Ha már hallottál a Secure Hash algoritmusról (SHA) annak sokféle formájában, akkor tudnia kell, hogy a hash algoritmusok több formában léteznek legalább az 1950-es évek óta. Korábban a hash algoritmusok csak az elengedhetetlen adatok integritására és a felhasználói hitelesítésre korlátozódtak, ám az elektronikus kommunikációt kihasználó támadók gyors növekedésével a hash algoritmusok szerepe megváltozott. Manapság a kivonatoló algoritmusok beépülnek más protokollokba, például a VPN protokollokba, a digitális aláírásokba, a szoftverterjesztésbe és a licencekbe, az adatbázis-fájlrendszer integritásába, a weblap-fájl módosításának észlelésére. Ennek ellenére az SHA-1 és az SHA-2 a Secure Hash algoritmusok (SHA), amelyeket sok operációs rendszer általában a jelszavak titkosításához használ..
Az SHA-1 és az SHA-2 azok a biztonságos kivonatoló algoritmusok, amelyeket a törvény bizonyos USA kormányzati alkalmazásokban igényel, más kriptográfiai algoritmusokban és protokollokban történő felhasználással együtt az érzékeny, nem besorolt információk védelme érdekében. Az SHA-2 az SHA-1 potenciális utódja, és jelentős számú változást tartalmaz az elődeihez képest, és négy hash funkcióból áll, különböző emésztési méretekkel: SHA-224, SHA-256, SHA-384 és SHA-512. Úgy gondolják, hogy az SHA-2 lényegesen erősebb és biztonságosabb, és nem érinti ugyanolyan biztonsági réseket, mint az SHA-1. Bár az SHA-2 bizonyos hasonlóságot mutat az SHA-1 algoritmussal, hosszabb kivonatot generál. Vessen egy pillantást a két hash algoritmusra, hogy megnézze, melyik biztonságosabb és erősebb.
Az SHA-1 a legelterjedtebben alkalmazott SHA hash-funkciók, és számos széles körben alkalmazott biztonsági alkalmazásban és protokollban használható. Ez egy kriptográfiai számítógépes biztonsági algoritmus, amelyet a Nemzeti Biztonsági Ügynökség (NSA) hozott létre 1995-ben, és amelyet a NIST közzétett az Egyesült Államok szövetségi információfeldolgozási szabványaként. Az SHA-1 szinte egyedülálló üzenetet generál <264 512 bites blokkokban. Ez azt jelenti, hogy 512 bitből álló blokkokat dolgoz fel egymás után, amikor az üzenet kivonatot kiszámítja. Az SHA-1 160 bites üzenet-kivonatot készít. Az algoritmus hasonló elveken alapszik, amelyeket Ronald L. Rivest, az MIT használt az MD4 és MD5 kivonási algoritmusok tervezésében az 1990-es évek elején. Az SHA-1 olyan elosztott verzióvezérlő rendszerekben is használatos, mint a Git, a Monotone és a Mercurial.
Az SHA-2 egy kriptográfiai kivonat funkciója, amely felváltja az SHA-1 algoritmust. A NIST SHA-2 szabványt az Egyesült Nemzetek Biztonsági Ügynöksége dolgozta ki és 2001-ben publikálta. Az SHA-2 kivonat-funkciók családja ugyanazt a célt szolgálja, mint az SHA-1, de magasabb szintű biztonságot nyújt, mint elődje. Úgy tervezték, hogy kiküszöböljék az SHA-1 algoritmus biztonsági réseit. Az SHA-2 négy hash-funkciós család, különböző emésztési méretekkel: SHA-224, SHA-256, SHA-384 és SHA-512. Mint az SHA-1, az SHA-2 család minden funkciója az MD felépítését követi. Az SHA-256 és az SHA-512 a család két fő példánya, amelyek 32 bites és 64 bites szavakon működnek, és ezért különböző algoritmusokat használnak. Széles körben használják a digitális biztonsági tanúsítványok és dokumentumok érvényesítésére és aláírására.
- Az SHA-1 és az SHA-2 egyaránt a kriptográfiai hash funkciók SHA családjába tartozik, amelyeket az Egyesült Államok Nemzeti Biztonsági Ügynöksége tervezett és a Nemzeti Szabványügyi és Technológiai Intézet (NIST) tett közzé. Mindkettő a biztonságos kivonat algoritmus, amelyet a törvény bizonyos USA kormányzati alkalmazásokhoz igényel, más kriptográfiai algoritmusok és protokollok felhasználásával együtt. Az SHA-2 azonban biztonságosabb kivonási algoritmus és a most elavult SHA-1 kivonási algoritmus utódja. Az SHA-1 algoritmus már nem biztonságos, és az SHA-1 tanúsítványokat és köztes termékeket már nem ismerik fel.
- Az SHA-1 szinte egyedülálló üzenetet generál <264 512 bites blokkokban. Az 512 bites blokkokat dolgozza fel egymás után, amikor kiszámítja az üzenet-kivonatot, amelyet általában 40 számjegyű hexadecimális számként jelenítenek meg. És 160 bites üzenet-kivonatot készít, amelynek célja az SHA-0 biztonsági kockázatainak kiküszöbölése. Az SHA-2, viszont, négy hash-funkciós család, különböző emésztési méretekkel: SHA-224, SHA-256, SHA-384 és SHA-512. Az üzeneteket 512 bites blokkokban dolgozza fel a 224, 256 és 384 hash függvényeknél, és 1024 blokkokban az SHA-512 algoritmusnál..
- Az SHA-1 volt az elsődleges hash algoritmus széles körben elterjedt felhasználásban 2011 és 2015 között, amíg az algoritmus biztonsági rései újraértékelést nem indítottak el. Az SHA-2 célja az volt, hogy kiküszöbölje az SHA-1 algoritmus sebezhetőségét. Bár az SHA-2 bizonyos hasonlóságot mutat az SHA-1 algoritmussal, hosszabb kivonatot generál, és jelentősen erősebb és biztonságosabb, mint az SHA-1. Míg mindkét algoritmus a Merkle-Damgård konstrukción alapszik, az SHA-2 kiegészítő SHA algoritmusokat tartalmaz, amelyek megfelelnek a hosszabb kulcsok magasabb biztonsági szintjeinek. Ezenkívül az SHA-2 sokkal továbbfejlesztett és biztonságos tanúsítványokat fejlesztett ki, amelyeket kifejezetten a rendszer potenciális megsértésektől való védelmére terveztek.
A hash algoritmusok számos formában léteznek az 1950-es évek óta. Az adatkölcsönhatások növekvő értékével és a megnövekedett számítógépes támadásokkal megváltoztak a kivonási algoritmusokra vonatkozó követelmények. Miután az elengedhetetlen adat integritásra és a felhasználói hitelesítésre korlátozódtak, a hash algoritmusokat most már használják üzenet-összefoglalók és digitális aláírások létrehozására, ezáltal szigorítva az adatok és az adatok előállítójának kötelékeit. Miután az SHA-1 biztonsága veszélybe került, a digitális világ biztonságosabb, erősebb SHA-2 kivonási algoritmusra vált. Az SHA-2 kiegészítő kivonási algoritmusok sorozata, amely megfelel a hosszabb kulcsok magasabb biztonsági szintjének.