Vad är en säker Hash-algoritm?

En säker hash-algoritm, även känd under akronymen SHA, är en hash-algoritm som anses vara kryptografiskt säker. Den ursprungliga datan, en gång hashad av en säker hash-algoritm, kan normalt inte rekonstrueras med en möjlig mängd datorkraft. Säkra hash-algoritmer används ofta i kombination med andra algoritmer för att autentisera meddelanden, inklusive digitala signaturer.

Vissa nätverksrutrar och brandväggar implementerar säkra hash-algoritmer direkt i sin hårdvara. Detta gör att datapaket kan autentiseras med begränsad effekt på genomströmningen. Säker hash-algoritmsprogramvara finns också, inklusive många öppna källkodsimplementeringar. US National Institute of Standards and Technology (NIST) och den kanadensiska kommunikationssäkerhetsinstitutionen (CSE) driver tillsammans Cryptographic Module Verification Program (CMVP). Detta officiella program certifierar korrekt användning av säkra hash-algoritmimplementeringar för känsliga applikationer.

Den amerikanska regeringen har standardiserat minst sex säkra hash-algoritmer. SHA-0 och SHA-1 var de tidigaste inkarnationerna som utvecklats under 1990-talet. SHA-2-serien som utvecklades på 2000-talet inkluderade SHA-224, -256, -384 och -512. Dessa är utformade så att två dokument med olika innehåll generellt genererar två unika uppsättningar hashvärden och undviker hashkollisioner.

SHA-0-algoritmen, som först publicerades 1993 av NIST, avbröts snabbt efter att en betydande svaghet konstaterades. Det ersattes av SHA-1 1995, vilket inkluderar ett extra beräkningssteg som hanterar SHA-0: s icke avslöjade problem. Båda algoritmerna har ett meddelande på upp till 2 64 -1 bitar i en 160-bitars "digest". Båda använder en blockstorlek på 512 bitar och en ordstorlek på 32 bitar i sin funktion.

SHA-1 används i vissa vanliga Internetprotokoll och säkerhetsverktyg. Dessa inkluderar IPsec, PGP, SSL, S / MIME, SSH och TLS. SHA-1 används också vanligtvis som en del av skyddsplanen för oklassificerade regeringsdokument. Den privata sektorn använder också denna säkra hash-algoritm för viss känslig information. Det är planerat att gå i pension från offentlig förvaltning under 2010.

SHA-224, -256, -384 och -512 publicerades av NIST mellan 2001 och 2004. Dessa fyra algoritmer, även kända som SHA-2-familjen, är i allmänhet mer robusta än SHA-1. SHA-224 och SHA-256 använder samma block-, ord- och maximala inmatningsmeddelandestorlekar som SHA-1. Däremot producerar SHA-224 en 224-bitars digest, medan SHA-256 skapar en 256-bitars digest. SHA-384 och SHA-512 ökar blockstorleken till 1024 bitar, ordstorleken till 64 bitar och den maximala inmatningsmeddelandelängden till 2 128 -1 bitar. Den matsmältning som produceras av SHA-384 är 384 bitar lång, medan SHA-512 digest innehåller 512 bitar.

Liksom SHA-0 och SHA-1 designades SHA-2-familjen av US National Security Agency (NSA). Även om allvarliga brister inte har offentliggjorts i SHA-2, har NIST öppnat en tävling för att utveckla nästa säkra hash-algoritm. Denna nya algoritm, som ska kallas SHA-3, kommer sannolikt att väljas 2012 från en samling offentliga poster. Det förväntas bli en ny design, inte baserad på befintliga algoritmer.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?