SHA nedir? Güvenli Karma Algoritma hakkında bilmeniz gereken her şey


Modern dünyada bilgi değil’t Şifrelenmedikçe güvenliğini sağlayın. Bu, sahip olduğunuz metin, grafik veya videoyu almak ve yabancılara aşılamaz hale getirmek için matematiksel işlemler uygulamak anlamına gelir. Güvenli bir şekilde kilitleyen matematik anahtarı olmadıkça. Şifreleme dünyasında, karma işlevler önemli bir rol oynar. Bu algoritmalar, şifreleme araçlarının rastgele kod veya metin almasını ve sabit, güvenli güvenli veri yığınlarına dönüştürmesini sağlar. Ve güvenlik karmaşası dünyasında, hiçbiri SHA ailesinden daha önemli değildir.

Sanal Özel Ağları kullanırken veya iş iletişimlerinizi güvence altına almaya çalışırken SHA ile karşılaşmış olabilirsiniz. o’Bu karma, web'deki standart şifreleme yöntemidir. Yani eğer sen’yeniden online güvenlik ile ilgilenen, o’bilmen gereken bir şey. İzin Vermek’daha derine inin ve SHA algoritmasının nasıl çalıştığını ve’hala eskisi kadar güvenli.

Güvenli Karma Algoritmasına (SHA) hızlı bir giriş

İlk olarak SHA, Güvenli Karma Algoritması anlamına gelir. O’Güvenli Hashing Algoritması çeşitlerine geçebilmemiz için biraz açılması gereken son iki kelime’sadece bunu yap.

Karma, tüm şifreleme türlerinde önemli bir süreçtir. Temel olarak, şifrelenmesi gereken bir mesajla başladığınızda, tamamen şifrelenmeden önce bir karma işlevinden geçirilmesi gerekir.

Karmalar geri döndürülemez süreçlerdir ve genellikle kimlik doğrulama araçları olarak kullanılırlar. Neden? Çünkü SHA gibi bir karma uyguladığınızda, kaynak dosyalarla karşılaştırılabilir ve her ikisinin de eşleşmesini sağlar. Bu olduğunda, verilerin elde edildiğinden oldukça emin olabilirsiniz’t transitte değiştirilmeden.

Bu nedenle, SHA ve benzer algoritmalar genellikle aynı zamanda “dosya kontrolü” fonksiyonlar. Onlar olmadan,’t Şifrelediğimiz ve ilettiğimiz dosyaların düzgün şekilde alınıp alınmadığını ve bunların kasıtlı olarak hasar görüp görmediğini veya bozulup bozulmadığını bilmek.

“algoritması” SHA bölümü karmayı matematiksel bir fonksiyon olarak tanımlamıştır. Yani, muntazam bir sonuç elde etmek için bir dizi matematiksel kural uygulayarak çalışır. Öyle değil’t İnsanlar hash fonksiyonunun sonucunu tahmin edebilirler. Bu, işlevi kullanan kişilerin, her seferinde çalıştığından emin olabileceği anlamına gelir..

Güvenli sağlama algoritmasının kısa bir geçmişi

Tarih

1993 yılından bu yana, SHA Ulusal Teknoloji Standartları Enstitüsü (NIST) tarafından geliştirilmiş, sürdürülmüş ve dağıtılmıştır. Bu, interneti nasıl kullandığımızı yöneten küresel standartların çoğunu belirleyen bir ABD devlet kurumudur. SHA'nın tarihinin de gösterdiği gibi, WWW ilk kurulduğu günden bu yana kurum politika yapıyor.

Ancak,’SHA algoritmasının tarihi boyunca geliştiğini bilmek önemlidir. Aslında, NIST bütünlüğünde zayıflıklar tespit ettiğinde, ilk versiyon (SHA-0) serbest bırakıldıktan hemen sonra dolaşımdan çıkarıldı. Bunu, raf ömrü çok daha uzun olan SHA-1 izledi. SHA-1, Ulusal Güvenlik Ajansı tarafından onaylandı ve IPSec ve SSL gibi popüler protokollerin bir parçası haline geldi. Ancak öyle olsa da, kusurlar belirginleştikçe, karma yavaş yavaş aşamalı olarak kaldırıldı.

2010 yılına kadar NSA, SHA-2'nin kullanılmasını tavsiye ediyordu. 2001 yılında tanıtılan üçüncü SHA enkarnasyonuna 2012 yılında ortaya çıkan SHA-3 katıldı. Bu iki versiyon en yaygın olarak devlet kurumları ve şirketler tarafından kullanılıyor, ancak önceki sürümler güvenlik kusurlarına rağmen yaygın olarak uygulanmaya devam ediyor.

SHA ne için kullanılır??

SHA-2 ve SHA-3, devlet kurumları tarafından düzenli olarak sınıflandırılmış bilgilerin yasadışı bir şekilde değiştirilmeden veya yol boyunca bozulmadan iletilmesini sağlamak için düzenli olarak kullanılmaktadır. o’çünkü karma, gerçek verilerin neredeyse su geçirmez bir şekilde tanımlanmasına izin verir - insanların algılanmadan verileri okumasını zorlaştırır.

