Vad är en säker hashalgoritm?
En säker hashalgoritm, även känd av förkortningen SHA, är en hash -algoritm som anses vara kryptografiskt säker. De ursprungliga uppgifterna, en gång hashade av en säker hashalgoritm, kan vanligtvis inte rekonstrueras med en genomförbar mängd datorkraft. Säkra hashalgoritmer används ofta i kombination med andra algoritmer för att autentisera meddelanden, inklusive digitala signaturer.
Vissa nätverksrupper och brandväggar implementerar säkra hash -algoritmer direkt i sin hårdvara. Detta gör att datapaket kan autentiseras med begränsad inverkan på genomströmningen. Säker hash -algoritmprogramvara finns också, inklusive många open source -implementeringar. US National Institute of Standards and Technology (NIST) och Canadian Communications Security Etablering (CSE) driver gemensamt Cryptographic Module Verification Program (CMVP). Detta officiella program intygar korrekt drift av säkra hash -algoritmimplementeringar för känsliga applikationer.
USA: s regeringErnment har standardiserat minst sex säkra hashalgoritmer. SHA-0 och SHA-1 var de tidigaste inkarnationerna som utvecklades på 1990-talet. SHA -2 -serien utvecklades på 2000 -talet inkluderade SHA -224, -256, -384 och -512. Dessa är utformade så att två dokument med olika innehåll i allmänhet producerar två unika uppsättningar av hashvärden och undviker hashkollisioner.
SHA-0-algoritmen, som först publicerades 1993 av NIST, avbröts snabbt efter att en betydande svaghet hittades. Det ersattes av SHA-1 1995, som inkluderar ett extra beräkningssteg som hanterar de oklara problemen med SHA-0. Båda algoritmerna hash ett meddelande om upp till 2 64 -1 bitar i en 160-bitars "digest". Båda använder en blockstorlek på 512 bitar och en ordstorlek på 32 bitar i sin drift.
SHA-1 används i vissa vanliga internetprotokoll och säkerhetsverktyg. Dessa inkluderar IPSec, PGP, SSL, S/MIME, SSH och TLS.SHA-1 används också vanligtvis som en del av skyddssystemet för oklassificerade regeringsdokument. Den privata sektorn använder också denna säkra hashalgoritm för viss känslig information. Det är planerat att pensioneras från allmän regeringsbruk 2010.
SHA -224, -256, -384 och -512 publicerades av NIST mellan 2001 och 2004. Dessa fyra algoritmer, även kända som Sha -2 -familjen, är i allmänhet mer robusta än SHA -1. SHA-224 och SHA-256 använder samma block, ord och maximala inmatningsmeddelanden som SHA-1. Däremot producerar SHA-224 en 224-bitars digerering, medan SHA-256 skapar en 256-bitars digest. SHA-384 och SHA-512 ökar blockstorleken till 1024 bitar, ordstorleken till 64 bitar och den maximala ingångsmeddelandet till 2 128 -1 bitar. Digest som produceras av SHA-384 är 384 bitar lång, medan SHA-512 Digest innehåller 512 bitar.
Som Sha-0 och SHA-1, var Sha-2-familjen designad av US National Security Agency (NSA). Även om allvarliga brister inte har varitEn offentligt avslöjad i SHA-2 har NIST öppnat en tävling för att utveckla nästa säkra hashalgoritm. Denna nya algoritm, som kommer att kallas SHA-3, kommer sannolikt att väljas 2012 från en samling offentliga poster. Det förväntas bli en ny design, inte baserad på de befintliga algoritmerna.