Quelle est la différence entre le chiffrement SHA et SHA-1 ?

SHA est l'acronyme de Secure Hash Algorithm, une norme de cryptage inventée par la National Security Agency et publiée par les National Institutes of Standards and Technology. L'algorithme SHA d'origine présentait des faiblesses dans ses méthodes de cryptage et a été remplacé par SHA-1 pour une sécurité renforcée.

Algorithme de hachage sécurisé

SHA est une fonction de hachage cryptographique. Une fonction de hachage prend un texte initial non crypté, appelé texte en clair, et produit un nombre théoriquement unique qui constitue le message crypté. SHA crée un nombre de 160 bits, qui est un nombre compris entre 0 et 1,46 x 10^48. Il n'est pas possible que ce numéro soit garanti unique pour tous les messages en clair possibles, car le nombre de tels messages est théoriquement infini, mais les chances sont d'environ 2^80, ou 1,21 x 10^24, contre deux messages produisant le même chiffrement résultat. Si cela se produit, cela s'appelle une collision. Une collision fournit une attaque mathématique sur un algorithme de chiffrement, permettant à un cryptographe de déchiffrer le texte en clair.

Vidéo du jour

SHA-0 et SHA-1

Après sa publication, des failles dans l'algorithme SHA d'origine ont été découvertes, ce qui a permis à une attaque cryptographique de produire des collisions de hachage, affaiblissant gravement son efficacité. Une version révisée de SHA, SHA-1, a été développée qui a créé les mêmes résultats 160 bits sans les défauts d'origine de l'algorithme. Le SHA d'origine a été renommé rétroactivement SHA-0 pour faire la distinction entre son utilisation et l'utilisation de SHA-1.

Changements dans SHA-1

Les failles originales de SHA-0 n'ont jamais été publiées, car ces failles fournissent une boîte à outils pour tout attaquant tentant de déchiffrer un message à l'aide du chiffrement SHA-0. La seule information publique sur les faiblesses de l'algorithme d'origine indique que les collisions de hachage sont plus probables que du hasard lors de l'utilisation de SHA-0, et que les collisions utilisant la méthode non publiée sont éliminées lors de l'utilisation SHA-1. Étant donné que SHA-1 et SHA-0 produisent des résultats mathématiques de même longueur, SHA-1 peut être utilisé comme remplacement instantané dans le logiciel informatique pour l'algorithme SHA-0 d'origine sans nécessiter de réécritures majeures dans le reste du Logiciel.

SHA-2 et SHA-3

SHA-1 s'est avéré plus robuste que SHA-0, mais laisse place à l'amélioration. Une analyse mathématique des résultats de SHA-1 a démontré une méthode par laquelle le cryptage SHA-1 pourrait être rompu 2 000 fois plus rapide que ce qui serait théoriquement possible en vérifiant les 10^48 combinaisons possibles de ses sortir. Comme un algorithme cryptographique idéal empêche les améliorations de vitesse de déchiffrement de ce type, l'algorithme SHA-2 évite à la fois cette attaque et augmente la taille de hachage possible à 512 bits, soit 1,34 x 10^154. SHA-3, un algorithme de chiffrement encore plus puissant, est actuellement en développement.