Skip to main content

Was ist ein sicherer Hash -Algorithmus?

Ein sicherer Hash -Algorithmus, der auch vom Akronym SHA bekannt ist, ist ein Hashing -Algorithmus, der als kryptografisch sicher angesehen wird.Die ursprünglichen Daten, sobald sie von einem sicheren Hash -Algorithmus gehasht wurden, können normalerweise nicht mit einer realisierbaren Menge an Rechenleistung rekonstruiert werden.Sichere Hash -Algorithmen werden häufig in Kombination mit anderen Algorithmen verwendet, um Nachrichten zu authentifizieren, einschließlich digitaler Signaturen.

Einige Netzwerkrouter und Firewalls implementieren sichere Hash -Algorithmen direkt in ihrer Hardware.Auf diese Weise können Datenpakete mit begrenzten Auswirkungen auf den Durchsatz authentifiziert werden.Es gibt auch eine sichere Hash -Algorithmus -Software, einschließlich vieler Open -Source -Implementierungen.Das US -amerikanische National Institute of Standards and Technology (NIST) und das Canadian Communications Security Establishment (CSE) führen gemeinsam das Cryptographic Modul Converification Program (CMVP) durch.Dieses offizielle Programm zertifiziert den korrekten Betrieb der sicheren Hash -Algorithmus -Implementierungen für sensible Anwendungen.

Die US -Regierung hat mindestens sechs sichere Hash -Algorithmen standardisiert.SHA-0 und SHA-1 waren die frühesten Inkarnationen, die in den 1990er Jahren entwickelt wurden.Die in den 2000er Jahren entwickelte SHA -2 -Serie umfasste SHA -224, -256, -384 und -512.Diese sind so konzipiert, dass zwei Dokumente mit unterschiedlichen Inhalten im Allgemeinen zwei einzigartige Sätze von Hash-Werten produzieren, die Hash-Kollisionen vermeiden.

Der SHA-0-Algorithmus, der 1993 vom NIST erstmals veröffentlicht wurde, wurde schnell eingestellt, nachdem eine signifikante Schwäche festgestellt wurde.Es wurde 1995 durch SHA-1 ersetzt, das einen zusätzlichen Rechenschritt enthält, der die unbekannten Probleme von SHA-0 befasst.Beide Algorithmen haben eine Nachricht von bis zu 2 64 -1 Bit in eine 160-Bit-Verdauung.Beide verwenden eine Blockgröße von 512 Bit und eine Wortgröße von 32 Bit in ihrem Betrieb.

SHA-1 wird in einigen gemeinsamen Internetprotokollen und Sicherheitstools verwendet.Dazu gehören IPSec, PGP, SSL, S/MIME, SSH und TLS.SHA-1 wird typischerweise auch als Teil des Schutzschemas für nicht klassifizierte Regierungsdokumente verwendet.Der Privatsektor nutzt diesen sicheren Hash -Algorithmus auch für einige sensible Informationen.Es soll 2010 aus der Verwendung der allgemeinen Regierung in den Ruhestand gehen.sind im Allgemeinen robuster als SHA-1.SHA-224 und SHA-256 verwenden denselben Block-, Wort- und maximalen Eingabemachelungsgrößen wie SHA-1.Im Gegensatz dazu erzeugt SHA-224 einen 224-Bit-Digest, während SHA-256 eine 256-Bit-Verdauung erzeugt.SHA-384 und SHA-512 erhöhen die Blockgröße auf 1024 Bit, die Wortgröße auf 64 Bit und die maximale Länge der Eingangsnachricht auf 2

128

-1 Bit.Der von SHA-384 produzierte Digest ist 384 Bit lang, während der SHA-512-Digest 512 Bit enthält. Wie Sha-0 und SHA-1 wurde die SHA-2-Familie von der US National Security Agency (NSA) entworfen.Obwohl in SHA-2 schwerwiegende Mängel nicht öffentlich bekannt gegeben wurden, hat NIST einen Wettbewerb zur Entwicklung des nächsten sicheren Hash-Algorithmus eröffnet.Dieser neue Algorithmus, der als SHA-3 bezeichnet wird, wird wahrscheinlich 2012 aus einer Sammlung öffentlicher Einträge ausgewählt.Es wird erwartet, dass es sich um ein neues Design handelt, das nicht auf den vorhandenen Algorithmen basiert.