Jei jau esate girdėję apie saugų maišos algoritmą arba SHA, jo įvairius pavidalus, tada jūs turite žinoti, kad maišos algoritmai egzistavo įvairiomis formomis bent jau nuo šeštojo dešimtmečio. Anksčiau maišos algoritmai apsiribojo pradiniu duomenų vientisumu ir vartotojų autentifikavimu, tačiau sparčiai daugėjant užpuolikų, siekiančių išnaudoti elektroninius ryšius, maišos algoritmų vaidmuo pasikeitė. Šiandien maišos algoritmai yra įtraukti į kitus protokolus, tokius kaip VPN protokolai, skaitmeniniai parašai, programinės įrangos platinimas ir licencijų kontrolė, duomenų bazių failų sistemos vientisumas, tinklalapio failo modifikavimo aptikimas, norint paminėti tik keletą. Atsižvelgiant į tai, SHA-1 ir SHA-2 yra saugaus maišos algoritmai (SHA), kuriuos paprastai naudoja daugelis operacinių sistemų šifruoti slaptažodžius..
SHA-1 ir SHA-2 yra saugūs maišos algoritmai, kuriuos įstatymai reikalauja naudoti tam tikrose JAV vyriausybės programose, taip pat naudoti kituose kriptografiniuose algoritmuose ir protokoluose, siekiant apsaugoti neskelbtiną neklasifikuotą informaciją. SHA-2 yra galimas SHA-1 įpėdinis ir apima daugybę pakeitimų, palyginti su ankstesniu, ir susideda iš keturių maišos funkcijų su skirtingais suvestinių dydžių: SHA-224, SHA-256, SHA-384 ir SHA-512. Manoma, kad SHA-2 yra žymiai stipresnis ir saugesnis, be to, jam nėra daroma tokia pati saugumo spraga kaip SHA-1. Nors SHA-2 yra panašus į SHA-1 algoritmą, jis sukuria ilgesnę maišos formą. Pažvelkime į du maišos algoritmus, kad pamatytume, kuris iš jų saugesnis ir tvirtesnis.
SHA-1 yra plačiausiai naudojamas iš esamų SHA maišos funkcijų ir yra naudojamas keliose plačiai naudojamose saugos programose ir protokoluose. Tai kriptografinis kompiuterio saugumo algoritmas, kurį 1995 m. Sukūrė Nacionalinė saugumo agentūra (NSA), o NIST paskelbė kaip JAV federalinį informacijos apdorojimo standartą. SHA-1 sukuria beveik unikalų ilgio pranešimą <264 512 bitų blokais. Tai reiškia, kad skaičiuojant pranešimų santrauką, iš eilės apdorojami 512 bitų blokai. SHA-1 sukuria 160 bitų pranešimų santrauką. Algoritmas pagrįstas principais, panašiais į tuos, kuriuos Maltos Ronaldas L. Rivestas naudojosi kurdamas MD4 ir MD5 maišos algoritmus 1990 m. Pradžioje. SHA-1 taip pat naudojamas paskirstytose versijų valdymo sistemose, tokiose kaip „Git“, „Monotone“ ir „Mercurial“.
SHA-2 yra kriptografinių maišos funkcijų rinkinys, pakeičiantis SHA-1 algoritmą. NIST standartą SHA-2 sukūrė JAV nacionalinė saugumo agentūra ir paskelbė 2001 m. SHA-2 maišos funkcijų šeima tarnauja tokiai pačiai pabaigai kaip SHA-1, tačiau pasižymi aukštesniu saugumo lygiu nei jo pirmtakas. Jis buvo skirtas pašalinti SHA-1 algoritmo saugumo spragas. „SHA-2“ yra keturių maišos funkcijų šeima, turinti skirtingus dydžių skaidinius: SHA-224, SHA-256, SHA-384 ir SHA-512. Kaip ir SHA-1, visos SHA-2 šeimos funkcijos atitinka MD konstrukciją. SHA-256 ir SHA-512 yra du pagrindiniai šeimos egzemplioriai, kurie dirba atitinkamai su 32 bitų ir 64 bitų žodžiais, todėl naudoja skirtingus algoritmus. Jis plačiai naudojamas skaitmeninio saugumo pažymėjimams ir dokumentams patvirtinti ir pasirašyti.
- Tiek SHA-1, tiek SHA-2 priklauso SHA kriptografinių maišos funkcijų grupei, kurią suprojektavo JAV nacionalinė saugumo agentūra ir paskelbė Nacionalinis standartų ir technologijos institutas (NIST). Abu yra saugūs maišos algoritmai, kuriuos įstatymai reikalauja naudoti tam tikrose JAV vyriausybės programose, taip pat naudoti kituose kriptografiniuose algoritmuose ir protokoluose. Tačiau SHA-2 yra saugesnis maišos algoritmas ir dabar pasenusio SHA-1 maišos algoritmo įpėdinis. SHA-1 algoritmas nebėra saugus, o SHA-1 sertifikatai ir tarpiniai produktai nebeatpažįstami.
- SHA-1 sukuria beveik unikalų ilgio pranešimą <264 512 bitų blokais. Skaičiuojant pranešimų santrauką, jis apdoroja 512 bitų blokus iš eilės, kuris paprastai pateikiamas kaip 40 skaitmenų šešioliktainis skaičius. Jis sukuria 160 bitų pranešimų santrauką ir siekia išspręsti SHA-0 rastą saugumo riziką. Kita vertus, SHA-2 yra keturių maišos funkcijų šeima su skirtingais virškinimo dydžiais: SHA-224, SHA-256, SHA-384 ir SHA-512. Jis apdoroja pranešimus 512 bitų blokais 224, 256 ir 384 maišos funkcijoms ir 1 024 blokais SHA-512 algoritmui..
- SHA-1 buvo pagrindinis plačiai naudojamo maišos algoritmas nuo 2011 iki 2015 m., Kol saugumo pažeidžiamumas algoritme paskatino atlikti pakartotinį vertinimą. SHA-2 buvo sukurtas siekiant pašalinti SHA-1 algoritmo pažeidžiamumus. Nors SHA-2 turi tam tikrą panašumą į SHA-1 algoritmą, jis sukuria ilgesnį maišos būdą ir yra žymiai stipresnis ir saugesnis nei SHA-1. Nors abu algoritmai yra pagrįsti Merkle-Damgård konstrukcija, SHA-2 pasižymi papildomų SHA algoritmų rinkiniu, kad atitiktų aukštesnius ilgesnių raktų saugumo lygius. Be to, SHA-2 patobulino ir saugiai naudoja sertifikatus, specialiai sukurtus apsaugoti jūsų sistemą nuo galimų pažeidimų.
Hash algoritmai egzistavo įvairiomis formomis nuo 1950 m. Padidėjus duomenų sąveikos vertei ir padidėjus kibernetinėms atakoms, pasikeitė maišos algoritmų reikalavimai. Jei maišos algoritmai apsiribojo pradiniu duomenų vientisumu ir vartotojo autentifikavimu, dabar jie naudojami kuriant pranešimų santraukas ir skaitmeninius parašus, taip sugriežtinant duomenų ir duomenų teikėjo ryšius. Po to, kai buvo pakenkta SHA-1 saugumui, skaitmeninis pasaulis perėjo prie saugesnio, stipresnio SHA-2 maišos algoritmo. SHA-2 yra papildomų maišos algoritmų rinkinys, kuris atitiktų aukštesnių ilgesnių raktų saugumo lygį.