Was ist der Unterschied zwischen SHA- und SHA-1-Verschlüsselung?

SHA ist ein Akronym für Secure Hash Algorithm, ein Verschlüsselungsstandard, der von der National Security Agency erfunden und von den National Institutes of Standards and Technology veröffentlicht wurde. Es stellte sich heraus, dass der ursprüngliche SHA-Algorithmus Schwächen in seinen Verschlüsselungsmethoden aufwies und wurde aus Gründen der Sicherheit durch SHA-1 ersetzt.

Sicherer Hash-Algorithmus

SHA ist eine kryptografische Hash-Funktion. Eine Hash-Funktion nimmt einen anfänglichen unverschlüsselten Text, den sogenannten Klartext, und erzeugt eine theoretisch eindeutige Zahl, die die verschlüsselte Nachricht darstellt. SHA erstellt eine 160-Bit-Zahl, die eine Zahl zwischen 0 und 1,46 x 10^48 ist. Es ist nicht möglich, diese Nummer für alle möglichen Klartextnachrichten eindeutig zu garantieren, da die Anzahl solcher Nachrichten theoretisch unendlich, aber die Wahrscheinlichkeit beträgt ungefähr 2^80 oder 1,21 x 10^24, gegen zwei Nachrichten, die dieselbe Verschlüsselung erzeugen Ergebnis. Geschieht dies, spricht man von einer Kollision. Eine Kollision stellt einen mathematischen Angriff auf einen Verschlüsselungsalgorithmus dar, der es einem Kryptografen ermöglicht, den Klartext zu entschlüsseln.

Video des Tages

SHA-0 und SHA-1

Nach seiner Veröffentlichung wurden Fehler im ursprünglichen SHA-Algorithmus entdeckt, die es einem kryptografischen Angriff ermöglichten, Hash-Kollisionen zu erzeugen, was seine Wirksamkeit stark schwächte. Es wurde eine überarbeitete SHA-Version, SHA-1, entwickelt, die dieselben 160-Bit-Ergebnisse ohne die ursprünglichen Fehler im Algorithmus erzeugte. Das ursprüngliche SHA wurde rückwirkend in SHA-0 umbenannt, um zwischen seiner Verwendung und der Verwendung von SHA-1 zu unterscheiden.

Änderungen in SHA-1

Die ursprünglichen Fehler in SHA-0 wurden nie veröffentlicht, da diese Fehler jedem Angreifer, der versucht, eine Nachricht mit SHA-0-Verschlüsselung zu entschlüsseln, ein Toolkit zur Verfügung stellen. Die einzigen öffentlichen Informationen über die Schwächen des ursprünglichen Algorithmus deuten darauf hin, dass Hash-Kollisionen wahrscheinlicher sind als zufällig bei der Verwendung von SHA-0, und dass Kollisionen mit der unveröffentlichten Methode bei Verwendung eliminiert werden SHA-1. Da SHA-1 und SHA-0 mathematisch gleich lange Ergebnisse liefern, kann SHA-1 als Drop-In-Ersatz verwendet werden in der Computersoftware für den ursprünglichen SHA-0-Algorithmus, ohne dass größere Umschreibungen im Rest der Software.

SHA-2 und SHA-3

SHA-1 hat sich als robuster als SHA-0 erwiesen, lässt jedoch Raum für Verbesserungen. Eine mathematische Analyse der SHA-1-Ergebnisse zeigte eine Methode, mit der die SHA-1-Verschlüsselung gebrochen werden könnte 2.000-mal schneller, als es theoretisch möglich wäre, wenn alle 10^48 möglichen Kombinationen davon überprüft werden Ausgang. Da ein idealer kryptografischer Algorithmus derartige Verbesserungen der Entschlüsselungsgeschwindigkeit verhindert, vermeidet der SHA-2-Algorithmus diesen Angriff und erhöht die mögliche Hash-Größe auf 512 Bit oder 1,34 x 10^154. SHA-3, ein noch leistungsfähigerer Verschlüsselungsalgorithmus, befindet sich derzeit in der Entwicklung.