Skip to main content

Ano ang isang ligtas na hash algorithm?

Ang isang ligtas na hash algorithm, na kilala rin ng acronym SHA, ay isang hashing algorithm na itinuturing na secure na cryptographically.Ang orihinal na data, na minsan ay hashed ng isang ligtas na hash algorithm, karaniwang hindi maaaring muling maitayo na may magagawa na lakas ng computing.Ang mga ligtas na hash algorithm ay madalas na ginagamit kasama ng iba pang mga algorithm upang mapatunayan ang mga mensahe, kabilang ang mga digital na lagda.Pinapayagan nito ang mga packet ng data na napatunayan na may limitadong epekto sa throughput.Ang Secure Hash Algorithm Software ay umiiral din, kabilang ang maraming mga bukas na pagpapatupad ng mapagkukunan.Ang US National Institute of Standards and Technology (NIST) at ang Canadian Communications Security Establishment (CSE) ay magkakasamang nagpapatakbo ng Cryptographic Module Verification Program (CMVP).Ang opisyal na programa na ito ay nagpapatunay ng tamang operasyon ng ligtas na pagpapatupad ng algorithm ng hash para sa mga sensitibong aplikasyon.

Ang gobyerno ng US ay na -standardize ng hindi bababa sa anim na ligtas na hash algorithm.Ang Sha-0 at Sha-1 ang pinakaunang pagkakatawang-tao na binuo noong 1990s.Ang serye ng SHA -2 na binuo noong 2000s ay kasama ang SHA -224, -256, -384 at -512.Ang mga ito ay dinisenyo tulad na ang dalawang dokumento na may iba't ibang mga nilalaman sa pangkalahatan ay gumagawa ng dalawang natatanging hanay ng mga halaga ng hash, pag-iwas sa mga pagbangga ng hash.Pinalitan ito ng SHA-1 noong 1995, na may kasamang dagdag na hakbang sa computational na tumutugon sa mga hindi natukoy na mga problema ng SHA-0.Parehong algorithm hash isang mensahe ng hanggang sa 2

64

-1 bits sa isang 160-bit digest.Parehong gumagamit ng isang laki ng bloke ng 512 bits at isang laki ng salita na 32 bits sa kanilang operasyon.

Ang SHA-1 ay ginagamit sa ilang mga karaniwang mga protocol sa internet at mga tool sa seguridad.Kasama dito ang IPsec, PGP, SSL, S/MIME, SSH at TLS.Ang SHA-1 ay karaniwang ginagamit din bilang bahagi ng scheme ng proteksyon para sa mga hindi natukoy na mga dokumento ng gobyerno.Ginagamit ng pribadong sektor ang ligtas na hash algorithm para sa ilang sensitibong impormasyon din.Ito ay nakatakdang magretiro mula sa pangkalahatang paggamit ng gobyerno noong 2010. SHA -224, -256, -384 at -512 ay nai -publish ng NIST sa pagitan ng 2001 at 2004. Ang apat na algorithm na ito, na kilala rin bilang pamilyang SHA -2,sa pangkalahatan ay mas matatag kaysa sa SHA-1.Ginagamit ng SHA-224 at SHA-256 ang parehong bloke, salita at maximum na laki ng mensahe ng pag-input bilang SHA-1.Sa kaibahan, ang SHA-224 ay gumagawa ng isang 224-bit digest, habang ang SHA-256 ay lumilikha ng isang 256-bit digest.Ang SHA-384 at SHA-512 ay nagdaragdag ng laki ng bloke sa 1024 bits, ang laki ng salita sa 64 bits, at ang maximum na haba ng mensahe ng pag-input sa 2

128

-1 bits.Ang digest na ginawa ng SHA-384 ay 384 bits ang haba, habang ang SHA-512 digest ay naglalaman ng 512 bits.

Tulad ng SHA-0 at SHA-1, ang pamilyang SHA-2 ay dinisenyo ng US National Security Agency (NSA).Bagaman ang mga malubhang bahid ay hindi pa isiniwalat sa publiko sa SHA-2, binuksan ng NIST ang isang kumpetisyon upang mabuo ang susunod na ligtas na hash algorithm.Ang bagong algorithm na ito, na tawaging SHA-3, ay malamang na mapili noong 2012 mula sa isang koleksyon ng mga pampublikong entry.Inaasahan na maging isang bagong disenyo, hindi batay sa umiiral na mga algorithm.