Въведение в алгоритма на SHA

В областта на криптографията на алгоритма на SHA, SHA-1 е базирана на хеш базирана функция, която се използва за приемане на входните стойности и се използва за генериране на и, също така е известна като усвояване на съобщения, което обикновено е резултат от шестнадесетичното число, по същество 40 цифри с дължина.

SHA алгоритъмът е проектиран и разработен от Агенцията за национална сигурност (NSA) на САЩ и също е обозначен и се е превърнал в базиран в САЩ стандарт за обработка на федерална информация. Този алгоритъм обаче не се счита за един от най-сигурните алгоритми, тъй като това вече може да бъде лесно проследено и подправено. Следователно други алгоритми като SHA-2 или SHA-3 обикновено имат по-висока степен на релевантност вместо този алгоритъм.

В резултат на това всички големи гиганти като Microsoft, Google и Apple и др. Са спрели да приемат всякаква информация, съдържаща се в техните приложения и браузъри и устройства, която идва като форма на SHA-1 алгоритъма. За целите на тестване Google веднъж публикува два подобни файла, които произвеждат същия SHA алгоритъм и цялата тази операция беше наречена като атака на сблъсък. Основното намерение зад тази дейност беше да се запознаят хората с уязвимостите на алгоритъма на SHA.

Какво е алгоритъм SHA?

В областта на криптографията и криптичния анализ, алгоритъмът SHA-1 е криптиран форматиран хеш функция, който се използва за поемане на по-малък вход и произвежда низ, който е 160 бита, известен също като 20-байтова хеш стойност. Следователно генерираната стойност на хеш е известна като дайджест на съобщения, който обикновено се изобразява и се произвежда като шестнадесетично число, което е дълго конкретно 40 цифри.

Характеристики

  • Криптографските хеш функции се използват и се използват за запазване и съхраняване на защитената форма на данни, като предоставят конкретно три различни вида характеристики като устойчивост на изображението, което е известно още като първото ниво на съпротивление на изображението, второто ниво на предварително - устойчивост на изображения и устойчивост на сблъсък.
  • Крайъгълният камък се състои във факта, че техниката на устойчивост на криптовалута преди изображение прави трудно и отнема много време на хакера или нападателя да намери оригиналното съобщение, като предостави съответната хеш стойност.
  • Следователно сигурността се осигурява от естеството на един начин, който има функция, която е най-вече ключов компонент на SHA алгоритъма. Съпротивлението преди изображение е важно, за да се премахнат грубите атаки от множество огромни и мощни машини.
  • По същия начин се прилага и втората техника на съпротива, когато нападателят трябва да премине през тежко време при декодиране на следващото съобщение за грешка, дори когато първото ниво на съобщението е декриптирано. Последното и най-трудно за разбиване е устойчивостта на сблъсък, което прави изключително трудно за нападателя да намери две напълно различни съобщения, които имат хеш с една и съща хеш стойност.
  • Следователно съотношението към броя на входовете и изходите трябва да бъде сходно на мода, така че да бъде в съответствие с принципа на гълъбовата дупка. Съпротивлението на сблъсъка предполага, че намирането на два различни набора от входове, които са хеширани към един и същи хеш, е изключително трудно и следователно бележи неговата безопасност.

Видове SHA алгоритъм

Различните видове алгоритъм на SHA включват тези:

1. SHA-0

Това е ретроним, който се прилага към основната версия на годишната 160 битова или 20-байтова дълга хеш функция, която е публикувана през 1993 г. с името на алгоритъма SHA. Той бе изтеглен много скоро след публикуването му поради основен недостатък и затова SHA-1 влезе в снимката.

2. SHA-1

Това е 160-битов или 20-байтов дълъг хеш-базиран механизъм за криптиране, базиран на функция, който се използва за наподобяване на алгоритъма на MD5 от година. Конкретният алгоритъм е проектиран и разработен от NSA, т.е. от Агенцията за национална сигурност и е трябвало да бъде част от критичния компонент - Алгоритъм за цифров подпис (DSA). Слабите места, свързани с криптографските техники, бяха открити в SHA-1 и следователно стандартът на криптиране по-късно беше изхвърлен и не беше много използван.

3. SHA-2

Това образува семейство от 2 еднакви хеш-функции, които се състоят от различен размер блокове, които са известни като SHA-512 и SHA-256, които се различават главно в размера на думата. Първият се състои от диапазона от 32 думи, докато втория се състои от 64-битова стойност на думата. Пресечените версии на тези стойности са тези като SHA-224, SHA-384 и SHA-512 и SHA-224 или SHA-256.

4. SHA-3

Това е техниката на криптиране, използвана главно днес, която използва хеш функцията, наречена Keccak. Поддържаната дължина е същата като тази на SHA-2, но по-голямата част от разликата се състои в това, че този е структурно различен, тъй като се основава на широк спектър от генериране на произволни функции, който обикновено поддържа всички случайни престановки и по този начин позволява въвеждане или усвояване, както се нарича, всяко количество представени данни и извеждане или изтласкване на представените данни. Въпреки че прави всичко това, това действа като псевдослучайна функция за всички предоставени входове, което следователно води до по-голяма гъвкавост.

Използване на SHA алгоритъм

Тези SHA алгоритми са широко използвани в протоколи за сигурност и приложения, включително тези като TLS, PGP, SSL, IPsec и S / MiME. Те също намират своето място в по-голямата част от криптоаналитичните техники и стандарти за кодиране, чиято цел е главно да се види функционирането и работата на повечето правителствени, както и частни организации и институции. Днес големи гиганти като Google, Microsoft или Mozilla започнаха да препоръчват използването на SHA-3 и да спрат използването на алгоритъма SHA-1.

заключение

SHA или защитен хеш алгоритъм има за цел да осигури допълнително ниво на сигурност на увеличаващите се и масивни данни, с които трябва да се справите. Хакерите и нападателите ще продължат да намират уязвимост във всички по-нови форми на хеширане на техники, които се използват. Просто трябва да гарантираме, че сме достатъчно бързи, за да бъдем по-сигурни, отколкото да оставим нашите данни да станат жертва на тях. Надявам се, че сте харесали нашата статия. Следете за повече статии като тези.

Препоръчителни статии

Това е ръководство за SHA алгоритъм. Тук обсъждаме подробно характеристиките, видовете и употребите на SHA алгоритъма. Можете също да разгледате следните статии, за да научите повече -

  1. Симетрични алгоритми
  2. Алгоритъм на MD5
  3. Алгоритъм на клъстеризация
  4. Мрежови устройства
  5. C ++ Алгоритъм | Примери за C ++ алгоритъм