Wann Dir scho vum Secure Hash Algorithmus héieren hutt, oder SHA, a senge ville Formen, da musst Dir wëssen datt Hash Hash Algorithmen existéieren a ville Formen op d'mannst zënter de 1950er. Virdru waren Hash-Algorithmen limitéiert op rudimentär Datenintegritéit a Benotzerautentifikatiounen, awer mat der rapider Erhéijung vun den Ugräifer, déi elektronesch Kommunikatiounen ausnotzen, huet d'Roll vun den Hashing-Algorithmen geännert. Haut ginn Hash-Algorithmen an aner Protokoller integréiert wéi VPN-Protokoller, digital Ënnerschrëften, Softwareverdeelung a Lizenzkontrolle, Datebank Dateiesystem Integritéit, Web Säit Dateimodifikatioun Detektioun, fir nëmmen e puer ze nennen. Dat gëtt gesot, SHA-1 an SHA-2 sinn d'Secure Hash Algorithms (SHA) déi allgemeng vu ville Betribssystemer benotzt gi fir Passwuert ze verschlësselen.

SHA-1 an SHA-2 sinn déi geséchert Hashalgorithmen, déi vum Gesetz verlaangt sinn fir a bestëmmten US Regierungsapplikatiounen ze benotzen, zesumme mat der Benotzung bannent anere kryptografeschen Algorithmen a Protokoller, fir de Schutz vun sensiblen onklassifizéierter Informatioun. SHA-2 ass de potenziellen Nofolger vum SHA-1 an enthält eng bedeitend Unzuel vun Ännerunge vu sengem Virgänger, a besteet aus véier Hashfunktiounen mat verschiddene Verdauungsgréissten: SHA-224, SHA-256, SHA-384, an SHA-512. D'ShA-2 gëtt gegleeft wesentlech méi staark a sécher ze sinn an net ënner déiselwecht Sécherheetsschwieregkeeten wéi SHA-1. Och wann SHA-2 e puer Ähnlechkeet mam SHA-1 Algorithmus huet, generéiert et e méi laang Hash. Mir kucken op déi zwee Hashing-Algorithmen fir ze kucken déi ee méi sécher a méi staark ass.

Wat ass SHA-1?

SHA-1 ass déi meescht verbreet vun den existente SHA Hashfunktiounen an ass a verschidden wäit verbreet Sécherheetsapplikatiounen a Protokoller agesat. Et ass e kriptografescht Computersécherheetsalgorithmus dee vun der National Security Agency (NSA) am Joer 1995 erstallt gouf, an vum NIST publizéiert gouf als US Federal Information Processing Standard. SHA-1 generéiert e bal eenzegaartege Message vun der Längt <264 a Block vu 512 Bits. Dëst bedeit datt et Blocks vu 512 Bits an der Sequenz veraarbecht wann Dir de Message verdauen. SHA-1 produzéiert e 160-Bit Message Verdaucht. Den Algorithmus baséiert op Prinzipien ähnlech wéi déi vum Ronald L. Rivest vum MIT am Design vun den MD4 an MD5 Hashing Algorithmen an de fréien 1990er benotzt. SHA-1 gëtt och a verdeelt Revisiounskontrollsystemer wéi Git, Monotone, a Mercurial benotzt.

Wat ass SHA-2?

SHA-2 ass eng Rei vu cryptografeschen Hashfunktiounen fir den SHA-1 Algorithmus ze ersetzen. Den NIST Standard SHA-2 gouf vun der US National Security Agency entworf a gouf am Joer 2001. SHA-2 Famill vun Hashfunktiounen servéiert deeselwechten Enn wéi SHA-1, awer huet e méi héije Sécherheetsniveau wéi säi Virgänger. Et gouf entwéckelt fir d'Sécherheetsvulnerheeten am SHA-1 Algorithmus ze iwwerwannen. SHA-2 ass eng Famill vu véier Hashfunktiounen mat verschiddenen Verdauungsgréissten: SHA-224, SHA-256, SHA-384, an SHA-512. Wéi SHA-1, all Funktiounen vun der SHA-2 Famill verfollegen den MD Konstruktioun. SHA-256 an SHA-512 sinn déi zwee Haaptinstanze vun der Famill, déi op respektiv 32-Bit a 64-Bit Wierder funktionnéieren an dofir verschidde Algorithmen benotzen. Et gëtt wäit benotzt fir digital Sécherheetszertifikaten an Dokumenter z'validéieren.

