Skip to main content

Co to jest bezpieczny algorytm skrótu?

Bezpieczny algorytm skrótu, znany również z akronimu SHA, jest algorytmem mieszania, który jest uważany za bezpieczny kryptograficznie.Oryginalne dane, kiedyś skręcone przez bezpieczny algorytm skrótu, zwykle nie można zrekonstruować z możliwą ilością mocy obliczeniowej.Bezpieczne algorytmy skrótu są często używane w połączeniu z innymi algorytmami do uwierzytelniania wiadomości, w tym podpisów cyfrowych.

Niektóre routery sieciowe i zapory wdrażają bezpieczne algorytmy skrótu bezpośrednio w swoim sprzęcie.Umożliwia to uwierzytelnienie pakietów danych z ograniczonym wpływem na przepustowość.Istnieje również oprogramowanie bezpiecznego algorytmu skrótów, w tym wiele implementacji open source.National Institute of Standards and Technology (NIST) i kanadyjska establishment bezpieczeństwa komunikacji (CSE) wspólnie prowadzą program weryfikacji modułu kryptograficznego (CMVP).Niniejszy oficjalny program poświadcza prawidłowe działanie wdrożenia bezpiecznego algorytmu skrótu dla wrażliwych aplikacji.

Rząd USA znormalizował co najmniej sześć bezpiecznych algorytmów skrótów.SHA-0 i SHA-1 były najwcześniejszymi wcieleniami opracowanymi w latach 90.Seria SHA -2 opracowana w 2000 roku obejmowała SHA -224, -256, -384 i -512.Są one zaprojektowane tak, aby dwa dokumenty o różnych zawartości generalnie wytwarzają dwa unikalne zestawy wartości skrótu, unikając zderzeń skrótów.

Algorytm SHA-0, po raz pierwszy opublikowany w 1993 r. Przez NIST, został szybko przerwany po znacznej osłabieniu.Został zastąpiony SHA-1 w 1995 r., Który obejmuje dodatkowy krok obliczeniowy, który rozwiązuje nieujawnione problemy SHA-0.Oba algorytmy ma wiadomość o 2 64 -1 bitów w 160-bitowy trawienie.Oba wykorzystują rozmiar bloku 512 bitów, a rozmiar słowa 32 bity w ich działaniu.

SHA-1 jest używany w niektórych popularnych protokołach internetowych i narzędziach bezpieczeństwa.Należą do nich IPSEC, PGP, SSL, S/MIME, SSH i TLS.SHA-1 jest również zwykle używany w ramach programu ochrony niesklasyfikowanych dokumentów rządowych.Sektor prywatny wykorzystuje ten bezpieczny algorytm skrótu również do niektórych wrażliwych informacji.Zostanie wycofany z ogólnego użytku rządowego w 2010 r.

SHA -224, -256, -384 i -512 zostały opublikowane przez NIST w latach 2001–2004. Te cztery algorytmy, znane również jako rodzina SHA -2,są ogólnie bardziej solidne niż SHA-1.SHA-224 i SHA-256 wykorzystują ten sam blok, słowo i maksymalne rozmiary komunikatów wejściowych jak SHA-1.Natomiast SHA-224 wytwarza 224-bitowe trawienie, a SHA-256 tworzy 256-bitowy trawienie.SHA-384 i SHA-512 zwiększają rozmiar bloku do 1024 bitów, rozmiar słowa do 64 bitów i maksymalną długość komunikatu wejściowego do 2 128 -1 bitów.Trawienie wytwarzane przez SHA-384 ma 384 bity długości, podczas gdy SHA-512 Digest zawiera 512 bitów.

Podobnie jak SHA-0 i SHA-1, rodzina SHA-2 została zaprojektowana przez amerykańską agencję bezpieczeństwa narodowego (NSA).Chociaż poważne wady nie zostały publicznie ujawnione w SHA-2, NIST otworzył konkurencję o opracowanie kolejnego bezpiecznego algorytmu skrótów.Ten nowy algorytm, który nazywa się SHA-3, prawdopodobnie zostanie wybrany w 2012 r. Z kolekcji publicznych wpisów.Oczekuje się, że będzie to nowy projekt, a nie oparty na istniejących algorytmach.