Uvod v algoritem SHA
Na področju kriptografije algoritma SHA-ja je SHA-1 funkcija, ki temelji na kriptovaluti, ki se uporablja za sprejemanje vhodnih vrednosti in se uporablja za izdelavo in je znana tudi kot prebava sporočil, ki je običajno rezultat šestnajstične številke, v bistvu 40 številk dolgo.
Algoritem SHA je zasnovala in razvila ameriška nacionalna varnostna agencija (NSA), poimenovali pa so ga tudi ameriški standardizacijski standard za zvezne informacije. Vendar pa ta algoritem ne velja za enega najbolj varnih algoritmov, saj ga je zdaj mogoče enostavno slediti in posegati. Zato imajo drugi algoritmi, kot sta SHA-2 ali SHA-3, na splošno večjo stopnjo ustreznosti namesto tega algoritma.
Zaradi tega so vsi veliki velikani, kot so Microsoft, Google in Apple, itd., Prenehali sprejemati kakršne koli podatke, ki jih vsebujejo njihove aplikacije in brskalniki ter naprave, ki so oblika algoritma SHA-1. Google je za namene testiranja enkrat objavil dve podobni datoteki, ki ustvarjata isti algoritem SHA, in celotno operacijo so poimenovali kot trčni napad. Glavni namen te dejavnosti je bil ozavestiti ljudi o ranljivosti algoritma SHA.
Kaj je algoritem SHA?
Na področju kriptografije in analitike kriptovalut je algoritem SHA-1 kriptovalutna hash funkcija, ki se uporablja za sprejem manjšega vnosa in ustvari niz, ki je 160 bitov, znan tudi kot 20-bajtni hash vrednost. Tako ustvarjena hash vrednost je znana kot prebava sporočil, ki je običajno upodobljena in proizvedena kot šestnajstično število, ki je dolgo natančno 40 mest.
Značilnosti
- Funkcije kriptografskih hash se uporabljajo in uporabljajo za ohranjanje in shranjevanje zavarovane oblike podatkov z zagotavljanjem natančno treh različnih vrst značilnosti, kot je odpornost pred sliko, ki je znana tudi kot prva stopnja odpornosti slike, druga raven pred -odpornost na slike in trčenje.
- Temelj je v dejstvu, da tehnika odpornosti kriptovalut pred sliko hekerju ali napadalcu težko in dolgotrajno poišče prvotno načrtovano sporočilo z zagotavljanjem ustrezne vrednosti hash-a.
- Varnost torej zagotavlja narava, ki ima funkcijo, ki je večinoma ključna sestavina algoritma SHA. Upor pred predogledom je pomemben za odstranjevanje napadov silovite sile iz ogromnih in močnih strojev.
- Na enak način se uporablja druga tehnika upora, kjer mora napadalec skozi debelo obdobje dekodirati naslednje sporočilo o napaki, tudi če je dešifrirana prva stopnja sporočila. Zadnji in najtežji za polom je odpornost proti trku, zaradi česar je napadalec izjemno težko najti dve popolnoma različni sporočili, ki imata enake vrednosti.
- Zato bi moralo biti razmerje do števila vhodov in izhodov v modi podobno, da bi bilo v skladu z načelom golobine. Odpornost proti trku pomeni, da je najti dva različna niza vhodov, ki so mešani na isti hash, izjemno težko in zato označuje njegovo varnost.
Vrste algoritma SHA
Različne vrste algoritma SHA vključujejo:
1. SHA-0
To je retronim, ki se uporablja za osnovno različico stare 160-bitne ali 20-bajtne dolge hash funkcije, ki je bila objavljena leta 1993 z imenom algoritma SHA. Umaknili so ga zelo kmalu po objavi zaradi večje pomanjkljivosti in zato je SHA-1 nastopil na sliki.
2. SHA-1
Gre za 160-bitni ali 20-bajtni mehanizem za šifriranje, ki temelji na funkciji, ki je podoben letnemu algoritmu MD5. Konkretni algoritem je zasnoval in razvil NSA, tj. Nacionalna varnostna agencija in naj bi bil del kritične komponente - Algoritem digitalnega podpisa (DSA). Slabosti, povezane s kriptografskimi tehnikami, so bile ugotovljene v SHA-1, zato je bil šifrirni standard pozneje zavržen in ni bil veliko uporabljen.
3. SHA-2
To tvori družino dveh enakih hash funkcij, ki jih sestavljajo različne velikosti blokov, za katere je znano, da so SHA-512 in SHA-256, ki se razlikujejo predvsem po velikosti besede. Prvi je sestavljen iz obsega besed z 32 besedami, medtem ko je drugi sestavljen iz 64-bitne vrednosti besede. Okrčene različice teh vrednosti so tiste, kot so SHA-224, SHA-384 in SHA-512 ter SHA-224 ali SHA-256.
4. SHA-3
To je tehnika šifriranja, ki se uporablja v glavnem danes in uporablja hash funkcijo z imenom Keccak. Podprta dolžina je enaka dolžini SHA-2, vendar je večina razlik v tem, da je ta strukturno drugačna, saj temelji na širokem razponu generiranja naključnih funkcij, ki običajno podpira vse naključne permutacije in s tem omogoča vnos ali absorbirajo, kot se imenuje, katero koli količino predstavljenih podatkov in izstopajo ali stisnejo predstavljene podatke. Kljub temu to deluje kot psevdonaključna funkcija za vse vnesene vhode, kar posledično vodi do večje prožnosti.
Uporaba algoritma SHA
Ti algoritmi SHA se pogosto uporabljajo v varnostnih protokolih in aplikacijah, vključno s tistimi, kot so TLS, PGP, SSL, IPsec in S / MiME. Prav tako najdejo svoje mesto v vseh večini kriptovalitičnih tehnik in standardov kodiranja, katerih namen je predvsem delovanje in delovanje pretežno vseh vladnih, pa tudi zasebnih organizacij in institucij. Večji velikani, kot so Google, Microsoft ali Mozilla, so začeli priporočati uporabo SHA-3 in prenehali uporabljati algoritem SHA-1.
Zaključek
Namen algoritma SHA ali zavarovanega hash-a je dodatna raven varnosti za vedno večje in obsežne podatke, s katerimi morate imeti opravka. Hekerji in napadalci bodo še naprej našli ranljivost v vseh novejših oblikah tehnik mešanja. Zagotoviti moramo le, da smo dovolj hitri, da smo bolj varni, kot da pustimo, da naši podatki postanejo plen. Upam, da vam je bil naš članek všeč. Spremljajte več takšnih člankov.
Priporočeni članki
To je vodnik po algoritmu SHA. Tukaj podrobno razpravljamo o značilnostih, vrstah in uporabih algoritma SHA. Če želite izvedeti več, si oglejte tudi naslednje članke -
- Simetrični algoritmi
- Algoritem MD5
- Algoritem grozda
- Omrežne naprave
- C ++ algoritem | Primeri algoritma C ++