Skip to main content

Wat is een veilig hash -algoritme?

Een veilig hash -algoritme, ook bekend bij het acroniem Sha, is een hashing -algoritme dat als cryptografisch veilig wordt beschouwd.De oorspronkelijke gegevens, ooit gehasht door een beveiligd hash -algoritme, kunnen meestal niet worden gereconstrueerd met een haalbare hoeveelheid rekenkracht.Veilige hash -algoritmen worden vaak gebruikt in combinatie met andere algoritmen om berichten te verifiëren, waaronder digitale handtekeningen.

Sommige netwerkrouters en firewalls implementeren beveiligde hash -algoritmen rechtstreeks in hun hardware.Hierdoor kunnen datapakketten worden geverifieerd met beperkte impact op de doorvoer.Veilige hash -algoritmesoftware bestaat ook, waaronder veel open source implementaties.Het US National Institute of Standards and Technology (NIST) en de Canadian Communications Security Establishment (CSE) hebben gezamenlijk het Cryptographic Module Verification Program (CMVP) uitgevoerd.Dit officiële programma certificeert de juiste werking van beveiligde hash -algoritme -implementaties voor gevoelige toepassingen.

De Amerikaanse overheid heeft ten minste zes veilige hash -algoritmen gestandaardiseerd.SHA-0 en SHA-1 waren de vroegste incarnaties die in de jaren negentig werden ontwikkeld.De SHA -2 -serie ontwikkeld in de jaren 2000 omvatte SHA -224, -256, -384 en -512.Deze zijn zodanig ontworpen dat twee documenten met verschillende inhoud over het algemeen twee unieke sets hashwaarden produceren, waardoor hashbotsingen worden vermeden.

Het Sha-0-algoritme, voor het eerst gepubliceerd in 1993 door de NIST, werd snel stopgezet nadat een significante zwakte was gevonden.Het werd vervangen door SHA-1 in 1995, die een extra computationele stap omvat die de niet-bekendgemaakte problemen van SHA-0 aanpakt.Beide algoritmen hebben een bericht van maximaal 2 64 -1 bits in een 160-bit digest.Beide maken gebruik van een blokgrootte van 512 bits en een woordgrootte van 32 bits in hun werking.

SHA-1 wordt gebruikt in sommige gemeenschappelijke internetprotocollen en beveiligingshulpmiddelen.Deze omvatten IPSEC, PGP, SSL, S/MIME, SSH en TLS.SHA-1 wordt meestal ook gebruikt als onderdeel van het beveiligingsschema voor niet-geclassificeerde overheidsdocumenten.De particuliere sector maakt gebruik van dit veilige hash -algoritme ook voor wat gevoelige informatie.Het is gepland om in 2010 met pensioen te gaan van het algemene overheid.zijn over het algemeen robuuster dan SHA-1.SHA-224 en SHA-256 gebruiken hetzelfde blok-, woord- en maximale invoerberichtgroottes als SHA-1.SHA-224 produceert daarentegen een 224-bit digest, terwijl SHA-256 een 256-bit digest creëert.SHA-384 en SHA-512 verhogen de blokgrootte tot 1024 bits, de woordgrootte tot 64 bits en de maximale invoerberichtlengte tot 2

128

-1 bits.De digest geproduceerd door SHA-384 is 384 bits lang, terwijl de SHA-512-digest 512 bits bevat. Zoals SHA-0 en SHA-1, is de SHA-2-familie ontworpen door het US National Security Agency (NSA).Hoewel ernstige fouten niet publiekelijk zijn bekendgemaakt in SHA-2, heeft NIST een wedstrijd geopend om het volgende beveiligde hash-algoritme te ontwikkelen.Dit nieuwe algoritme, dat Sha-3 wordt genoemd, zal waarschijnlijk in 2012 worden gekozen uit een verzameling openbare inzendingen.Verwacht wordt dat het een nieuw ontwerp is, niet gebaseerd op de bestaande algoritmen.