安全なハッシュアルゴリズムとは何ですか?
頭字語Shaでも知られる安全なハッシュアルゴリズムは、暗号化された安全であると考えられるハッシュアルゴリズムです。元のデータは、安全なハッシュアルゴリズムによってハッシュされると、通常、実行可能な量のコンピューティングパワーで再構築することはできません。 安全なハッシュアルゴリズムは、他のアルゴリズムと組み合わせて使用され、デジタル署名などのメッセージを認証することがよくあります。
一部のネットワークルーターとファイアウォールは、ハードウェアに直接安全なハッシュアルゴリズムを実装しています。これにより、データパケットをスループットへの影響を限られて認証できます。多くのオープンソースの実装を含む、安全なハッシュアルゴリズムソフトウェアも存在します。米国国立標準技術研究所(NIST)およびカナダ通信セキュリティ確立(CSE)は、暗号化モジュール検証プログラム(CMVP)を共同で実行します。この公式プログラムは、機密アプリケーションのための安全なハッシュアルゴリズム実装の正しい操作を証明します。
米国政府ernmentは、少なくとも6つの安全なハッシュアルゴリズムを標準化しています。 SHA-0とSHA-1は、1990年代に開発された最も初期の化身でした。 2000年代に開発されたSHA -2シリーズには、SHA -224、-256、-384、および-512が含まれていました。これらは、異なる内容を持つ2つのドキュメントが通常、ハッシュ衝突を回避する2つの一意のハッシュ値セットを生成するように設計されています。
1993年にNISTによって最初に公開されたSHA-0アルゴリズムは、重大な弱点が見つかった後、すぐに中止されました。 1995年にSHA-1に置き換えられました。これには、SHA-0の非公開の問題に対処する追加の計算ステップが含まれています。両方のアルゴリズムは、160ビット「ダイジェスト」に最大2 64 -1ビットのメッセージをかけます。どちらも512ビットのブロックサイズと、操作に32ビットの単語サイズを使用します。
SHA-1は、いくつかの一般的なインターネットプロトコルおよびセキュリティツールで使用されています。これらには、IPSEC、PGP、SSL、S/MIME、SSH、TLSが含まれます。SHA-1は通常、未分類の政府文書の保護スキームの一部としても使用されます。民間部門は、いくつかの機密情報にもこの安全なハッシュアルゴリズムを利用しています。 2010年に一般政府の使用から退職する予定です。
SHA -224、-256、-384、および-512は、2001年から2004年の間にNISTによって公開されました。SHA -2ファミリーとしても知られるこれらの4つのアルゴリズムは、一般にSHA -1よりも堅牢です。 SHA-224およびSHA-256は、SHA-1と同じブロック、単語、および最大入力メッセージサイズを利用します。対照的に、SHA-224は224ビットダイジェストを生成し、SHA-256は256ビットダイジェストを作成します。 SHA-384およびSHA-512は、ブロックサイズを1024ビット、単語サイズを64ビット、最大入力メッセージ長を2 128 -1ビットに増やします。 SHA-384によって生成されるダイジェストは384ビットの長さで、SHA-512ダイジェストには512ビットが含まれています。
Sha-0やSha-1のように、Sha-2ファミリーは米国国家安全保障局(NSA)によって設計されました。深刻な欠陥はありませんがSHA-2で公開されているNISTは、次の安全なハッシュアルゴリズムを開発するための競争を開始しました。 SHA-3と呼ばれるこの新しいアルゴリズムは、2012年にパブリックエントリのコレクションから選択される可能性があります。既存のアルゴリズムに基づいたものではなく、新しいデザインになると予想されます。