Úvod do algoritmu SHA

V oblasti kryptografie algoritmu SHA Algoritmus je SHA-1 funkce založená na šifrování hash, která se používá k převzetí vstupních hodnot a používá se k vytváření a je také známá jako souhrn zpráv, který je obvykle výsledkem hexadecimálního čísla, v podstatě 40 číslic.

Algoritmus SHA byl navržen a vyvinut Národní agenturou pro bezpečnost USA (NSA) v USA a je také nazýván a stal se americkým zpracovatelským standardem pro federální informace. Tento algoritmus se však nepovažuje za jeden z nejbezpečnějších algoritmů, protože s ním lze snadno sledovat a manipulovat. Proto jiné algoritmy, jako je SHA-2 nebo SHA-3, mají obecně vyšší stupeň relevance namísto tohoto algoritmu.

V důsledku toho všichni velcí obři, jako Microsoft, Google, Apple, atd., Přestali přijímat jakékoli informace obsažené v jejich aplikacích a prohlížečích a zařízeních, které přicházejí jako forma algoritmu SHA-1. Google pro účely testování jednou zveřejnil dva podobné soubory, které vytvářely stejný algoritmus SHA, a celá tato operace byla označena jako kolizní útok. Hlavním záměrem této aktivity bylo upozornit lidi na zranitelnosti algoritmu SHA.

Co je algoritmus SHA?

V oblasti kryptografie a kryptografické analýzy je algoritmus SHA-1 hashova funkce ve formátu krypty, která se používá pro převzetí menšího vstupu a produkuje řetězec, který je 160 bitů známý také jako 20-byte hash value long. Takto generovaná hodnota hash je známa jako přehled zpráv, který se obvykle vykresluje a vytváří jako hexadecimální číslo, které je konkrétně 40 číslic.

Vlastnosti

  • Kryptografické hašovací funkce jsou využívány a používány za účelem uchovávání a ukládání zabezpečené formy dat poskytováním konkrétně tří různých druhů charakteristik, jako je předobrazový odpor, který je také známý jako první úroveň obrazového odporu, druhá úroveň předběžného obrazu - odolnost vůči obrazu a kolize.
  • Základní kámen spočívá v tom, že technika prevence krypty před obrazem znesnadňuje hackerovi nebo útočníkovi najít původní zamýšlenou zprávu poskytnutím příslušné hodnoty hash.
  • Zabezpečení je proto zajištěno povahou jednoho způsobu, který má funkci, která je většinou klíčovou součástí algoritmu SHA. Odolnost před obrazem je důležitá pro odstranění útoků brutální síly ze sady obrovských a výkonných strojů.
  • Stejným způsobem se použije druhá technika odporu, pokud útočník musí při dekódování další chybové zprávy projít těžkým časem, i když byla dešifrována první úroveň zprávy. Posledním a nejobtížnějším crackem je odolnost proti kolizi, která útočníkovi velmi ztěžuje nalezení dvou zcela odlišných zpráv, které hashují stejnou hašovací hodnotu.
  • Poměr počtu vstupů a výstupů by proto měl být v módě podobný, aby byl v souladu se zásadou pigeonhole. Odolnost proti kolizi znamená, že nalezení dvou různých sad vstupů, které hashe stejné hash, je extrémně obtížné, a proto označuje jeho bezpečnost.

Typy algoritmů SHA

Mezi různé typy algoritmů SHA patří:

1. SHA-0

Jde o retronym, který se používá pro základní verzi letošní 160bitové nebo 20-bytové hashovací funkce, která byla publikována v roce 1993 pod názvem SHA algoritmu. Byl stažen velmi krátce poté, co byl zveřejněn kvůli velké chybě, a proto SHA-1 přišel na obrázek.

2. SHA-1

Jde o 160bitový nebo 20-bytový algoritmus založený na hašovacích funkcích založený na hašování, který se podobá letošnímu algoritmu MD5. Konkrétní algoritmus byl navržen a vyvinut NSA, tj. Národní bezpečnostní agenturou, a měl být součástí kritické komponenty - algoritmu digitálního podpisu (DSA). Slaby, které souvisely s kryptografickými technikami, byly nalezeny v SHA-1, a proto byl šifrovací standard později vyřazen a nebyl příliš používán.

3. SHA-2

Toto tvoří rodinu 2 identických hashových funkcí, které se skládají z různých velikostí bloků, které jsou známé jako SHA-512 a SHA-256, které se liší hlavně velikostí slova. První se skládá z rozsahu hodnoty slov 32 slov, zatímco druhé se skládá z hodnoty 64bitového slova. Zkrácené verze těchto hodnot jsou ty jako SHA-224, SHA-384 a SHA-512 a SHA-224 nebo SHA-256.

4. SHA-3

Toto je šifrovací technika, která se používá hlavně dnes a používá hashovací funkci s názvem Keccak. Podporovaná délka je stejná jako u SHA-2, ale většina rozdílu spočívá ve skutečnosti, že tato je strukturálně odlišná, protože je založena na širokém rozsahu generování náhodných funkcí, který obvykle podporuje všechny náhodné permutace a tím umožňuje vstupování nebo absorbování, jak je nazýváno, jakéhokoli množství prezentovaných dat a výstupů nebo stlačení prezentovaných dat. Přitom to funguje jako pseudonáhodná funkce pro všechny poskytované vstupy, což vede k větší flexibilitě.

Použití algoritmu SHA

Tyto algoritmy SHA jsou široce používány v bezpečnostních protokolech a aplikacích včetně těch, jako jsou TLS, PGP, SSL, IPsec a S / MiME. Nacházejí se také ve většině kryptanalytických technik a kódovacích standardů, jejichž cílem je především fungování a fungování převážně všech vládních i soukromých organizací a institucí. Hlavní giganti dnes, jako je Google, Microsoft nebo Mozilla, začali používat SHA-3 a zastavit použití algoritmu SHA-1.

Závěr

Algoritmus SHA nebo zabezpečený hash je zaměřen na poskytnutí další úrovně zabezpečení rostoucím a rozsáhlým datům, s nimiž se musíte vypořádat. Hackeři a útočníci budou i nadále hledat zranitelnost ve všech novějších formách používaných hashovacích technik. Musíme jen zajistit, abychom byli dostatečně rychlí, abychom byli bezpečnější, než nechat naše data na to padnout. Doufám, že se vám náš článek líbil. Sledujte další články, jako jsou tyto.

Doporučené články

Toto je průvodce algoritmem SHA. Zde diskutujeme podrobně charakteristiky, typy a použití algoritmu SHA. Další informace naleznete také v následujících článcích -

  1. Symetrické algoritmy
  2. Algoritmus MD5
  3. Clustering Algorithm
  4. Síťová zařízení
  5. Algoritmus C ++ | Příklady algoritmu C ++

Kategorie: