Mikä on suojattu hajautusalgoritmi?

Suojattu hajautusalgoritmi, joka usein tunnetaan yksinkertaisesti nimellä “SHA”, on hajautusalgoritmi, jota pidetään salaustekniikalla suojattuna. Yleensä hajautustoimintoja käytetään digitaalisen datan lajittelemiseen ja järjestämiseen pienempiin, luokiteltuihin paketteihin. Algoritmit ovat ohjelmia, jotka ohjaavat toimintoja, ja näiden algoritmien suojauksella on väliä siltä osin kuin se ohjaa sitä, kuinka helposti tiedot voidaan avata ja järjestää uudelleen. Asioiden turvallisuuden riippuu yleensä olosuhteista. Monet ohjelmisto- ja koodikehittäjät haluavat läpäisemättömiä algoritmeja, koska niiden menetelmät aiheiden lajittelussa ja yhteyksien piirtämisessä ovat omaisuutta, ja he käyttävät sitä rahan ansaitsemiseen. Muissa tapauksissa tiedot itse ovat erittäin arkaluonteisia, kuten usein esimerkiksi sairaustietueiden tai tiettyjen valtion asiakirjojen tapauksessa. SHA: iden varsinainen mekaniikka on yleensä hyvin monimutkaista, ja ainakin jonkin verran teknistä taitoa tarvitaan yleensä ymmärtääkseen täysin, miten ne toimivat ja miten ne kehitetään. Kuten useimmat tekniset asiat, myös kehitys on kehittynyt ylöspäin; aiemmat mallit on suurelta osin korvattu, ja uusia, turvallisempia malleja otetaan käyttöön lähes jatkuvasti.

Hash -algoritmien ymmärtäminen yleensä

Nykyaikainen digitaalinen maisema sisältää satoja miljoonia datapisteitä, jotka kaikki muodostavat yhteenliitetyn verkon ja yhteisiä pisteitä sekä verkkosivustoilla että sosiaalisella alalla käyttäjien luomien viestien ja viestien suhteen. Hajautus on yksi tapa yhdistää tietoja, jotka ovat samankaltaisia ​​tai liittyvät toisiinsa siten, että ne muodostavat jonkinlaisen yhteenvedon tai pienemmän, enemmän toisiinsa liittyvän ”verkon verkossa”. Suojatut hajautusalgoritmit pyrkivät järjestämään tämän tehokkaasti ja turvallisesti.

SHA: n hajauttamaa alkuperäistä tietoa ei tyypillisesti voida rekonstruoida ilman valtavaa laskentatehoa. Suojattuja algoritmeja käytetään usein yhdessä muiden algoritmien kanssa viestien todentamiseen, mukaan lukien digitaaliset allekirjoitukset.

Kuinka ne toteutetaan

Jotkut verkkoreitittimet ja palomuurit toteuttavat SHA: t suoraan laitteistoonsa. Tämä mahdollistaa datapakettien todentamisen rajoittaen suorituskykyä. Erityisesti suunniteltu ohjelmisto on toinen vaihtoehto, mukaan lukien monet avoimen lähdekoodin toteutukset. Esimerkiksi Yhdysvaltain kansallinen standardointi- ja teknologiainstituutti (NIST) ja Kanadan viestintäturvallisuuslaitos (CSE) johtavat yhdessä Cryptographic Module Verification Program (CMVP) -ohjelmaa. Tämä virallinen ohjelma varmentaa suojattujen algoritmitoteutusten oikean toiminnan arkaluontoisille sovelluksille.
Standardointi
Yhdysvaltain hallitus on standardoinut vähintään kuusi suojattua hajautusalgoritmia. SHA-0 ja SHA-1 olivat varhaisimmat 1990-luvulla kehitetyt mallit. 2 -luvulla kehitettyyn SHA -2000 -sarjaan kuului SHA -224, -256, -384 ja -512. Nämä on suunniteltu siten, että kaksi eri sisältöä sisältävää asiakirjaa tuottavat yleensä kaksi ainutlaatuista hajautusarvojoukkoa, mikä on todella hyödyllistä hajautus törmäysten välttämisessä.
Varhaisimmat toistot
SHA-0-algoritmi, jonka NIST julkaisi ensimmäisen kerran vuonna 1993, lopetettiin nopeasti merkittävän heikkouden havaitsemisen jälkeen. Se korvattiin SHA-1: llä vuonna 1995, joka sisältää ylimääräisen laskentavaiheen, joka käsittelee SHA-0: n julkistamattomia ongelmia. Molemmat algoritmit tiivistävät jopa 264-1 bitin viestin 160-bittiseen tiivistelmään. Molemmat käyttävät toiminnassaan lohkokokoa 512 bittiä ja sanakokoa 32 bittiä.
SHA-1: tä käytetään joissakin yleisissä Internet-protokollissa ja suojaustyökaluissa. Näitä ovat IPsec, PGP, SSL, S/MIME, SSH ja TLS. SHA-1: tä käytetään myös tyypillisesti osana suojaamattomia valtion asiakirjoja. Jotkut yksityisen sektorin osat käyttävät tätä algoritmia myös tiettyihin arkaluonteisiin tietoihin. Se poistettiin kuitenkin virallisesti julkisyhteisöjen käytöstä vuonna 2010.
Evoluutio ja jatkuva kehitys
NIST julkaisi SHA -224, -256, -384 ja -512 vuosina 2001-2004. Nämä neljä algoritmia, jotka tunnetaan myös nimellä SHA -2 -perhe, ovat yleensä tehokkaampia kuin SHA -1. SHA-224 ja SHA-256 käyttävät samoja lohko-, sana- ja enimmäissyöttöviestikokoja kuin SHA-1. Sitä vastoin SHA-224 tuottaa 224-bittisen tiivistelmän, kun taas SHA-256 luo 256-bittisen tiivistelmän. SHA-384 ja SHA-512 lisäävät lohkon koon 1024 bittiin, sanan koon 64 bittiin ja syöttösanoman enimmäispituuden 2128-1 bittiin. SHA-384: n tuottama tiivistelmä on 384 bittiä pitkä, kun taas SHA-512-tiivistelmä sisältää 512 bittiä.
Kuten SHA-0 ja SHA-1, SHA-2-perheen on suunnitellut Yhdysvaltain kansallinen turvallisuusvirasto (NSA). Vaikka vakavia puutteita ei ole julkistettu SHA-2: ssa, NIST on avannut kilpailun seuraavan suojatun hajautusalgoritmin kehittämiseksi. Tämä uusi algoritmi, jonka nimi on SHA-3, valitaan todennäköisesti julkisten merkintöjen joukosta. Sen odotetaan olevan uusi malli, joka ei perustu olemassa oleviin algoritmeihin.