Skip to main content

Thuật toán băm an toàn là gì?

Một thuật toán băm an toàn, còn được biết đến bởi từ viết tắt của Sha, là một thuật toán băm được coi là an toàn về mặt mật mã.Dữ liệu gốc, từng được băm bởi thuật toán băm an toàn, thường không thể được xây dựng lại với một lượng công suất điện toán khả thi.Các thuật toán băm an toàn thường được sử dụng kết hợp với các thuật toán khác để xác thực các thông điệp, bao gồm chữ ký số. Một số bộ định tuyến mạng và tường lửa thực hiện trực tiếp các thuật toán băm an toàn trong phần cứng của chúng.Điều này cho phép các gói dữ liệu được xác thực với tác động hạn chế đến thông lượng.Phần mềm thuật toán Hash an toàn cũng tồn tại, bao gồm nhiều triển khai nguồn mở.Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) và Cơ sở an ninh truyền thông Canada (CSE) cùng nhau điều hành Chương trình xác minh mô -đun mật mã (CMVP).Chương trình chính thức này chứng nhận hoạt động chính xác của việc triển khai thuật toán băm an toàn cho các ứng dụng nhạy cảm. Chính phủ Hoa Kỳ đã tiêu chuẩn hóa ít nhất sáu thuật toán băm an toàn.SHA-0 và SHA-1 là những hóa thân sớm nhất được phát triển vào những năm 1990.Sê -ri SHA -2 được phát triển vào những năm 2000 bao gồm SHA -224, -256, -384 và -512.Chúng được thiết kế sao cho hai tài liệu có nội dung khác nhau thường tạo ra hai bộ giá trị băm duy nhất, tránh các va chạm băm.

Thuật toán SHA-0, lần đầu tiên được xuất bản vào năm 1993 bởi NIST, đã nhanh chóng bị ngừng sau khi tìm thấy một điểm yếu đáng kể.Nó đã được thay thế bởi SHA-1 vào năm 1995, bao gồm một bước tính toán bổ sung giải quyết các vấn đề không được tiết lộ của SHA-0.Cả hai thuật toán băm một thông điệp lên tới 2

64 -1 bit thành một tiêu hóa 160 bit.Cả hai đều sử dụng kích thước khối là 512 bit và kích thước từ 32 bit trong hoạt động của chúng.

SHA-1 được sử dụng trong một số giao thức internet phổ biến và các công cụ bảo mật.Chúng bao gồm IPSEC, PGP, SSL, S/MIME, SSH và TLS.SHA-1 cũng thường được sử dụng như một phần của chương trình bảo vệ cho các tài liệu của chính phủ chưa được phân loại.Khu vực tư nhân sử dụng thuật toán băm an toàn này cho một số thông tin nhạy cảm.Nó dự kiến sẽ được nghỉ hưu từ việc sử dụng chung của chính phủ vào năm 2010.

SHA -224, -256, -384 và -512 đã được NIST xuất bản từ năm 2001 đến 2004. Bốn thuật toán này, còn được gọi là gia đình SHA -2,thường mạnh mẽ hơn SHA-1.SHA-224 và SHA-256 sử dụng cùng một khối, từ và kích thước thông báo đầu vào tối đa là SHA-1.Ngược lại, SHA-224 tạo ra một bản tiêu hóa 224 bit, trong khi SHA-256 tạo ra một tiêu hóa 256 bit.SHA-384 và SHA-512 tăng kích thước khối lên 1024 bit, kích thước từ lên 64 bit và độ dài thông báo đầu vào tối đa lên 2

128 -1 bit.Digest được sản xuất bởi SHA-384 dài 384 bit, trong khi SHA-512 Digest chứa 512 bit. Giống như SHA-0 và SHA-1, gia đình SHA-2 được thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA).Mặc dù các lỗ hổng nghiêm trọng đã không được tiết lộ công khai trong SHA-2, NIST đã mở một cuộc thi để phát triển thuật toán băm an toàn tiếp theo.Thuật toán mới này, được gọi là SHA-3, có khả năng sẽ được chọn vào năm 2012 từ một bộ sưu tập các mục công cộng.Nó được dự kiến sẽ là một thiết kế mới, không dựa trên các thuật toán hiện có.