Skip to main content

Vad är en säker hashalgoritm?

En säker hashalgoritm, även känd av förkortningen SHA, är en hash -algoritm som anses vara kryptografiskt säker.De ursprungliga uppgifterna, en gång hashade av en säker hashalgoritm, kan vanligtvis inte rekonstrueras med en genomförbar mängd datorkraft.Säkra hashalgoritmer används ofta i kombination med andra algoritmer för att autentisera meddelanden, inklusive digitala signaturer.

Vissa nätverksrouter och brandväggar implementerar säkra hash -algoritmer direkt i hårdvaran.Detta gör att datapaket kan autentiseras med begränsad inverkan på genomströmningen.Säker hashalgoritmprogramvara finns också, inklusive många open source -implementeringar.US National Institute of Standards and Technology (NIST) och Canadian Communications Security Etablering (CSE) driver gemensamt Cryptographic Module Verification Program (CMVP).Detta officiella program intygar korrekt drift av säkra hashalgoritmimplementeringar för känsliga applikationer.

Den amerikanska regeringen har standardiserat minst sex säkra hashalgoritmer.SHA-0 och SHA-1 var de tidigaste inkarnationerna som utvecklades på 1990-talet.SHA -2 -serien utvecklades på 2000 -talet inkluderade SHA -224, -256, -384 och -512.Dessa är utformade så att två dokument med olika innehåll i allmänhet producerar två unika uppsättningar av hashvärden och undviker hashkollisioner.

SHA-0-algoritmen, som först publicerades 1993 av NIST, avbröts snabbt efter en betydande svaghet.Det ersattes av SHA-1 1995, som inkluderar ett extra beräkningssteg som tar upp de oklara problemen med SHA-0.Båda algoritmerna hashar ett meddelande på upp till 2 64 -1 bitar i en 160-bitars digest.Båda använder en blockstorlek på 512 bitar och en ordstorlek på 32 bitar i sin drift.

SHA-1 används i vissa vanliga internetprotokoll och säkerhetsverktyg.Dessa inkluderar IPSec, PGP, SSL, S/MIME, SSH och TLS.SHA-1 används också vanligtvis som en del av skyddssystemet för oklassificerade regeringsdokument.Den privata sektorn använder också denna säkra hashalgoritm för viss känslig information.Det är planerat att pensioneras från allmän regeringsbruk under 2010.

SHA -224, -256, -384 och -512 publicerades av NIST mellan 2001 och 2004. Dessa fyra algoritmer, även kända som Sha -2 -familjen,är i allmänhet mer robusta än SHA-1.SHA-224 och SHA-256 använder samma block, ord och maximala inmatningsmeddelanden som SHA-1.Däremot producerar SHA-224 en 224-bitars digerering, medan SHA-256 skapar en 256-bitars digest.SHA-384 och SHA-512 ökar blockstorleken till 1024 bitar, ordstorleken till 64 bitar och den maximala inmatningsmeddelandelängden till 2 128 -1 bitar.Digest som produceras av SHA-384 är 384 bitar lång, medan Sha-512-digeret innehåller 512 bitar.

Liksom SHA-0 och SHA-1, designades Sha-2-familjen av US National Security Agency (NSA).Även om allvarliga brister inte har offentliggjorts i SHA-2, har NIST öppnat en tävling för att utveckla nästa säkra hashalgoritm.Denna nya algoritm, som kommer att kallas SHA-3, kommer sannolikt att väljas 2012 från en samling offentliga poster.Det förväntas bli en ny design, inte baserad på de befintliga algoritmerna.