Mi a különbség az SHA és az SHA-1 titkosítás között?

Az SHA a Secure Hash Algorithm, a Nemzetbiztonsági Ügynökség által kitalált és a National Institutes of Standards and Technology által közzétett titkosítási szabvány rövidítése. Az eredeti SHA-algoritmusnak gyengeségei vannak a titkosítási módszereiben, ezért a nagyobb biztonság érdekében az SHA-1-re cserélték.

Biztonságos hash algoritmus

Az SHA egy kriptográfiai hash függvény. A hash függvény egy kezdeti titkosítatlan szöveget vesz fel, amelyet egyszerű szövegnek neveznek, és egy elméletileg egyedi számot állít elő, amely a titkosított üzenetet alkotja. Az SHA 160 bites számot hoz létre, amely 0 és 1,46 x 10^48 közötti szám. Nem garantálható, hogy ez a szám minden lehetséges sima szöveges üzenet esetében egyedi legyen, mivel az ilyen üzenetek száma elméletileg végtelen, de az esély hozzávetőlegesen 2^80 vagy 1,21 x 10^24, ha két üzenet ugyanazt a titkosítást adja eredmény. Ha ez megtörténik, azt ütközésnek nevezik. Az ütközés matematikai támadást jelent egy titkosítási algoritmus ellen, lehetővé téve a kriptográfus számára a nyílt szöveg visszafejtését.

A nap videója

SHA-0 és SHA-1

A közzététele után az eredeti SHA algoritmus hibáit fedezték fel, amelyek lehetővé tették, hogy egy kriptográfiai támadás hash ütközéseket produkáljon, ami jelentősen gyengítette annak hatékonyságát. Kifejlesztettek egy felülvizsgált SHA-verziót, az SHA-1-et, amely ugyanazokat a 160 bites eredményeket hozta létre, az algoritmus eredeti hibái nélkül. Az eredeti SHA-t visszamenőleg átnevezték SHA-0-ra, hogy különbséget tegyen a használata és az SHA-1 használata között.

Változások az SHA-1-ben

Az SHA-0 eredeti hibáit soha nem tették közzé, mivel ezek a hibák eszközkészletet biztosítanak minden támadó számára, aki megpróbálja visszafejteni az üzenetet SHA-0 titkosítással. Az egyetlen nyilvános információ az eredeti algoritmus gyengeségeiről azt jelzi, hogy a hash ütközések valószínűbbek mint a véletlenszerű véletlenből az SHA-0 használatakor, és hogy a nem publikált metódust használó ütközések kiküszöbölhetők a használat során SHA-1. Mivel az SHA-1 és az SHA-0 azonos hosszúságú matematikai eredményeket ad, az SHA-1 helyettesítőként használható számítógépes szoftverben az eredeti SHA-0 algoritmushoz anélkül, hogy jelentős átírásra lenne szükség a többi résznél szoftver.

SHA-2 és SHA-3

Az SHA-1 robusztusabbnak bizonyult, mint az SHA-0, de hagy még teret a fejlesztésre. Az SHA-1 eredmények matematikai elemzése olyan módszert mutatott be, amellyel az SHA-1 titkosítás megszakadhat. 2000-szer gyorsabb, mint az elméletileg lehetséges lenne, ha ellenőriznénk mind a 10^48 lehetséges kombinációt. Kimenet. Mivel egy ideális kriptográfiai algoritmus megakadályozza a visszafejtési sebesség ilyen jellegű javulását, az SHA-2 algoritmus elkerüli ezt a támadást, és 512 bitesre, azaz 1,34 x 10^154-re növeli a lehetséges hash méretét. Az SHA-3, egy még erősebb titkosítási algoritmus jelenleg fejlesztés alatt áll.