Sissejuhatus SHA algoritmi

SHA algoritmi krüptograafia valdkonnas on SHA-1 krüptil põhinev räsipõhine funktsioon, mida kasutatakse sisendväärtuste sisestamiseks ja mida kasutatakse sõnumi kokkuvõtte tegemiseks, mida nimetatakse ka sõnumite kokkuvõtteks, mis on tavaliselt kuueteistkümnendarvu tulemus, sisuliselt 40 numbrit pikk.

SHA algoritmi töötas välja ja töötas välja USA Riiklik Julgeolekuagentuur (NSA) ning seda nimetatakse ka ja sellest on saanud USA-põhine föderaalse teabe töötlemise standard. Seda algoritmi ei peeta siiski üheks kõige turvalisemaks algoritmiks, kuna seda saab nüüd hõlpsalt jälgida ja muuta. Seetõttu on teistel algoritmidel, näiteks SHA-2 või SHA-3, selle algoritmi asemel üldiselt suurem asjakohasuse aste.

Selle tulemusel on kõik suured hiiglased, nagu Microsoft, Google ja Apple jne, lakanud aktsepteerimast kogu teavet, mis sisaldub nende rakendustes ja brauserites ning seadmetes, mis on SHA-1 algoritmi vorm. Google oli testimise eesmärgil avaldanud korra kaks sarnast faili, mis tootsid sama SHA algoritmi ja seda kogu toimingut nimetati kokkupõrke rünnakuks. Selle tegevuse peamine eesmärk oli teadvustada inimestele SHA algoritmi haavatavusi.

Mis on SHA algoritm?

Krüptograafia ja krüptanalüütika valdkonnas on SHA-1 algoritm krüpteeritud vormingus räsifunktsioon, mida kasutatakse väiksema sisendi saamiseks ja see annab stringi, mis on 160 bitti, mida tuntakse ka kui 20-baidise räsiväärtuse pikkust. Seetõttu genereeritud räsiväärtust tuntakse teate kokkuvõttena, mis tavaliselt renderdatakse ja toodetakse kuueteistkümnendarvuna, mis on konkreetselt 40 numbrit.

Omadused

  • Krüptograafilisi räsifunktsioone kasutatakse ja kasutatakse andmete turvatud vormi säilitamiseks ja säilitamiseks, pakkudes konkreetselt kolme erinevat tüüpi omadusi, näiteks eelkujutise takistust, mida nimetatakse ka kujutise takistuse esimeseks astmeks, teise eeltasandiks. -kujutise vastupidavus ja kokkupõrkekindlus
  • Nurgakivi seisneb selles, et pildi eelse krüptresistentsuse tehnika muudab häkkeril või ründajal raskeks ja aeganõudvaks originaalse kavandatud sõnumi leidmise, pakkudes vastavat räsi väärtust.
  • Seetõttu tagab turvalisuse ühe viisi olemus, millel on funktsioon, mis on enamasti SHA algoritmi põhikomponent. Kujutisele eelnev vastupanu on oluline, et puhastada jõhkrate jõudude rünnakud tohututest ja võimsatest masinatest.
  • Samamoodi rakendatakse teist vastupanutehnikat, kus ründaja peab järgmise veateate dekodeerimisel raskelt läbi minema, isegi kui teate esimene tase on dekrüptitud. Viimane ja kõige raskem purustada on kokkupõrketakistus, mis teeb ründaja jaoks äärmiselt raskeks leida kahte täiesti erinevat sõnumit, millel on sama räsiväärtus.
  • Seetõttu peaks sisendite ja väljundite arvu suhe olema moes sarnane, et järgida nugiava põhimõtet. Kokkupõrkekindlus tähendab, et kahe erineva sisendikomplekti leidmine, mis räsivad sama räsi, on äärmiselt keeruline ja tähistab seetõttu selle ohutust.

