Ja jūs jau esat dzirdējuši par drošās hašas algoritmu jeb SHA tā dažādajās formās, tad jums jāzina, ka hash algoritmi ir pastāvējuši daudzās formās vismaz kopš 1950. gadiem. Iepriekš hash algoritmi bija ierobežoti ar rudimentāru datu integritāti un lietotāju autentifikācijām, taču, strauji palielinoties uzbrucēju skaitam, kuri cenšas izmantot elektroniskos sakarus, hashing algoritmu loma ir mainījusies. Mūsdienās hash algoritmi ir iekļauti citos protokolos, piemēram, VPN protokolos, ciparparakstos, programmatūras izplatīšanā un licenču kontrolē, datu bāzes failu sistēmas integritāte, Web lapu failu modifikācijas noteikšana, lai nosauktu tikai dažus. Tas nozīmē, ka SHA-1 un SHA-2 ir drošās maiņas algoritmi (SHA), kurus parasti izmanto daudzas operētājsistēmas, lai šifrētu paroles.
SHA-1 un SHA-2 ir droši hash algoritmi, kas saskaņā ar likumu nepieciešami lietošanai noteiktos ASV valdības lietojumos, kā arī lietojums citos kriptogrāfijas algoritmos un protokolos jutīgas neklasificētas informācijas aizsardzībai. SHA-2 ir SHA-1 potenciālais pēctecis un ietver ievērojamu skaitu izmaiņu salīdzinājumā ar tā priekšgājēju, un sastāv no četrām jaucējfunkcijām ar dažādiem saīsinātu izmēru izmēriem: SHA-224, SHA-256, SHA-384 un SHA-512. Tiek uzskatīts, ka SHA-2 ir ievērojami spēcīgāks un drošāks, un uz to neattiecas tādas pašas drošības ievainojamības kā SHA-1. Lai arī SHA-2 ir zināma līdzība ar SHA-1 algoritmu, tas ģenerē garāku jaucēju. Apskatīsim divus sajaukšanās algoritmus, lai redzētu, kurš no tiem ir drošāks un stiprāks.
SHA-1 ir visplašāk izmantotā no esošajām SHA hash funkcijām, un to izmanto vairākās plaši izvēlētās drošības lietojumprogrammās un protokolos. Tas ir kriptogrāfijas datoru drošības algoritms, ko 1995. gadā izveidoja Nacionālā drošības aģentūra (NSA) un kuru NIST publicēja kā ASV Federālo informācijas apstrādes standartu. SHA-1 ģenerē gandrīz unikālu garuma ziņojumu <264 blokos ar 512 bitiem. Tas nozīmē, ka, aprēķinot ziņojumu kopsavilkumu, tas secīgi apstrādā 512 bitu blokus. SHA-1 rada 160 bitu ziņojumu kopsavilkumu. Algoritma pamatā ir principi, kas ir līdzīgi tiem, kurus 1990. gadu sākumā izmantoja MIT Ronalds L. Rivest MD4 un MD5 sajaukšanas algoritmu projektēšanā. SHA-1 tiek izmantots arī tādās izkliedētās revīzijas vadības sistēmās kā Git, Monotone un Mercurial.
SHA-2 ir šifrēšanas hash funkciju kopums, kas aizstāj SHA-1 algoritmu. NIST standartu SHA-2 izstrādāja ASV Nacionālās drošības aģentūra un publicēja 2001. gadā. SHA-2 hash funkciju saime kalpo tam pašam galam kā SHA-1, bet tai ir augstāks drošības līmenis nekā tā priekšgājējam. Tas tika izveidots, lai novērstu drošības ievainojamības SHA-1 algoritmā. SHA-2 ir četru jaucējfunkciju saime ar dažādiem saīsinātu izmēru: SHA-224, SHA-256, SHA-384 un SHA-512. Tāpat kā SHA-1, visas SHA-2 saimes funkcijas seko MD uzbūvei. SHA-256 un SHA-512 ir divi galvenie saimes gadījumi, kas darbojas attiecīgi ar 32 bitu un 64 bitu vārdiem, un tāpēc izmanto dažādus algoritmus. To plaši izmanto digitālās drošības sertifikātu un dokumentu validēšanai un parakstīšanai.
- Gan SHA-1, gan SHA-2 pieder SHA kriptogrāfijas hash funkciju saimei, ko izstrādājusi ASV Nacionālās drošības aģentūra un publicējusi Nacionālais standartu un tehnoloģijas institūts (NIST). Abi ir drošie hash algoritmi, kas likumos nepieciešami lietošanai noteiktos ASV valdības lietojumos, kā arī lietojums citos kriptogrāfijas algoritmos un protokolos. SHA-2 tomēr ir drošāks jaukšanas algoritms un tagad novecojušā SHA-1 sajaukšanas algoritma pēctecis. SHA-1 algoritms vairs nav drošs, un SHA-1 sertifikāti un starpprodukti vairs netiek atpazīti.
- SHA-1 ģenerē gandrīz unikālu garuma ziņojumu <264 blokos ar 512 bitiem. Aprēķinot ziņojumu kopsavilkumu, tas apstrādā 512 bitu blokus pēc kārtas, kas parasti tiek parādīts kā 40 ciparu garš heksadecimālais skaitlis. Un tas rada 160 bitu ziņojumu kopsavilkumu un mēģināja novērst drošības riskus, kas atrodami SHA-0. No otras puses, SHA-2 ir četru jaucējfunkciju saime ar dažādu sagremotu izmēru: SHA-224, SHA-256, SHA-384 un SHA-512. Tas apstrādā ziņojumus 512 bitu blokos 224, 256 un 384 hash funkcijām un 1024 blokos SHA-512 algoritmam..
- SHA-1 bija galvenais sajaukšanas algoritms, ko plaši izmantoja no 2011. līdz 2015. gadam, līdz drošības ievainojamības algoritmā pamudināja veikt atkārtotu novērtēšanu. SHA-2 tika izstrādāts, lai novērstu ievainojamības SHA-1 algoritmā. Lai arī SHA-2 ir zināma līdzība ar SHA-1 algoritmu, tas ģenerē garāku hash un ir ievērojami spēcīgāks un drošāks nekā SHA-1. Kamēr abi algoritmi ir balstīti uz Merkle-Damgård konstrukciju, SHA-2 ir paredzēts papildu SHA algoritmu komplekts, lai tie atbilstu garāku taustiņu augstākam drošības līmenim. Turklāt SHA-2 ir daudz uzlabojuši un drošus sertifikātus, kas ir īpaši izstrādāti, lai aizsargātu jūsu sistēmu no iespējamiem pārkāpumiem.
Hash algoritmi daudzos veidos pastāv kopš pagājušā gadsimta 50. gadiem. Palielinoties datu mijiedarbības vērtībai un pieaugot kiberuzbrukumiem, ir mainījušās prasības hashinga algoritmiem. Ja hash algoritmi aprobežojās tikai ar rudimentāru datu integritāti un lietotāju autentifikāciju, tagad tos izmanto ziņojumu kopsavilkumu un digitālo parakstu izveidošanai, tādējādi pastiprinot datu un datu autora saites. Pēc tam, kad tika apdraudēta SHA-1 drošība, digitālā pasaule ir pārgājusi uz drošāku, spēcīgāku SHA-2 sajaukšanas algoritmu. SHA-2 ir papildu sajaukšanas algoritmu komplekts, kas atbilst garāku taustiņu augstākam drošības līmenim.