Skip to main content

Hvad er en sikker hash -algoritme?

En sikker hash -algoritme, også kendt af forkortelsen SHA, er en hashing -algoritme, der anses for at være kryptografisk sikker.De originale data, der engang var hashet af en sikker hash -algoritme, kan typisk ikke rekonstrueres med en gennemførlig mængde computerkraft.Sikre hash -algoritmer bruges ofte i kombination med andre algoritmer til at autentificere meddelelser, herunder digitale signaturer.

Nogle netværksroutere og firewalls implementerer sikre hash -algoritmer direkte i deres hardware.Dette gør det muligt at godkende datapakker med begrænset indflydelse på gennemstrømningen.Sikker hash -algoritme -software findes også, inklusive mange open source -implementeringer.US National Institute of Standards and Technology (NIST) og den canadiske kommunikationssikkerhedsinstitution (CSE) kører i fællesskab Cryptographic Module Verification Program (CMVP).Dette officielle program certificerer den korrekte drift af Secure Hash -algoritmeimplementeringer til følsomme anvendelser.

Den amerikanske regering har standardiseret mindst seks sikre hash -algoritmer.SHA-0 og SHA-1 var de tidligste inkarnationer, der blev udviklet i 1990'erne.SHA -2 -serien udviklet i 2000'erne inkluderede SHA -224, -256, -384 og -512.Disse er designet således, at to dokumenter med forskellige indhold generelt producerer to unikke sæt hashværdier, der undgår hash-kollisioner.

SHA-0-algoritmen, der først blev offentliggjort i 1993 af NIST, blev hurtigt ophørt efter en betydelig svaghed blev fundet.Det blev erstattet af SHA-1 i 1995, som inkluderer et ekstra beregningstrin, der adresserer de ikke-afslørede problemer med SHA-0.Begge algoritmer hash en meddelelse på op til 2 64 -1 bit i en 160-bit fordøjelse.Begge bruger en blokstørrelse på 512 bit og en ordstørrelse på 32 bit i deres drift.

SHA-1 bruges i nogle almindelige internetprotokoller og sikkerhedsværktøjer.Disse inkluderer IPsec, PGP, SSL, S/MIME, SSH og TLS.SHA-1 bruges også typisk som en del af beskyttelsesordningen for uklassificerede regeringsdokumenter.Den private sektor bruger denne sikre hash -algoritme også til følsom information.Det er planlagt at blive trukket tilbage fra den generelle regeringsbrug i 2010.

SHA -224, -256, -384 og -512 blev offentliggjort af NIST mellem 2001 og 2004. Disse fire algoritmer, også kendt som Sha -2 -familien,er generelt mere robuste end Sha-1.SHA-224 og SHA-256 bruger den samme blok, ord og maksimale inputmeddelelsesstørrelser som SHA-1.I modsætning hertil producerer SHA-224 en 224-bit fordøjelse, mens SHA-256 skaber en 256-bit fordøjelse.SHA-384 og SHA-512 øger blokstørrelsen til 1024 bit, ordstørrelsen til 64 bit og den maksimale indgangsmeddelelseslængde til 2 128 -1 bit.Digest produceret af SHA-384 er 384 bit lang, mens Sha-512-fordøjelsen indeholder 512 bit.

Like Sha-0 og SHA-1, SHA-2-familien blev designet af det amerikanske nationale sikkerhedsagentur (NSA).Selvom alvorlige mangler ikke er blevet offentliggjort i SHA-2, har NIST åbnet en konkurrence om at udvikle den næste sikre hash-algoritme.Denne nye algoritme, der kaldes SHA-3, vil sandsynligvis blive valgt i 2012 fra en samling af offentlige poster.Det forventes at være et nyt design, ikke baseret på de eksisterende algoritmer.