Introducere în algoritmul SHA

În câmpul criptografiei SHA Algoritm, SHA-1 este o funcție bazată pe hash pe o criptă care este utilizată pentru a lua valorile de intrare și este utilizată pentru a produce și este cunoscută și sub denumirea de digerare a mesajelor, care este de obicei rezultatul numărului hexadecimal., în esență, cu 40 de cifre lungime.

Algoritmul SHA a fost proiectat și dezvoltat de Agenția de Securitate Națională (ANS) din SUA și este de asemenea denumit și a devenit un Standard de procesare bazat pe SUA pentru informații federale. Cu toate acestea, acest algoritm nu este considerat a fi unul dintre cei mai siguri algoritmi, deoarece acesta poate fi acum urmărit și modificat cu ușurință. Prin urmare, alți algoritmi precum SHA-2 sau SHA-3 dețin în general un grad mai mare de relevanță în loc de acest algoritm.

Drept urmare, toți marii giganti, cum ar fi Microsoft, Google și Apple, etc. au încetat să mai accepte informațiile conținute în aplicațiile și browserele și dispozitivele lor, care vin ca o formă a algoritmului SHA-1. Google, în scopul testării, a publicat o dată două fișiere similare care produceau același algoritm SHA și această întreagă operație a fost denumită atac de coliziune. Principala intenție din spatele acestei activități a fost de a sensibiliza oamenii despre vulnerabilitățile algoritmului SHA.

Ce este SHA Algoritm?

În domeniul criptografiei și analizei criptelor, algoritmul SHA-1 este o funcție de hașie formatată de criptă, care este utilizată pentru a lua o intrare mai mică și produce o șir care este de 160 biți cunoscută și ca valoare de hash de 20 de octeți. Valoarea de hash generată este, prin urmare, cunoscută sub denumirea de digerare a mesajelor, care este de obicei redată și produsă ca număr hexadecimal care are o lungime specifică de 40 de cifre.

caracteristici

  • Funcțiile hash criptografice sunt utilizate și utilizate pentru a păstra și păstra forma securizată a datelor prin furnizarea specifică a trei tipuri diferite de caracteristici, cum ar fi rezistența pre-imagine, care este cunoscut și ca primul nivel de rezistență a imaginii, al doilea nivel de pre -rezistența imaginii și rezistența la coliziune.
  • Piatra de temelie constă în faptul că tehnica de rezistență a criptelor pre-imagine face mai greu și mai mult timp ca hackerul sau atacatorul să găsească mesajul destinat inițial, oferind respectiva valoare hash.
  • Prin urmare, securitatea este asigurată de natura unui mod care are o funcție care este în mare parte componenta cheie a algoritmului SHA. Rezistența pre-imagine este importantă pentru a elimina atacurile de forță brută dintr-un set de mașini uriașe și puternice.
  • În același mod, a doua tehnică de rezistență este aplicată în cazul în care atacatorul trebuie să treacă printr-un moment greu în decodarea următorului mesaj de eroare chiar și atunci când primul nivel al mesajului a fost decriptat. Ultima și cea mai dificilă crăpătură este rezistența la coliziune, ceea ce face extrem de greu pentru atacator să găsească două mesaje complet diferite, care au aceeași valoare de hash.
  • Prin urmare, raportul cu numărul de intrări și de ieșiri ar trebui să fie similar la modă, astfel încât să respecte principiul găurilor de porumbei. Rezistența la coliziune implică faptul că găsirea a două seturi diferite de intrări care conțin hash la același hash este extrem de dificilă și, prin urmare, marchează siguranța acesteia.

Tipuri de algoritm SHA

Diferitele tipuri de algoritm SHA includ următoarele:

1. SHA-0

Este un retronim care se aplică versiunii de bază a funcției de hash lungă de 160 biți sau 20 de biți, care a fost publicată în 1993 cu numele algoritmului SHA. Acesta a fost retras la scurt timp după ce a fost publicat din cauza unui defect major și, prin urmare, SHA-1 a apărut în imagine.

2. SHA-1

Este un mecanism de criptare bazat pe funcție bazat pe funcție pe 160 de biți sau pe 20 de biți, care este utilizat pentru a semăna cu algoritmul MD5 vechi de anul. Algoritmul particular a fost proiectat și dezvoltat de către ANS, adică de Agenția de Securitate Națională și trebuia să facă parte din componenta critică - Digital Signature Algorithm (DSA). Punctele slabe legate de tehnicile criptografice au fost găsite în SHA-1 și, prin urmare, standardul de criptare a fost ulterior eliminat și nu a fost prea mult folosit.

3. SHA-2

Aceasta formează o familie de 2 funcții hash identice, care constau din dimensiuni diferite ale blocului, care sunt cunoscute ca fiind SHA-512 și SHA-256, care diferă mai ales în dimensiunea cuvântului. Primul este format din intervalul valorii cuvântului de 32 de cuvinte, în timp ce cel din urmă constă din valoarea cuvântului pe 64 de biți. Versiunile trunchiate ale acestor valori sunt cele precum SHA-224, SHA-384 și SHA-512 și SHA-224 sau SHA-256.

4. SHA-3

Aceasta este tehnica de criptare folosită mai ales astăzi, care face uz de funcția de hash numită Keccak. Lungimea suportată este aceeași cu cea a SHA-2, dar majoritatea diferenței constă în faptul că aceasta este diferită structural, întrucât se bazează pe o gamă largă de generare de funcții aleatorii care acceptă de obicei toate permutiile aleatorii și permițând astfel introducerea sau să absoarbă, așa cum se numește, orice cantitate de date prezentate și care furnizează sau stoarce datele prezentate. În timp ce facem toate acestea, aceasta acționează ca o funcție de pseudorandom pentru toate intrările furnizate, ceea ce duce la o flexibilitate mai mare.

Utilizările algoritmului SHA

Acești algoritmi SHA sunt utilizați pe scară largă în protocoalele și aplicațiile de securitate, inclusiv cele precum TLS, PGP, SSL, IPsec și S / MiME. Acestea își găsesc de asemenea locul în majoritatea tehnicilor criptanalitice și a standardelor de codificare, care vizează în principal funcționarea și funcționarea majorității tuturor organizațiilor și instituțiilor guvernamentale, precum și a celor private. Giganti majori astăzi, cum ar fi Google, Microsoft sau Mozilla, au început să recomande utilizarea SHA-3 și să oprească utilizarea algoritmului SHA-1.

Concluzie

Algoritmul SHA sau hash securizat are ca scop să ofere un nivel suplimentar de securitate datelor în creștere și masive cu care trebuie să te ocupi. Hackerii și atacatorii vor găsi în continuare o vulnerabilitate în toate formele mai noi de tehnici de hashing utilizate. Trebuie doar să ne asigurăm că suntem suficient de prompți pentru a fi mai siguri decât să lăsăm datele noastre să le piardă. Sper că v-a plăcut articolul nostru. Rămâneți la curent cu mai multe articole ca acestea.

Articole recomandate

Acesta este un ghid pentru SHA Algorithm. Aici discutăm în detaliu caracteristicile, tipurile și utilizările algoritmului SHA. De asemenea, puteți consulta următoarele articole pentru a afla mai multe -

  1. Algoritmi simetrici
  2. Algoritmul MD5
  3. Algoritmul de clustering
  4. Dispozitive de rețea
  5. C ++ Algoritm | Exemple de algoritm C ++