Ënnerscheed tëscht SHA1 an SHA2



  1. Algorithmus fir SHA1 an SHA2

- Béid SHA-1 an SHA-2 gehéieren zu der SHA Famill vu cryptografeschen Hashfunktiounen entworf vun der US National Security Agency a publizéiert vum National Institute of Standards and Technology (NIST). Béid sinn déi geséchert Hash-Algorithmen, déi vum Gesetz verlaangt gi fir d'Benotzung a bestëmmten US Regierungsapplikatiounen, zesumme mat der Benotzung an anere kryptografesche Algorithmen a Protokoller. SHA-2 ass awer e méi sécheren Hashing Algorithmus an en Nofolger vum elo ausgeschriwwene SHA-1 Hashing Algorithmus. De SHA-1 Algorithmus ass net méi sécher an SHA-1 Zertifikater an Zwëschenzäiten ginn net méi erkannt.



  1. Message Digest

- SHA-1 generéiert e bal eenzegaartege Message vun der Längt <264 a Block vu 512 Bits. Et veraarbecht Blocks vu 512 Bits an der Sequenz beim Berechnen vum Message Verdauung, wat typesch als eng 40-Ziffer laang Hexadecimal Zuel gëtt. An et produzéiert e 160-Bit Message Verdaucht a probéiert d'Sécherheetsrisiken am SHA-0 ze fixéieren. SHA-2, op der anerer Säit, eng Famill vu véier Hashfunktiounen mat verschiddenen Verdauungsgréissten: SHA-224, SHA-256, SHA-384, an SHA-512. Et veraarbecht Messagen an 512-Bit Block fir den 224, 256, an 384 Hash Funktiounen, an 1.024 Block fir den SHA-512 Algorithmus.



  1. Sécherheet

- SHA-1 war de primäre Hashing Algorithmus an der verbreeter Benotzung vun 2011 bis 2015, bis Sécherheetschwieregkeeten am Algorithmus eng Revaluéierung gefrot huet. SHA-2 gouf entwéckelt fir d'Schwachstelle vum SHA-1 Algorithmus ze iwwerwannen. Och wann SHA-2 eng ähnlech Ähnlechkeet mam SHA-1 Algorithmus huet, generéiert et e méi laang Hash an ass wesentlech méi staark a sécher wéi SHA-1. Wärend souwuel d'Algorithmen op der Merkle-Damgård Konstruktioun baséieren, SHA-2 weist eng Rei vun zousätzleche SHA Algorithmen fir déi méi héich Sécherheetsniveaue vu méi laangem Schlësselen ze passen. Zousätzlech huet SHA-2 vill verbessert a sécher Zertifikater déi speziell entwéckelt sinn fir Äre System vu méigleche Verstéiss ze schützen.

SHA-1 vs. SHA-2: Verglach Chart

Resumé vun SHA1 an SHA2

Hash Algorithmen existéieren a ville Formen zënter de 1950er. Mam erhéichtem Wäert vun Dateninteraktiounen a verstäerkte Cyberattacken hunn d'Ufuerderunge fir Hashing Algorithmen geännert. Eemol limitéiert op rudimentär Datenintegritéit a Benotzerautentisatiounen, Hash-Algorithmen ginn elo benotzt fir Bericht digests an digital Ënnerschrëften ze kreéieren, sou datt d'Verbindunge vun den Donnéeën an den Originator vun Date méi enk ginn. Nodeem d'Sécherheet vum SHA-1 kompromittéiert gouf, huet d'digital Welt sech op e méi sécher, méi staarkt SHA-2 Hashing Algorithmus verréckelt. SHA-2 ass e Set vun zousätzleche Hashing Algorithmen fir de méi héije Sécherheetsniveau vu méi laangem Schlësselen z'passen.

Referenze

  • Bildkredit: https://upload.wikimedia.org/wikipedia/commons moment/7/7d/SHA-2.svg/500px-SHA-2.svg.png
  • Bildkredit: https://upload.wikimedia.org/wikipedia/commons meðan/e/e2/SHA-1.svg/500px-SHA-1.svg.png
  • Meier, Willi, et al. D'Hash Funktioun BLAKE. Berlin, Däitschland: Springer, 2014. Drécken
  • Tipton, Harold F. a Micki Krause. Informatiounssécherheetsmanagement Handbuch, Sechsten Editioun. Boca Raton, Florida: CRC Press, 2007. Drécken
  • Fung, Kwok T. Network Security Technologies. Boca Raton, Florida: CRC Press, 2004. Drécken