Kui olete juba kuulnud Secure Hash Algorithm'ist ehk SHA-st selle mitmel kujul, siis peate teadma, et räsialgoritme on olnud paljudes vormides vähemalt alates 1950. aastatest. Kui varem piirdusid räsialgoritmid andmete algetu terviklikkusega ja kasutajate autentimisega, kuid elektrooniliste sideteenuste kasutamist ründajate kiire arvu suurenemisega on räsimisalgoritmide roll muutunud. Täna on räsialgoritmid lisatud muudesse protokollidesse nagu VPN-protokollid, digitaalallkirjad, tarkvara levitamine ja litsentside juhtimine, andmebaasi failisüsteemi terviklikkus, veebilehtede failide muutmise tuvastamine, kui nimetada vaid mõnda neist. Nagu öeldud, on SHA-1 ja SHA-2 Secure Hash Algorithms (SHA), mida tavaliselt kasutavad paljud opsüsteemid paroolide krüptimiseks.

SHA-1 ja SHA-2 on turvalised räsialgoritmid, mida seadused nõuavad kasutamiseks teatud USA valitsuse rakendustes koos tundliku salastamata teabe kaitsmiseks koos muude krüptograafiliste algoritmide ja protokollidega. SHA-2 on SHA-1 potentsiaalne järeltulija ja sisaldab märkimisväärset hulka muudatusi võrreldes eelkäijaga ning koosneb neljast räsifunktsioonist, millel on erinevad kokkuvõtte suurused: SHA-224, SHA-256, SHA-384 ja SHA-512. Arvatakse, et SHA-2 on märkimisväärselt tugevam ja turvalisem ning selle suhtes ei kehti samad turvaaukud kui SHA-1 puhul. Ehkki SHA-2 sarnaneb mõnevõrra SHA-1 algoritmiga, genereerib see pikema räsi. Vaatame kahte räsimise algoritmi, et näha, kumb on turvalisem ja tugevam.

Mis on SHA-1?

SHA-1 on olemasolevatest SHA räsifunktsioonidest kõige laiemalt kasutatav ning seda kasutatakse mitmetes laialdaselt kasutatavates turvarakendustes ja protokollides. See on krüptograafiline arvutiturbe algoritm, mille lõi Riiklik Julgeolekuagentuur (NSA) 1995. aastal ja mille NIST avaldas USA föderaalse infotöötlusstandardina. SHA-1 genereerib peaaegu unikaalse teate, pikkusega <264, plokkides 512 bitti. See tähendab, et ta töötleb teate kokkuvõtte arvutamisel järjestikku 512 bitist plokki. SHA-1 loob 160-bitise sõnumikõne. Algoritm põhineb sarnastel põhimõtetel, mida kasutas MIT Ronald L. Rivest MD4 ja MD5 räsialgoritmide kujundamisel 1990ndate alguses. SHA-1 kasutatakse ka hajutatud versioonikontrollisüsteemides nagu Git, Monotone ja Mercurial.

Mis on SHA-2?

SHA-2 on krüptograafiliste räsifunktsioonide komplekt, mis asendab SHA-1 algoritmi. NIST-i standard SHA-2 töötas välja USA Riiklik Julgeolekuagentuur ja see avaldati 2001. aastal. SHA-2 räsifunktsioonide perekond teenib sama otsa nagu SHA-1, kuid sellel on kõrgem turvatase kui tema eelkäijal. See oli kavandatud SHA-1 algoritmi turvaaukude ületamiseks. SHA-2 on nelja räsifunktsiooni perekond, millel on erinevad seedimissuurused: SHA-224, SHA-256, SHA-384 ja SHA-512. Nagu SHA-1, järgivad ka SHA-2 tooteperekonna kõik funktsioonid MD konstruktsiooni. SHA-256 ja SHA-512 on perekonna kaks peamist eksemplari, mis töötavad vastavalt 32-bitiste ja 64-bitiste sõnadega ning kasutavad seetõttu erinevaid algoritme. Seda kasutatakse laialdaselt digitaalsete turvasertifikaatide ja dokumentide kinnitamiseks ja allkirjastamiseks.