Şifreleme karması, şirketler tarafından fikri mülkiyetlerini korumak için de kullanılmıştır. Örneğin, Nintendo Wii konsolları ile SHA algoritmasının bir sürümünü kullandı ve böylece yalnızca doğrulanmış indirmelerin oyuncular tarafından kullanılabilmesini sağladı.

Kripto para birimleri de SHA algoritmalarını benimsedi. Bitcoin, blok zincirindeki her işlemin doğrulanabilmesini sağlamak için karma değerini kullanır ve bu da sahiplere para biriminin bütünlüğüne güven verir. Genel olarak, “kazık kanıtı” tanımlayıcılar SHA'nın bir varyantını kullanma eğiliminde olacaktır.

Farklı SHA algoritma türlerini anlama

Yukarıda belirttiğimiz gibi, güvenli karma algoritması birkaç farklı sürümden geçti ve’Farklılıkları aşmak için muhtemelen yararlıdır. SHA-1'den SHA-2'ye geçiş, siber güvenlik açısından özellikle önemliydi, bu yüzden’buna daha ayrıntılı olarak odaklanacağım.

    • SHA-0 - Karma algoritmanın ilk sürümü olan SHA-0 hızla durduruldu, ancak bu ilk başarısızlığa rağmen proje devam etti.
    • SHA-1 - Capstone adında bir ABD hükümet projesinin parçası olarak geliştirilen SHA-1, 1995 yılında SHA-0'ın yerine geçti. SHA algoritmasının gerçek çalışmasında sadece küçük bir değişiklik yaptı, ancak NSA, kullanıcılara değişikliklerin ve yeni standart tüm dünyada yaygınlaştı. Ancak, güvenlik uzmanları hash konusunda tam bir güven geliştirmediler. 2017 makalesine göre Computerworld SHA-1'i “tamamen güvensiz”, ve aynı karma imzayla iki .pdf dosyası oluşturmanın mümkün olduğunu bildirdi. Neyse ki, SHA-1 o zamana kadar çıkıyordu.
    • SHA-2 - 2001 yılında kurulan SHA-2 çok daha karmaşık bir canavardır. Serbest bırakıldığından beri, çeşitli evrimlerden geçti ve 224, 256, 384, 512, 224/512 ve 512/256 bit özetleriyle varyantlar ekledi (bu nedenle birçok insan SHA-2'yi bir “aile” karma). Çoğu zaman, SHA-256 ve SHA-512 seçim seçeneğidir ve artık web sayfalarını doğrulamak için Chrome veya Firefox gibi tarayıcılarla rutin olarak kullanılmaktadır..
    • SHA-3 - SHA-2 uzun zamandır var, ancak SHA-1'den geçiş hala tamamlanmadı. Yine de, SHA-3 şimdi 2015'te tanıtılan çok gündemde. Yeni nesil güvenli karma algoritmanın geliştirilmesinin nedeni basitti: SHA-2 hala var’t SHA-1 ile tespit edilen karma güvenlik açıklarını sildi. SHA-3, çok daha güvenli, daha hızlı ve daha esnek olduğunu iddia ediyor. Bununla birlikte, SHA-2'den daha zayıf donanım ve yazılım desteğine sahiptir ve bu da benimsenmesini büyük ölçüde yavaşlatmıştır. Elbette zamanı gelecek, ama yakın gelecekte küçük kardeşi baskın karma algoritması olacak. Dahası, NIST cenneti’t SHA-3'e geçiş yapmayı, SHA-256 gibi algoritmaları mükemmel ses olarak görmenizi tavsiye etti.

SHA algoritması nasıl çalışır?

SHA algoritmalarıyla ilgili potansiyel güvenlik açıklarından bazıları hakkında konuşmadan önce,’yukarıda listelenen tüm sürümler daha fazla veya daha az benzer satır boyunca çalıştığından, karmaların ne olduğunu ve nasıl çalıştıklarını özetlemek için kullanışlıdır.

Karmalar, bu ikili kodu doğru uzunlukta bir karmaya (örneğin 512 bit) dönüştürmeden önce iletileri alır ve önce ASCII'ye, ardından ikili koda dönüştürür. Bu genellikle farkı telafi etmek için yeterli sıfır eklemeyi içerir.

Daha sonra, karma işlevi ikili terimler içeren bir ızgara oluşturur. “dönüştürülmüş” rotasyonlar ve XOR işlemleri ile. Dönüşümler serisinin sonunda (kullandığınız sürüme bağlı olarak değişir), beş ikili değişken kalır.

Bu değişkenler daha sonra onaltılıya çevrilebilir ve birlikte nihai karmaya birleştirilebilir. Sen’ve muhtemelen şu şekilde görünen bu kodları gördünüz: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Süreç teorik olarak geri döndürülemez (ve hash fonksiyonu işe yarayacaksa olmalı). O’ayrıca veri yoğun bir işlemdir ve çok sayıda işlem gerektirir. Bu, SHA-3'ün yüksek puan aldığı iddia edilen bir alan olan güvenlik ve verimliliği dengelemek için sürekli bir güce yol açtı..

