Co to jest bezpieczny algorytm skrótu?
Bezpieczny algorytm skrótów, znany również z akronimu SHA, jest algorytmem mieszania, który jest uważany za bezpieczny kryptograficznie. Oryginalne dane, kiedyś skręcone przez bezpieczny algorytm skrótu, zwykle nie można zrekonstruować z możliwą ilością mocy obliczeniowej. Bezpieczne algorytmy skrótu są często używane w połączeniu z innymi algorytmami do uwierzytelniania wiadomości, w tym podpisów cyfrowych.
Niektóre routery sieciowe i zapory implementują bezpieczne algorytmy skrótu bezpośrednio w swoim sprzęcie. Umożliwia to uwierzytelnienie pakietów danych z ograniczonym wpływem na przepustowość. Istnieje również oprogramowanie bezpiecznego algorytmu skrótów, w tym wiele implementacji open source. National Institute of Standards and Technology (NIST) i kanadyjska establishment bezpieczeństwa komunikacji (CSE) wspólnie prowadzą program weryfikacji modułu kryptograficznego (CMVP). Niniejszy oficjalny program poświadcza prawidłowe działanie bezpiecznego algorytmu skrótu dla wrażliwych aplikacji.
amerykański rządErnment standaryzował co najmniej sześć bezpiecznych algorytmów skrótu. SHA-0 i SHA-1 były najwcześniejszymi wcieleniami opracowanymi w latach 90. Seria SHA -2 opracowana w 2000 roku obejmowała SHA -224, -256, -384 i -512. Są one zaprojektowane tak, aby dwa dokumenty o różnych zawartości generalnie wytwarzają dwa unikalne zestawy wartości skrótu, unikając zderzeń skrótów.
Algorytm SHA-0, opublikowany po raz pierwszy w 1993 r. Przez NIST, został szybko przerwany po znacznej osłabieniu. Został zastąpiony SHA-1 w 1995 r., Który obejmuje dodatkowy krok obliczeniowy, który rozwiązuje nieujawnione problemy SHA-0. Oba algorytmy Hash Przesłanie do 2 64 Sup> -1 w 160-bitowe „Digest”. Oba wykorzystują rozmiar bloku 512 bitów i rozmiar słowa 32 bity podczas ich działania.
SHA-1 jest używany w niektórych popularnych protokołach internetowych i narzędziach bezpieczeństwa. Należą do nich IPSEC, PGP, SSL, S/MIME, SSH i TLS.SHA-1 jest również zwykle używany w ramach programu ochrony niesklasyfikowanych dokumentów rządowych. Sektor prywatny wykorzystuje ten bezpieczny algorytm skrótu również do niektórych wrażliwych informacji. Zaplanowano na emeryturę z ogólnego użytku rządowego w 2010 roku.
SHA -224, -256, -384 i -512 zostały opublikowane przez NIST w latach 2001–2004. Te cztery algorytmy, znane również jako rodzina SHA -2, są ogólnie bardziej solidne niż SHA -1. SHA-224 i SHA-256 wykorzystują ten sam blok, słowo i maksymalne rozmiary komunikatów wejściowych jak SHA-1. Natomiast SHA-224 wytwarza 224-bitowe trawienie, a SHA-256 tworzy 256-bitowy trawienie. SHA-384 i SHA-512 zwiększają rozmiar bloku do 1024 bitów, rozmiar słowa do 64 bitów i maksymalną długość komunikatu wejściowego do 2 128 -1 bitów. Trawienie wytwarzane przez SHA-384 ma 384 bity długości, podczas gdy trawienie SHA-512 zawiera 512 bitów.
Podobnie jak SHA-0 i SHA-1, rodzina SHA-2 została zaprojektowana przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Chociaż poważne wady nie byłyPublicznie ujawniony w SHA-2, NIST otworzył konkurencję o rozwój kolejnego bezpiecznego algorytmu hash. Ten nowy algorytm, który nazywa się SHA-3, prawdopodobnie zostanie wybrany w 2012 r. Z kolekcji publicznych wpisów. Oczekuje się, że będzie to nowy projekt, a nie oparty na istniejących algorytmach.