SHA1 ja SHA2 erinevus

  1. SHA1 ja SHA2 algoritm

- Nii SHA-1 kui ka SHA-2 kuuluvad krüptograafiliste räsifunktsioonide rühma SHA, mille on välja töötanud USA Riiklik Julgeolekuagentuur ja avaldanud Riiklik Standardite ja Tehnoloogia Instituut (NIST). Mõlemad on turvalised räsialgoritmid, mida seadus nõuab teatud USA valitsuse rakendustes kasutamiseks koos muude krüptograafiliste algoritmide ja protokollidega. SHA-2 on aga turvalisem räsimisalgoritm ja nüüdseks aegunud SHA-1 räsimisalgoritmi järglane. SHA-1 algoritm pole enam turvaline ning SHA-1 sertifikaate ja vaheühendeid enam ei tunnustata.

  1. Sõnumi kokkuvõte

- SHA-1 genereerib peaaegu unikaalse teate, pikkusega <264, plokkides 512 bitti. See töötleb 512 bitist plokki jadas, kui arvutatakse sõnumi kokkuvõte, mis tavaliselt esitatakse 40-kohalise pikendusena kuueteistkümnendarvuna. Ja see koostab 160-bitise sõnumikogumi ja püüdis parandada SHA-0 turvariske. SHA-2, teiselt poolt, perekond, mis koosneb neljast räsifunktsioonist, millel on erinevad seedimissuurused: SHA-224, SHA-256, SHA-384 ja SHA-512. See töötleb sõnumeid 512-bitistes plokkides 224, 256 ja 384 räsifunktsioonide jaoks ja 1024-bitistes plokkides SHA-512 algoritmi jaoks.

  1. Turvalisus

- SHA-1 oli esmane räsimisalgoritm laialdaselt kasutuses aastatel 2011–2015, kuni algoritmi turvaaukud ajendasid ümber hindama. SHA-2 oli mõeldud SHA-1 algoritmi haavatavuste ületamiseks. Ehkki SHA-2 sarnaneb mõnevõrra SHA-1 algoritmiga, genereerib see pikema räsi ning on oluliselt tugevam ja turvalisem kui SHA-1. Kuigi mõlemad algoritmid põhinevad Merkle-Damgårdi konstruktsioonil, pakub SHA-2 täiendavate SHA-algoritmide komplekti, mis sobivad pikemate võtmete kõrgema turvatasemega. Lisaks on SHA-2 palju täiustatud ja turvalisi sertifikaate, mis on spetsiaalselt loodud teie süsteemi kaitsmiseks võimalike rikkumiste eest.

SHA-1 vs. SHA-2: võrdlusdiagramm

SHA1 ja SHA2 kokkuvõte

Hassi algoritme on olnud paljudes vormides alates 1950. aastatest. Andmete interaktsioonide väärtuse ja küberrünnakute suurenenud väärtuse tõttu on räsimisalgoritmidele esitatavad nõuded muutunud. Kui see oli piiratud andmete algetu terviklikkusega ja kasutajate autentimisega, kasutatakse räsialgoritme nüüd sõnumite kokkuvõtete ja digitaalallkirjade loomiseks, tihendades sellega andmete ja andmete koostaja sidemeid. Pärast SHA-1 turvalisuse ohustamist on digitaalne maailm nihkunud turvalisema, tugevama SHA-2 räsimisalgoritmi juurde. SHA-2 on komplekt täiendavaid räsimisalgoritme, mis sobivad pikemate võtmete kõrgema turvatasemega.

Viited

  • Kujutise krediit: https://upload.wikimedia.org/wikipedia/commons/thumb/7/7d/SHA-2.svg/500px-SHA-2.svg.png
  • Kujutise krediit: https://upload.wikimedia.org/wikipedia/commons/thumb/e/e2/SHA-1.svg/500px-SHA-1.svg.png
  • Meier, Willi jt. Hash funktsioon BLAKE. Berliin, Saksamaa: Springer, 2014. Trükk
  • Tipton, Harold F. ja Micki Krause. Infoturbe halduse käsiraamat, kuues väljaanne. Boca Raton, Florida: CRC Press, 2007. Trükk
  • Fung, Kwok T. Võrguturbe tehnoloogiad. Boca Raton, Florida: CRC Press, 2004. Trükk