Co to jest bezpieczny algorytm mieszania?

Bezpieczny algorytm skrótu, znany również pod skrótem SHA, jest algorytmem mieszającym, który jest uważany za bezpieczny kryptograficznie. Pierwotnych danych, po zaszyfrowaniu za pomocą bezpiecznego algorytmu skrótu, zazwyczaj nie można odtworzyć przy użyciu możliwej mocy obliczeniowej. Algorytmy bezpiecznych skrótów są często używane w połączeniu z innymi algorytmami do uwierzytelniania wiadomości, w tym podpisów cyfrowych.

Niektóre routery sieciowe i zapory ogniowe implementują bezpieczne algorytmy mieszania bezpośrednio w swoich urządzeniach. Umożliwia to uwierzytelnianie pakietów danych z ograniczonym wpływem na przepustowość. Istnieje również oprogramowanie bezpiecznego algorytmu skrótu, w tym wiele implementacji typu open source. Amerykański Narodowy Instytut Standardów i Technologii (NIST) oraz Canadian Communications Security Establishment (CSE) wspólnie prowadzą Program weryfikacji modułów kryptograficznych (CMVP). Ten oficjalny program potwierdza prawidłowe działanie bezpiecznych implementacji algorytmów mieszających dla wrażliwych aplikacji.

Rząd USA ustandaryzował co najmniej sześć bezpiecznych algorytmów mieszania. SHA-0 i SHA-1 były najwcześniejszymi wcieleniami opracowanymi w latach 90. Seria SHA-2 opracowana w 2000 roku obejmowała SHA-224, -256, -384 i -512. Są one zaprojektowane tak, że dwa dokumenty o różnej zawartości generują na ogół dwa unikalne zestawy wartości skrótu, unikając kolizji skrótu.

Algorytm SHA-0, opublikowany po raz pierwszy w 1993 r. Przez NIST, został szybko przerwany po znalezieniu znacznej słabości. Został zastąpiony przez SHA-1 w 1995 r., Który obejmuje dodatkowy krok obliczeniowy, który rozwiązuje nieujawnione problemy SHA-0. Oba algorytmy mają skrót do 2 64-1 bitów w 160-bitowym „skrócie”. Oba wykorzystują w swoich operacjach rozmiar bloku 512 bitów i rozmiar słowa 32 bitów.

SHA-1 jest używany w niektórych popularnych protokołach internetowych i narzędziach bezpieczeństwa. Należą do nich IPsec, PGP, SSL, S / MIME, SSH i TLS. SHA-1 jest również zwykle stosowany jako część systemu ochrony niejawnych dokumentów rządowych. Sektor prywatny wykorzystuje ten bezpieczny algorytm mieszania również w przypadku niektórych poufnych informacji. Planowane jest wycofanie z użytku sektora instytucji rządowych i samorządowych w 2010 r.

SHA-224, -256, -384 i -512 zostały opublikowane przez NIST w latach 2001-2004. Te cztery algorytmy, znane również jako rodzina SHA-2, są ogólnie bardziej niezawodne niż SHA-1. SHA-224 i SHA-256 wykorzystują ten sam rozmiar bloku, słowa i maksymalnego rozmiaru wiadomości wejściowej, co SHA-1. W przeciwieństwie do tego SHA-224 tworzy skrót 244-bitowy, a SHA-256 tworzy skrót 256-bitowy. SHA-384 i SHA-512 zwiększają rozmiar bloku do 1024 bitów, rozmiar słowa do 64 bitów, a maksymalną długość komunikatu wejściowego do 2 128 -1 bitów. Skrót wygenerowany przez SHA-384 ma długość 384 bitów, natomiast skrót SHA-512 zawiera 512 bitów.

Podobnie jak SHA-0 i SHA-1, rodzina SHA-2 została zaprojektowana przez amerykańską Narodową Agencję Bezpieczeństwa (NSA). Chociaż poważne błędy nie zostały publicznie ujawnione w SHA-2, NIST otworzył konkurs na opracowanie kolejnego bezpiecznego algorytmu skrótu. Ten nowy algorytm, zwany SHA-3, prawdopodobnie zostanie wybrany w 2012 r. Z kolekcji wpisów publicznych. Oczekuje się, że będzie to nowy projekt, nie oparty na istniejących algorytmach.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?