Was ist ein sicherer Durcheinander-Algorithmus?

Ein sicherer Durcheinanderalgorithmus, auch bekannt durch das Akronym SHA, ist ein Hash-Algorithmus, der betrachtet wird, Verschlüsselungs- sicher zu sein. Die ursprünglichen Daten, einmal gehackt durch einen sicheren Durcheinanderalgorithmus, können nicht mit einer durchführbaren Menge rechnenenergie gewöhnlich wieder aufgebaut werden. Sichere Durcheinanderalgorithmen sind im Verbindung mit anderen Algorithmen häufig benutzt, Mitteilungen, einschließlich digitale Unterzeichnungen zu beglaubigen.

Einige Netzfräser und -brandmauern führen sichere Durcheinanderalgorithmen direkt in ihrer Hardware ein. Dieses erlaubt, dass Datenpakete mit begrenzter Auswirkung auf Durchsatz beglaubigt werden. Sichere Durcheinanderalgorithmus-Software existiert auch, einschließlich viele Quelleenimplementierungen. Das US-National Institute of Standards and Technology (NIST) und die kanadische Kommunikationssicherheits-Einrichtung (CSE) lassen gemeinsam das Verschlüsselungsmodul-Überprüfungs-Programm (CMVP) laufen. Dieses amtliche Programm bestätigt den korrekten Betrieb der sicheren Durcheinanderalgorithmusimplementierungen für empfindliche Anwendungen.

Die US-Regierung hat mindestens sechs sichere Durcheinanderalgorithmen standardisiert. SHA-0 und SHA-1 waren die frühesten Inkarnationen, die in den neunziger Jahren entwickelt wurden. Die Reihe SHA-2 entwickelte sich im 2000s eingeschlossenen SHA-224, im -256, im -384 und im -512. Diesen sind so entworfen, dass zwei Dokumente mit unterschiedlichem Inhalt im Allgemeinen zwei einzigartige Sätze Durcheinanderwerte produzieren und Durcheinanderzusammenstöße vermeiden.

Der Algorithmus SHA-0, zuerst veröffentlicht 1993 durch das NIST, wurde schnell eingestellt, nachdem eine bedeutende Schwäche gefunden wurde. Er wurde durch SHA-1 1995 ersetzt, das einen Extracomputerschritt einschließt, der die ungenannten Probleme SHA-0 anspricht. Beide Algorithmen hacken eine Mitteilung von bis 264-1 Bits in ein 160 Bit „Auswahl.“ Beide verwenden eine Blockgröße von 512 Bits und eine Wortgröße von 32 Bits in ihrem Betrieb.

SHA-1 wird in einigen allgemeinen Internet-Protokollen und in Sicherheitswerkzeugen verwendet. Diese schließen IPsec, PGP, SSL, S/MIME, SSH und TLS mit ein. SHA-1 wird auch gewöhnlich als Teil des Schutzentwurfs für nicht klassifizierte Regierungsdokumente verwendet. Der Privatsektor verwendet diesen sicheren Durcheinanderalgorithmus für etwas vertrauliche Information außerdem. Er wird festgelegt, vom Gebrauch der allgemeinen Regierung 2010 zurückgezogen zu werden.

SHA-224, -256, -384 und -512 wurden durch das NIST zwischen 2001 und 2004 veröffentlicht. Diese vier Algorithmen, alias die Familie SHA-2, sind im Allgemeinen robuster als SHA-1. SHA-224 und SHA-256 verwenden die gleichen Block-, Wort- und Maximumeingangsmitteilunggrößen wie SHA-1. Demgegenüber produziert SHA-224 eine Auswahl mit 224 Bits, während SHA-256 eine Auswahl mit 256 Bits herstellt. SHA-384 und SHA-512 erhöhen die Blockgröße auf 1024 Bits, die Wortgröße auf 64 Bits und die maximale EingangsNachrichtenlänge auf 2128-1 Bits. Die Auswahl, die durch SHA-384 produziert wird, ist 384 Bits lang, während die Auswahl SHA-512 512 Bits enthält.

Wie SHA-0 und SHA-1 wurde die Familie SHA-2 vom US-Staatsangehörig-Sicherheitsbüro entworfen (NSA). Obgleich ernste Fehler nicht öffentlich in SHA-2 bekannt gemacht worden sind, hat NIST eine Konkurrenz geöffnet, den folgenden sicheren Durcheinanderalgorithmus zu entwickeln. Dieser neue Algorithmus, benannt zu werden SHA-3, ist wahrscheinlich, 2012 von einer Ansammlung allgemeinen Eintragungen gewählt zu werden. Es wird erwartet, um ein neuer Entwurf zu sein, basiert nicht auf den vorhandenen Algorithmen.