? SHA ist eine Abkürzung für Secure Hash Algorithm , ein Verschlüsselungs- Standard, der von der National Security Agency erfunden und veröffentlicht von der National Institutes of Standards and Technology . Der ursprüngliche Algorithmus SHA wurde festgestellt, dass Schwächen in seiner Verschlüsselungsmethoden haben , und wurde mit SHA-1 für eine höhere Sicherheit ersetzt. Secure Hash Algorithm
SHA ist eine kryptographische Hash-Funktion . Eine Hash-Funktion einen ersten unverschlüsselten Text, als der Klartext und erzeugt ein theoretisch eindeutige Nummer, die der verschlüsselten Nachricht bildet . SHA erzeugt einen 160 -Bit-Zahl , die eine Zahl zwischen 0 und 1,46 x 10 ^ 48 . Es ist nicht für diese Anzahl an garantiert einzigartig für alle möglichen Klartext -Nachrichten werden, wie die Zahl solcher Meldungen ist theoretisch unendlich möglich, aber die Chancen stehen etwa 2 ^ 80 oder 1,21 x 10 ^ 24 , gegen zwei Nachrichten Herstellung derselben verschlüsselten führen. Wenn dies auftritt, wird dies als Kollision bezeichnet. Eine Kollision bietet eine mathematische Angriff auf einen Verschlüsselungsalgorithmus , macht es möglich, dass ein entcoder zur Entschlüsselung der Klartext .
SHA- 0 und SHA- 1
Nach ihrer Veröffentlichung wurden Mängel in der ursprünglichen Algorithmus SHA entdeckt, dass für einen kryptographischen Angriff auf Hash-Kollisionen erzeugen , erheblich zu schwächen seine Wirksamkeit erlaubt. Eine überarbeitete Version SHA , SHA- 1 wurde entwickelt, erstellt die gleichen 160-Bit- Ergebnisse ohne den ursprünglichen Fehler im Algorithmus. Die ursprüngliche SHA wurde rückwirkend SHA- 0 umbenannt , um zwischen der Verwendung und SHA-1 -Nutzung unterscheiden.
Änderungen in SHA- 1
Die ursprünglichen Mängel in SHA- 0 wurden nie veröffentlicht , da diese Mängel ein Toolkit bieten für jeden Angreifer versuchen zu entschlüsseln, eine Nachricht mit SHA- 0 -Verschlüsselung. Die einzige Information der Öffentlichkeit über die Schwächen in der ursprünglichen Algorithmus zeigt, dass die Hash-Kollisionen sind eher als aus Zufall bei der Verwendung von SHA- 0 und dass Kollisionen mit dem unveröffentlichten Verfahren beseitigt werden , wenn mit SHA-1. Wie SHA- 1 und SHA- 0 produzieren mathematischen Ergebnisse der gleichen Länge, SHA-1 als Drop -in-Ersatz in Computer-Software für die ursprüngliche SHA- 0 -Algorithmus ohne größere schreibt in den Rest der Software. < Verwendet werden br>
SHA-2 -und SHA -3
SHA-1 hat sich als robuster als SHA- 0 , lässt aber Raum für Verbesserungen. Eine mathematische Analyse der SHA-1 Ergebnisse zeigten eine Methode, mit der SHA-1 -Verschlüsselung durch gestrichelte 2000 mal schneller als es könnten theoretisch möglich , indem alle 10 ^ 48 möglichen Kombinationen von seinem Ausgang . Als ideale kryptographischen Algorithmus verhindert Entschlüsselung Geschwindigkeit Verbesserungen dieser Art vermeidet die SHA-2 -Algorithmus sowohl diesen Angriff und erhöht die mögliche Hash auf 512 Bit oder 1,34 x 10 ^ 154 . SHA -3, ein Still- mächtiger Verschlüsselungsalgorithmus , ist derzeit in der Entwicklung.