SHA-1'in bile bir zamanlar oldukça güvenli olduğu düşünülüyordu. Aslında, uzmanlar “kaba kuvvet” Saldırganlar, etkili bir saldırı gerçekleştirmek için iktidarın 159 denemesine ihtiyaç duyacaktır. o’çok fazla işlem gücü cehennemi.

Yine de hash değil’t Düşündüğünüz kadar güvenli. Bu temel süreç yıllar içinde iyi çalışmasına rağmen, SHA algoritması gibi karma işlevler, bilgisayar korsanları tarafından oluşturulduğundan beri hedeflenmiştir ve çok sayıda güvenlik açığı tespit edilmiştir..

SHA algoritmaları siber saldırılara karşı savunmasız mıdır??

siber saldırılar

Ulusal Güvenlik Ajansı ve NIST tarafından benimsenmesine rağmen, güvenli hash algoritmasının neredeyse tüm sürümleri geçmişte potansiyel olarak ölümcül zayıflıklar içerdiği için eleştirilmiştir ve bu güvenlik açıkları kullanıcıların farkında olması gereken bir şeydir.

2005 yılında uzmanlar, eski standardın eski hale geldiğini etkili bir şekilde gösteren birkaç SHA-1 güvenlik açığı bildirdi. 2005-2017 yılları arasında, araştırmacılar bir SHA-1 karmasını kırmak için gereken operasyon sayısını yuttu, bu da karmanın daha önce düşünülenden daha hackerlara karşı daha duyarlı olduğunu ortaya koydu.

En ünlü kanıt, aynı hash ile iki .pdfs sunan SHAttered projesi tarafından sunuldu. Ekibin hala büyük miktarda işleme gücü kullanması gerekiyordu (bunun çoğu Google tarafından sağlandı), ancak sonuç basitti: hızla ilerleyen bilgisayar hızlarında, eski karmalar kaba kuvvet ve çarpışma saldırılarına karşı savunmasızdı.

SHA-1 ile keşfedilen aynı sorunlar, SHA-2 için de geçerlidir, bu nedenle teorik olarak web sayfaları, e-postalar, ekler, hatta videolar dijital imzaları manipüle edebilir ve kullanıcıların erişmesi için riskli olabilir. Google ve Mozilla, SHA-1'i aşamalı olarak kaldırmış ve SSL sertifikalarının yasal olduğundan emin olmak için kontroller uygulamaktadır. Ama bu değil’t Yasal olmayan imzalara karşı tam koruma sağlama.

SHA saldırılarına karşı güvenliğinizi sağlamanız gerekiyor mu?

SHA-1 çarpışma açıklamaları 2017'de ortaya çıktığından beri, sıradan web kullanıcılarını ve web sitelerini SHA saldırılarına karşı nasıl koruyacağına dair tartışmalar sürmektedir..

Belirttiğimiz gibi, büyük tarayıcılar kullanıcıları SHA-1 zayıflıklarına karşı korumak için ekstra kontroller yaptı, ancak atabileceğiniz başka adımlar da var. Örneğin, bir VPN kullanmak, VPN olduğu sürece saldırı sitelerini önlemeye yardımcı olabilir’s kendi şifreleme değil’t SHA sorunlarından etkilenmez.

Birçok VPN, SHAttered gibi projelere SHA-1'den uzaklaşıp olumlu bir güvenlik adımı olan SHA-2'yi benimseyerek yanıt verdi ve VPN'nin konuyu ciddiye aldığını gösteriyor. Şifreleme tünelleri oluştururken karma değiştirme prosedürlerini de artırabilirler.

Ancak, bazı algoritmalar karma algoritmalara ve cennete gelince eğrinin arkasındadır.’t herhangi bir işlem yapmadım. Genellikle SHAttered gibi saldırıları gerçekleştirmek için gereken bilgi işlem gücüne ve şifreleme hedeflerinin görece düşük riskine işaret ediyorlar.

Bu kayıtsız görünüyor. İşleme kapasitesinin arttığını biliyoruz ve kuantum hesaplama gibi teknolojiler bunu daha da hızlı bir şekilde alabilir. Bilgisayar korsanları tarafından kullanılan yöntemlerde yapılan değişikliklerle birleştiğinde, bu, eski algoritmaların kendilerini kullanan VPN'lerle birlikte kötü bir şekilde açıkta kalmasına neden olabilir.

Dolayısıyla, verileriniz şu anda güvenli olsa da, tüm VPN kullanıcıları SHA ile ilgili risklerin farkında olan hizmetlere geçmelidir. SHA-2'yi standart olarak kullanan ve mümkünse SHA-3'ü yaygınlaştırmayı planlayan sağlayıcıları arayın. Ve SHA-1'e dayanan hizmetlerden kaçının. O’Artık riske değmez.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 7 = 11