1. kamerák
  2. Car Audio & Electronics
  3. Home Audio
  4. Personal Audio
  5. TV-k
  6. Okos otthon
  >> Elektronikai Technológia Online >  >> Okos otthon >> Okos élet

Mi a különbség az SHA és az SHA-1 titkosítás között?

Az SHA a Secure Hash Algorithm, a Nemzetbiztonsági Ügynökség által kitalált és a National Institutes of Standards and Technology által közzétett titkosítási szabvány rövidítése. Az eredeti SHA-algoritmusnak hiányosságai vannak a titkosítási módszereiben, ezért a nagyobb biztonság érdekében az SHA-1-re cserélték.

Biztonságos kivonatolási algoritmus

Az SHA egy kriptográfiai hash függvény. A hash függvény egy kezdeti titkosítatlan szöveget vesz fel, amelyet egyszerű szövegnek neveznek, és egy elméletileg egyedi számot állít elő, amely a titkosított üzenetet alkotja. Az SHA 160 bites számot hoz létre, amely 0 és 1,46 x 10^48 közötti szám. Nem garantálható, hogy ez a szám minden lehetséges sima szöveges üzenet esetében egyedi legyen, mivel az ilyen üzenetek száma elméletileg végtelen, de az esély körülbelül 2^80, vagyis 1,21 x 10^24, ha két üzenet ugyanazt a titkosítást adja. eredmény. Ha ez megtörténik, azt ütközésnek nevezik. Az ütközés matematikai támadást jelent egy titkosítási algoritmus ellen, lehetővé téve a kriptográfus számára a nyílt szöveg visszafejtését.

SHA-0 és SHA-1

A közzététele után az eredeti SHA algoritmus hibáit fedezték fel, amelyek lehetővé tették, hogy egy kriptográfiai támadás hash ütközéseket produkáljon, ami jelentősen gyengítette annak hatékonyságát. Kifejlesztettek egy felülvizsgált SHA-verziót, az SHA-1-et, amely ugyanazokat a 160 bites eredményeket hozta létre, az algoritmus eredeti hibái nélkül. Az eredeti SHA-t visszamenőleg átnevezték SHA-0-ra, hogy különbséget lehessen tenni a használat és az SHA-1 használat között.

Változások az SHA-1-ben

Az SHA-0 eredeti hibáit soha nem tették közzé, mivel ezek a hibák eszközkészletet biztosítanak minden támadó számára, aki megpróbálja visszafejteni az üzenetet SHA-0 titkosítással. Az egyetlen nyilvános információ az eredeti algoritmus gyengeségeiről azt jelzi, hogy a hash ütközések nagyobb valószínűséggel fordulnak elő, mint a véletlenszerű véletlenből SHA-0 használatakor, és hogy a nem publikált módszerrel történő ütközések kiküszöbölhetők az SHA-1 használatakor. Mivel az SHA-1 és az SHA-0 azonos hosszúságú matematikai eredményeket produkál, az SHA-1 az eredeti SHA-0 algoritmus beugró helyettesítőjeként használható a számítógépes szoftverekben anélkül, hogy a többi szoftverben jelentős átírásra lenne szükség.

SHA-2 és SHA-3

Az SHA-1 robusztusabbnak bizonyult, mint az SHA-0, de hagy még mit javítani. Az SHA-1 eredmények matematikai elemzése olyan módszert mutatott be, amellyel az SHA-1 titkosítás 2000-szer gyorsabban törhetett fel, mint az elméletileg lehetséges lenne a kimenet mind a 10^48 lehetséges kombinációjának ellenőrzésével. Mivel egy ideális kriptográfiai algoritmus megakadályozza a visszafejtési sebesség ilyen jellegű javulását, az SHA-2 algoritmus elkerüli ezt a támadást, és 512 bitesre, azaz 1,34 x 10^154-re növeli a lehetséges hash méretét. Az SHA-3, egy még hatékonyabb titkosítási algoritmus jelenleg fejlesztés alatt áll.


  1. Mi a különbség a 3G és WiMax ?
  2. Mi a különbség a 3G és 4G hálózat ?
  3. Mi a különbség az SD és MMC ?
  4. Mi a különbség a MV- 8000 és az MV -8800 ?
  5. Mi a különbség a Smart TV-vel és Internet -Ready TV