Введение в алгоритм SHA

В области криптографии алгоритма SHA SHA-1 - это основанная на крипте хэш-функция, которая используется для получения входных значений и используется для создания, а также известна как дайджест сообщения, который обычно является результатом шестнадцатеричного числа., по сути 40 цифр в длину.

Алгоритм SHA был разработан и разработан Агентством национальной безопасности США (NSA) и также называется и стал американским стандартом обработки федеральной информации. Этот алгоритм, однако, не считается одним из самых безопасных алгоритмов, так как теперь его можно легко отследить и изменить. Поэтому другие алгоритмы, такие как SHA-2 или SHA-3, обычно имеют более высокую степень релевантности вместо этого алгоритма.

В результате чего все крупные гиганты, такие как Microsoft, Google, Apple и т. Д., Перестали принимать любую информацию, содержащуюся в их приложениях, браузерах и устройствах, которая является формой алгоритма SHA-1. В целях тестирования Google однажды опубликовал два похожих файла, которые производили один и тот же алгоритм SHA, и вся эта операция была названа атакой столкновений. Основной целью этой деятельности было ознакомление людей с уязвимостями алгоритма SHA.

Что такое алгоритм SHA?

В области криптографии и криптоаналитики алгоритм SHA-1 представляет собой крипто-отформатированную хэш-функцию, которая используется для получения меньшего входного значения и создает строку длиной 160 битов, также известную как 20-байтовое хеш-значение. Таким образом, генерируемое значение хеш-функции называется дайджестом сообщения, которое обычно отображается и генерируется в виде шестнадцатеричного числа, которое имеет длину, в частности, 40 цифр.

Характеристики

  • Криптографические хэш-функции используются и используются для того, чтобы сохранять и хранить защищенную форму данных, предоставляя, в частности, три различных вида характеристик, таких как сопротивление до изображения, которое также известно как первый уровень сопротивления изображения, второй уровень предварительно -устойчивость к ударам
  • Краеугольный камень заключается в том факте, что метод защиты от криптования до изображения делает хакером или злоумышленником более трудоемким и трудоемким поиск исходного предполагаемого сообщения путем предоставления соответствующего значения хеш-функции.
  • Безопасность, таким образом, обеспечивается природой одного способа, который имеет функцию, которая в основном является ключевым компонентом алгоритма SHA. Сопротивление перед изображением важно, чтобы отразить атаки грубой силы от множества огромных и мощных машин.
  • Таким же образом применяется второй метод сопротивления, когда злоумышленнику приходится нелегко декодировать следующее сообщение об ошибке, даже если первый уровень сообщения был дешифрован. Последнее и самое сложное для взлома - это сопротивление столкновению, которое крайне затрудняет злоумышленнику поиск двух совершенно разных сообщений, хэширующих с одинаковым значением хеш-функции.
  • Следовательно, отношение к количеству входов и выходов должно быть сходным по моде, чтобы соответствовать принципу квадратного отверстия. Сопротивление столкновению подразумевает, что найти два разных набора входных данных, которые хэшируют один и тот же хэш, чрезвычайно сложно, и поэтому это означает его безопасность.

Типы алгоритма SHA

Различные типы алгоритма SHA включают в себя следующие:

1. ША-0

Это ретроним, который применяется к базовой версии годичной 160-битной или 20-байтовой хеш-функции, которая была опубликована еще в 1993 году под названием алгоритма SHA. Он был отозван очень скоро после публикации из-за серьезного недостатка, и поэтому SHA-1 вошел в картину.

2. ША-1

Это 160-битный или 20-байтовый механизм шифрования на основе хеш-функции, который используется для напоминания годовалого алгоритма MD5. Конкретный алгоритм был разработан и разработан АНБ, то есть Агентством национальной безопасности, и должен был быть частью критического компонента - Алгоритма цифровой подписи (DSA). Слабые стороны, которые были связаны с криптографическими методами, были обнаружены в SHA-1, и, следовательно, стандарт шифрования был впоследствии отброшен и не слишком широко использовался.

3. ША-2

Это формирует семейство из 2 идентичных хеш-функций, которые состоят из блоков разного размера, которые известны как SHA-512 и SHA-256, которые отличаются главным образом размером слова. Первый состоит из диапазона значений в 32 слова, тогда как последний состоит из 64-разрядного значения слова. Усеченные версии этих значений - это SHA-224, SHA-384 и SHA-512 и SHA-224 или SHA-256.

4. ША-3

Это метод шифрования, используемый в основном сегодня, который использует хеш-функцию с именем Keccak. Поддерживаемая длина такая же, как и у SHA-2, но большая часть различий заключается в том, что она структурно отличается, поскольку основана на широком диапазоне генерации случайных функций, которая обычно поддерживает все случайные перестановки и, таким образом, позволяет вводить или поглощение, как это называется, любого количества представленных данных и вывод или сжатие представленных данных. Делая все это, это действует как псевдослучайная функция для всех предоставленных входов, что, следовательно, приводит к большей гибкости.

Использование алгоритма SHA

Эти алгоритмы SHA широко используются в протоколах и приложениях безопасности, включая такие, как TLS, PGP, SSL, IPsec и S / MiME. Они также находят свое место во всех большинстве криптоаналитических методов и стандартов кодирования, которые в основном направлены на то, чтобы увидеть функционирование и работу в основном всех правительственных, а также частных организаций и учреждений. Крупные гиганты сегодня, такие как Google, Microsoft или Mozilla, начали рекомендовать использование SHA-3 и прекратить использование алгоритма SHA-1.

Вывод

Алгоритм SHA или защищенного хэша нацелен на обеспечение дополнительного уровня безопасности для растущих и больших объемов данных, с которыми вам приходится иметь дело. Хакеры и злоумышленники будут продолжать находить уязвимости во всех новых формах используемых методов хеширования. Нам просто нужно убедиться, что мы достаточно оперативны, чтобы быть более безопасными, чем позволить нашим данным стать жертвой. Надеюсь, вам понравилась наша статья. Оставайтесь с нами для других статей, как эти.

Рекомендуемые статьи

Это руководство по алгоритму SHA. Здесь мы подробно обсудим характеристики, типы и использование алгоритма SHA. Вы также можете посмотреть следующие статьи, чтобы узнать больше -

  1. Симметричные алгоритмы
  2. Алгоритм MD5
  3. Алгоритм кластеризации
  4. Сетевые устройства
  5. С ++ Алгоритм | Примеры алгоритма C ++