Če ste že zaslišali algoritem Secure Hash ali SHA v njegovih številnih oblikah, potem morate vedeti, da imajo hash algoritmi v številnih oblikah vsaj od petdesetih let prejšnjega stoletja. Prej so bili algoritmi hash omejeni na rudimentarno celovitost podatkov in avtentifikacijo uporabnikov, vendar se je s hitrim porastom napadalcev, ki želijo izkoristiti elektronske komunikacije, spremenila vloga algoritmov za zajemanje. Danes so algoritmi hash vključeni v druge protokole, kot so protokoli VPN, digitalni podpisi, distribucija programske opreme in nadzor licenc, celovitost datotečnega sistema baze podatkov, odkrivanje sprememb datotek spletnih strani, če naštejem le nekaj. Kot rečeno, SHA-1 in SHA-2 sta algoritmi za varno hašiš (SHA), ki jih pogosto uporabljajo številni operacijski sistemi za šifriranje gesel.
SHA-1 in SHA-2 sta algoritma varnih mešanic, ki ju zakon zahteva za uporabo v nekaterih ameriških vladnih aplikacijah, skupaj z drugimi kriptografskimi algoritmi in protokoli za zaščito občutljivih nerazvrščenih informacij. SHA-2 je potencialni naslednik SHA-1 in vključuje veliko sprememb od predhodnika in je sestavljen iz štirih hash funkcij z različnimi velikostmi prebave: SHA-224, SHA-256, SHA-384 in SHA-512. Verjame se, da je SHA-2 bistveno močnejši in varnejši in ni izpostavljen enakim varnostnim ranljivostim kot SHA-1. Čeprav ima SHA-2 nekaj podobnosti algoritmu SHA-1, ustvarja daljši hash. Oglejmo si dva algoritma razmnoževanja, da vidimo, kateri je bolj varen in močnejši.
SHA-1 se najpogosteje uporablja med obstoječimi hash funkcijami SHA in se uporablja v več široko uporabljenih varnostnih aplikacijah in protokolih. Gre za kriptografski algoritem računalniške varnosti, ki ga je leta 1995 ustvarila Nacionalna varnostna agencija (NSA) in ga je objavil NIST kot ameriški zvezni standard za obdelavo informacij. SHA-1 ustvari skoraj edinstveno dolžinsko sporočilo <264 v blokih 512 bitov. To pomeni, da ob računanju prenosa sporočil obdeluje zaporedje 512 bitov zaporedno. SHA-1 ustvari 160-bitni pregled podatkov. Algoritem temelji na načelih, podobnih tistim, ki jih je uporabil Ronald L. Rivest iz MIT pri načrtovanju algoritmov mešanja MD4 in MD5 v začetku devetdesetih let. SHA-1 se uporablja tudi v distribucijskih sistemih za nadzor revizije, kot so Git, Monotone in Mercurial.
SHA-2 je niz kriptografskih hash funkcij, ki nadomestijo algoritem SHA-1. Standard NIST SHA-2 je zasnovala ameriška nacionalna varnostna agencija in ga objavila leta 2001. Družina hash funkcij SHA-2 služi istemu koncu kot SHA-1, vendar ima višjo raven varnosti kot predhodnica. Zasnovan je bil za premagovanje varnostnih ranljivosti v algoritmu SHA-1. SHA-2 je družina štirih hash funkcij z različnimi velikostmi prebave: SHA-224, SHA-256, SHA-384 in SHA-512. Tako kot SHA-1, tudi vse funkcije družine SHA-2 sledijo konstrukciji MD. SHA-256 in SHA-512 sta dva glavna primera družine, ki delujeta na 32-bitnih in 64-bitnih besedah in zato uporabljata različne algoritme. Široko se uporablja za potrjevanje in podpisovanje digitalnih varnostnih potrdil in dokumentov.
- Tako SHA-1 kot SHA-2 spadata v družino kriptografskih hash funkcij družine SHA, ki jo je oblikovala ameriška nacionalna varnostna agencija in jo objavil Nacionalni inštitut za standarde in tehnologijo (NIST). Oba sta algoritma varnih hash, ki jih zakon zahteva za uporabo v nekaterih ameriških vladnih aplikacijah, skupaj z drugimi kriptografskimi algoritmi in protokoli. SHA-2 pa je varnejši algoritem mešanja in naslednik zdaj že zastarelega algoritma hashranja SHA-1. Algoritem SHA-1 ni več varen in SHA-1 certifikati in vmesni izdelki niso več prepoznani.
- SHA-1 ustvari skoraj edinstveno dolžinsko sporočilo <264 v blokih 512 bitov. Pri računanju prenosa sporočil obdela zaporedje 512 bitov zaporedja, ki so ponavadi upodobljeni kot 40-mestno dolgo šestnajstiško število. In ustvari 160-bitno zbirko sporočil in poskuša popraviti varnostna tveganja, ki jih najdemo v SHA-0. Na drugi strani je SHA-2 družina štirih hash funkcij z različnimi velikostmi prebave: SHA-224, SHA-256, SHA-384 in SHA-512. Obdeluje sporočila v 512-bitnih blokih za funkcije 224, 256 in 384, in 1.024 blokov za algoritem SHA-512.
- SHA-1 je bil primarni algoritem mešanja v široki uporabi od leta 2011 do 2015, dokler varnostne ranljivosti v algoritmu niso zahtevale prevrednotenja. SHA-2 je bil zasnovan za premagovanje ranljivosti v algoritmu SHA-1. Čeprav ima SHA-2 nekaj podobnosti algoritmu SHA-1, ustvarja daljši hash in je bistveno močnejši in varnejši od SHA-1. Medtem ko oba algoritma temeljita na konstrukciji Merkle-Damgård, SHA-2 vsebuje nabor dodatnih algoritmov SHA, da se ujemajo z višjimi stopnjami varnosti daljših tipk. Poleg tega ima SHA-2 veliko izboljšane in varne certifikate, ki so posebej zasnovani za zaščito vašega sistema pred morebitnimi kršitvami.
Hash algoritmi obstajajo v številnih oblikah od petdesetih let prejšnjega stoletja. S povečano vrednostjo interakcij podatkov in povečanimi kibernetskimi napadi so se spremenile zahteve po algoritmih mešanja. Nekoč omejeni na rudimentarno integriteto podatkov in avtentikacije uporabnikov se zdaj uporabljajo algoritmi algoritmov za ustvarjanje prebavljivih sporočil in digitalnih podpisov ter s tem zaostritev vezi podatkov in originatorja podatkov. Potem ko je bila varnost SHA-1 ogrožena, se je digitalni svet preusmeril na varnejši in močnejši algoritem mešanja SHA-2. SHA-2 je niz dodatnih algoritmov mešanja, ki ustrezajo višji ravni varnosti daljših tipk.