SHA algoritmi tüübid

SHA algoritmi erinevad tüübid hõlmavad järgmist:

1. SHA-0

See on retronüüm, mida rakendatakse aastase 160-bitise või 20-baidise pikkusega räsifunktsiooni põhiversioonile, mis avaldati 1993. aastal SHA algoritmi nimega. See võeti tagasi üsna varsti pärast selle avaldamist suure vea tõttu ja seetõttu sattus SHA-1 pildile.

2. SHA-1

See on 160-bitine või 20-baidine räsipõhine funktsioonipõhine krüpteerimismehhanism, mida kasutatakse aasta vanuse MD5 algoritmi meenutamiseks. Konkreetse algoritmi töötas välja NSA, st Riikliku Julgeolekuagentuur, ja see pidi kuuluma kriitilise komponendi - digitaalallkirja algoritmi (DSA) - ossa. Krüptograafiatehnikaga seotud nõrgad küljed leiti SHA-1-st ja seetõttu jäeti krüptimisstandard hiljem minema ja seda ei kasutatud eriti palju.

3. SHA-2

See moodustab 2 identse räsifunktsiooni perekonna, mis koosnevad erineva suurusega plokkide suurustest, mis teadaolevalt on SHA-512 ja SHA-256 ja mis erinevad peamiselt sõna suuruse poolest. Esimene neist koosneb sõnade väärtuste vahemikust 32 sõna, viimane aga 64-bitisest sõnaväärtusest. Nende väärtuste kärbitud versioonid on sellised, nagu SHA-224, SHA-384 ja SHA-512 ning SHA-224 või SHA-256.

4. SHA-3

See on tänapäeval peamiselt kasutatav krüpteerimistehnika, mis kasutab räsifunktsiooni nimega Keccak. Toetatud pikkus on sama kui SHA-2, kuid suurem osa erinevusest seisneb selles, et see on struktuurilt erinev, kuna see põhineb laias valikus juhuslike funktsioonide genereerimises, mis toetab tavaliselt kõiki juhuslikke permutatsioone ja võimaldab seeläbi sisestada mis tahes esitatud andmete koguse absorbeerimine või, nagu seda nimetatakse, absorbeerimine ja esitatud andmete väljastamine või pigistamine. Kõike seda tehes toimib see kõigi pakutavate sisendite pseudo-harva funktsioonina, mis suurendab paindlikkust.

SHA algoritmi kasutusviisid

Neid SHA algoritme kasutatakse laialdaselt turvaprotokollides ja rakendustes, sealhulgas näiteks TLS, PGP, SSL, IPsec ja S / MiME. Need leiavad oma koha ka enamikus krüptanalüütilistes tehnikates ja kodeerimisstandardites, mille peamine eesmärk on näha praktiliselt kõigi valitsusasutuste, samuti eraõiguslike organisatsioonide ja asutuste toimimist ja toimimist. Tänapäeval on suured hiiglased nagu Google, Microsoft või Mozilla hakanud soovitama SHA-3 kasutamist ja lõpetama SHA-1 algoritmi kasutamise.

Järeldus

SHA või turvalise räsialgoritmi eesmärk on pakkuda täiendavat turvataset suurenevatele ja mahukatele andmetele, millega peate tegelema. Häkkerid ja ründajad leiavad jätkuvalt haavatavuse kõigi uuemate räsimisvõtete vormide osas. Peame lihtsalt tagama, et oleme piisavalt kiiresti kaitstud, kui laseme oma andmetel selle saagiks sattuda. Loodetavasti teile meeldis meie artikkel. Olge kursis rohkemate selliste artiklitega.

Soovitatavad artiklid

See on SHA algoritmi juhend. Siin käsitleme üksikasjalikult SHA algoritmi omadusi, tüüpe ja kasutusvõimalusi. Lisateabe saamiseks võite vaadata ka järgmisi artikleid -

  1. Sümmeetrilised algoritmid
  2. MD5 algoritm
  3. Klasterdamisalgoritm
  4. Võrguseadmed
  5. C ++ algoritm | C ++ algoritmi näited

Kategooria: