Apa itu SHA? Semua yang anda perlu tahu tentang Algoritma Secure Hash


Di dunia moden, maklumat tidak’tidak selamat kecuali ia telah disulitkan. Ini bermakna mengambil apa sahaja teks, grafik atau video yang anda ada dan menerapkan proses matematik untuk menjadikannya tidak dapat ditembusi oleh orang luar. Kecuali mereka mempunyai kunci kepada matematik yang menguncinya dengan selamat. Dalam dunia penyulitan, fungsi hash memainkan peranan utama. Algoritma ini membenarkan alat penyulitan untuk mengambil kod atau teks sewenang-wenangnya dan mengubahnya menjadi sekeping data selamat dan selamat. Dan dalam dunia hashing keselamatan, tidak ada yang lebih penting daripada keluarga SHA.

Anda mungkin telah menjumpai SHA apabila menggunakan Rangkaian Peribadi Maya atau cuba menjamin komunikasi perniagaan anda. Itu’s tidak mengejutkan, kerana hash ini adalah kaedah penyulitan standard di seluruh web. Jadi jika anda’Sekali lagi berminat dalam keselamatan dalam talian, ia’sesuatu yang perlu anda ketahui. Biarkan’s menggali lebih mendalam dan mengetahui bagaimana algoritma SHA berfungsi, dan sama ada ia’s masih selamat seperti biasa.

Pengenalan ringkas kepada Algoritma Hashing Secure (SHA)

Pertama, SHA bermaksud Algoritma Secure Hashing. Ia’s dua kata terakhir yang memerlukan sedikit membongkar sebelum kita boleh beralih kepada jenis Algoritma Hashing Secure, jadi biarkan’lakukan begitu sahaja.

Hashing adalah proses utama dalam semua bentuk penyulitan. Pada asasnya, apabila anda memulakan dengan mesej yang perlu disulitkan, ia perlu diluluskan melalui fungsi hash sebelum disulitkan sepenuhnya.

Hashes adalah proses tidak dapat dipulihkan, dan mereka biasanya digunakan sebagai alat pengesahan. Mengapa? Kerana apabila anda memohon hash seperti SHA, ia boleh dibandingkan dengan fail sumber, memastikan kedua-dua perlawanan. Apabila itu berlaku, anda boleh yakin bahawa data itu ada’t telah dirosakkan dalam transit.

Oleh itu, SHA dan algoritma yang serupa sering disebut sebagai “cek fail” fungsi. Tanpa mereka, kita tidak akan’t tahu sama ada fail yang kita penyulitan dan penghantaran diterima dengan betul, dan sama ada mereka telah rosak atau rosak dengan sengaja.

The “algoritma” seksyen SHA mengenal pasti hash sebagai fungsi matematik. Iaitu, ia berfungsi dengan menggunakan satu set peraturan matematik, memastikan keputusan seragam. Itu tidak’t bermakna orang boleh menjangkakan hasil fungsi hashing. Ini bermakna bahawa orang yang menggunakan fungsi itu boleh yakin bahawa ia berfungsi setiap masa.

Sejarah ringkas algoritma hashing yang selamat

sejarah

Sejak 1993, SHA telah dibangunkan, dikekalkan dan diagihkan oleh Institut Kebangsaan Teknologi (NIST) Kebangsaan. Ini adalah agensi kerajaan Amerika Syarikat yang menetapkan banyak piawaian global yang mengawal bagaimana kita menggunakan internet. Seperti yang ditunjukkan dalam sejarah SHA, institut ini telah membuat dasar sejak WWW mula dicipta.

Walau bagaimanapun, ia’s penting untuk mengetahui bahawa algoritma SHA telah berkembang sepanjang sejarahnya. Malah, versi pertama (SHA-0) dikeluarkan dari peredaran hampir lurus selepas dibebaskan apabila NIST mengesan kelemahan dalam integritinya. Ia diikuti oleh SHA-1, yang mempunyai jangka hayat lebih lama. SHA-1 telah diluluskan oleh Agensi Keselamatan Negara dan menjadi sebahagian instrumen protokol popular seperti IPSec dan SSL. Tetapi begitu, sebagai kelemahan menjadi jelas, hash secara beransur-ansur dihentikan.

Menjelang 2010, NSA mengesyorkan penggunaan SHA-2. Diperkenalkan pada tahun 2001, penjelmaan SHA ketiga kini telah disertai oleh SHA-3, yang muncul pada tahun 2012. Kedua versi ini paling banyak digunakan oleh agensi dan korporat kerajaan, walaupun versi terdahulu terus digunakan - meskipun kecacatan keselamatan.

Apa yang digunakan oleh SHA?

SHA-2 dan SHA-3 sering digunakan oleh agensi-agensi kerajaan untuk memastikan maklumat rahsia disebarkan tanpa diubah secara haram atau rosak di sepanjang jalan. Itu’s kerana hashing membenarkan pengenalpastian hampir data kedap air - menjadikannya sukar untuk orang membaca data tanpa dikesan.

Hash penyulitan juga telah digunakan oleh syarikat untuk melindungi harta intelektual mereka. Sebagai contoh, Nintendo menggunakan versi algoritma SHA dengan konsol Wii mereka, yang membolehkan mereka memastikan bahawa hanya muat turun yang disahkan boleh digunakan oleh pemain.

Cryptocurrencies juga telah merangkumi algoritma SHA. Bitcoin menggunakan hash untuk memastikan setiap urus niaga di blockchain dapat disahkan - memberikan pemegang keyakinan terhadap integriti mata wang. Secara umum, mana-mana sistem yang menggunakan “bukti kepentingan” pengecam akan cenderung menggunakan variasi SHA.

Memahami pelbagai jenis algoritma SHA

Sebagaimana yang dinyatakan di atas, algoritma hashing yang selamat telah melalui beberapa versi yang berlainan, dan ia’s mungkin berguna untuk menjalankan perbezaan. Perubahan dari SHA-1 kepada SHA-2 amat penting dari segi keselamatan siber, jadi kami’akan memberi tumpuan kepada yang lebih terperinci.

    • SHA-0 - Versi pertama algoritma hashing, SHA-0 dengan cepat dihentikan, tetapi projek terus menerus walaupun kegagalan awal ini.
    • SHA-1 - Dibangunkan sebagai sebahagian daripada projek kerajaan AS bernama Capstone, SHA-1 secara teknikal menggantikan SHA-0 pada tahun 1995. Ia hanya membuat pindaan kecil kepada kerja sebenar algoritma SHA, tetapi NSA memberi jaminan kepada pengguna bahawa perubahan itu asas, dan standard baru menjadi arus utama di seluruh dunia. Walau bagaimanapun, pakar keselamatan tidak pernah membangun keyakinan penuh dalam hash. Menjelang artikel 2017, Computerworld menerangkan SHA-1 sebagai “benar-benar tidak selamat”, dan melaporkan bahawa adalah mungkin untuk membuat fail .pdf dua dengan tanda hash yang sama. Untungnya, SHA-1 sedang dalam perjalanannya.
    • SHA-2 - Dibuat pada tahun 2001, SHA-2 adalah binatang yang lebih kompleks. Sejak dibebaskan, ia juga telah melalui pelbagai evolusi, menambahkan variasi dengan pencahayaan 224, 256, 384, 512, 224/512 dan 512/256 bit (oleh itu banyak orang merujuk kepada SHA-2 sebagai “keluarga” daripada hash). Kebanyakan masa, SHA-256 dan SHA-512 adalah pilihan pilihan, dan kini rutin digunakan dengan penyemak imbas seperti Chrome atau Firefox untuk mengesahkan halaman web.
    • SHA-3 - SHA-2 telah lama wujud sekarang, tetapi peralihan dari SHA-1 masih belum selesai. Walaupun begitu, SHA-3 kini sangat banyak dalam agenda, telah diperkenalkan pada tahun 2015. Alasan untuk perkembangan algoritma hashing selamat generasi akan datang adalah mudah: SHA-2 masih belum’t memadamkan kerentanan hashing yang dikesan dengan SHA-1. SHA-3 mendakwa menjadi lebih selamat, lebih cepat, dan lebih fleksibel. Walau bagaimanapun, ia mempunyai sokongan perkakasan dan perisian yang lebih lemah daripada SHA-2, yang secara perlahan melambatkan penggunaannya. Masa akan datang, pasti, tetapi untuk masa terdekat abangnya akan menjadi algoritma hashing yang dominan. Selain itu, syurga NIST’namun disyorkan membuat peralihan ke SHA-3, melihat algoritma seperti SHA-256 sebagai bunyi yang sempurna.

Bagaimanakah algoritma SHA berfungsi?

Sebelum kita bercakap mengenai beberapa potensi kelemahan yang terlibat dengan algoritma SHA, ia’berguna untuk merakamkan apa yang ada padanya, dan bagaimana ia berfungsi, kerana semua versi yang disenaraikan di atas bekerja bersama lebih kurang sama garis.

Hashes mengambil mesej dan menukarnya ke ASCII, kemudian ke dalam kod binari, sebelum menukar kod binari ini ke hash panjang yang betul (contohnya 512 bit). Ini biasanya melibatkan menambah sifar yang cukup untuk membuat perbezaan.

Seterusnya, fungsi hashing mewujudkan grid istilah binari, iaitu “berubah” melalui rotasi dan operasi XOR. Pada akhir siri transformasi (yang berbeza bergantung pada versi yang anda gunakan), anda dibiarkan dengan lima pemboleh ubah biner.

Pembolehubah ini kemudiannya boleh diterjemahkan ke dalam heksadesimal dan digabungkan menjadi hash terakhir. Anda’Anda mungkin melihat kod-kod ini, yang kelihatan seperti ini: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Prosesnya secara teori tidak dapat dipulihkan (dan haruslah jika fungsi hashing berfungsi). Ia’s juga data intensif, memerlukan banyak operasi pemprosesan. Itu telah membawa kepada pemacu yang berterusan untuk mengimbangi keselamatan dan kecekapan, kawasan di mana SHA-3 sepatutnya memberi markah tinggi.

Malah SHA-1 pernah dianggap sangat selamat. Malah, pakar telah mengira bahawa “kekerasan” penyerang memerlukan dua kuasa 159 percubaan untuk menjalankan serangan yang berkesan. Itu’sungguh banyak kuasa pemprosesan.

Namun, hashing isn’t sebagai selamat seperti yang anda fikirkan. Walaupun proses asas ini telah berjalan dengan baik selama bertahun-tahun, fungsi hashing seperti algoritma SHA telah disasarkan oleh penggodam sejak ia diciptakan, dan banyak kelemahan telah dikesan.

Algoritma SHA terdedah kepada serangan siber?

serangan siber

Walaupun dipeluk oleh Badan Keselamatan Negara dan NIST, hampir semua versi algoritma hashing yang selamat telah dikritik pada masa lalu kerana termasuk kelemahan yang berpotensi maut, dan kelemahan ini adalah sesuatu yang pengguna perlu sedar.

Pada tahun 2005, pakar melaporkan beberapa kelemahan SHA-1 yang secara berkesan memberi isyarat bahawa standard lama menjadi usang. Dari tahun 2005-2017, penyelidik menyimpulkan bilangan operasi yang diperlukan untuk memecahkan hash SHA-1, menjadikannya jelas bahawa hash itu lebih mudah terdedah kepada penggodam daripada sebelumnya yang difikirkan.

Bukti yang paling terkenal ditawarkan oleh projek SHAttered, yang menyampaikan dua .pdfs dengan hash yang sama. Pasukan ini masih perlu menggunakan sejumlah besar kuasa pemprosesan (sebahagian besarnya dibekalkan oleh Google), tetapi hasilnya adalah jelas: dengan cepat memajukan kelajuan komputer, hash yang lebih tua terdedah kepada serangan kasar dan serangan perlanggaran.

Isu yang sama yang ditemui dengan SHA-1 dikenakan kepada SHA-2, jadi secara teorinya laman web, e-mel, lampiran, bahkan video boleh dimanipulasi tanda tangan digital mereka, menjadikannya berisiko untuk pengguna mengakses. Google dan Mozilla telah mengenali ini, menghapuskan SHA-1 dan memperkenalkan cek untuk memastikan sijil SSL sah. Tetapi ini tidak’t memberikan perlindungan menyeluruh terhadap tandatangan tidak sah.

Adakah anda perlu memastikan keselamatan anda terhadap serangan SHA?

Sejak wahyu pelanggaran SHA-1 muncul pada tahun 2017, terdapat perdebatan yang berterusan mengenai cara melindungi pengguna web dan laman web biasa terhadap potensi serangan SHA.

Seperti yang telah kami katakan, pelayar utama telah memperkenalkan pemeriksaan tambahan untuk melindungi pengguna daripada kelemahan SHA-1, tetapi ada langkah lain yang boleh anda ambil. Sebagai contoh, menggunakan VPN boleh membantu untuk mengelakkan tapak serangan - selagi VPN’s penyulitan sendiri tidak’tidak terjejas oleh isu SHA.

Banyak VPN telah memberi respons kepada projek-projek seperti SHAttered dengan memindahkan dari SHA-1 dan merangkul SHA-2 - yang merupakan langkah keselamatan positif, dan menunjukkan bahawa VPN mengambil perkara itu dengan serius. Mereka juga boleh meningkatkan prosedur mereka untuk mengubah hash apabila membuat terowong penyulitan.

Walau bagaimanapun, beberapa pembekal VPN berada di belakang lengkung ketika datang ke algoritma hashing dan surga’t mengambil apa-apa tindakan. Mereka sering menunjuk kepada kuasa pengkomputeran yang diperlukan untuk menjalankan serangan seperti SHAttered, dan risiko yang agak rendah penyulitan mereka disasarkan.

Ini nampaknya berpuas hati. Kami tahu bahawa kapasiti pemprosesan meningkat, dan teknologi seperti pengkomputeran kuantum dapat mengambilnya lebih tinggi - agak cepat. Dikombinasikan dengan perubahan dalam kaedah yang digunakan oleh penggodam, ini boleh meninggalkan algoritma lama yang teruk terdedah, bersama dengan VPN yang menggunakannya.

Jadi sementara data anda mungkin selamat sekarang, mana-mana pengguna VPN perlu berhijrah ke perkhidmatan yang menyedari risiko yang berkaitan dengan SHA. Cari penyedia yang menggunakan SHA-2 sebagai standard dan mempunyai rancangan untuk mengetengahkan SHA-3 apabila mungkin. Dan elakkan mana-mana perkhidmatan yang bergantung kepada SHA-1. Ia’s hanya tidak berbaloi dengan risiko lagi.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 1 = 1