-224 einen 224-Bit-Digest, während SHA-256 eine 256-Bit-Verdauung erzeugt. SHA-384 und SHA-512 erhöhen die Blockgröße auf 1024 Bit, die Wortgröße auf 64 Bit und die maximale Länge der Eingangsnachricht auf 2 128 -1 Bit. Der von SHA-384 erzeugte Verdauung ist 384 Bit lang, während der SHA-512-Digest 512 Bit enthält.
Wie Sha-0 und SHA-1 wurde die SHA-2-Familie von der US National Security Agency (NSA) entworfen. Obwohl ernsthafte Mängel nicht seinIn SHA-2 öffentlich bekannt gegeben, hat NIST einen Wettbewerb zur Entwicklung des nächsten sicheren Hash-Algorithmus eröffnet. Dieser neue Algorithmus, der als SHA-3 bezeichnet wird, wird wahrscheinlich 2012 aus einer Sammlung öffentlicher Einträge ausgewählt. Es wird erwartet, dass es sich um ein neues Design handelt, das nicht auf den vorhandenen Algorithmen basiert.