Forskjellen mellom SHA1 og SHA2

Hvis du allerede har hørt om Secure Hash-algoritmen, eller SHA, i dens mange former, må du vite at hasjalgoritmer har eksistert i mange former i det minste siden 1950-tallet. Tidligere var hash-algoritmer begrenset til rudimentær dataintegritet og brukerautentisering, men med den raske økningen i angripere som søker å utnytte elektronisk kommunikasjon, har rollen som hashingalgoritmene endret seg. I dag er hasjalgoritmer innlemmet i andre protokoller som VPN-protokoller, digitale signaturer, programvaredistribusjon og lisenskontroll, databasefilsystemintegritet, deteksjon av websidefilendring, for å nevne noen få. Når det er sagt, er SHA-1 og SHA-2 Secure Hash Algorithms (SHA) som ofte brukes av mange operativsystemer for å kryptere passord.

SHA-1 og SHA-2 er de sikre hashalgoritmene som er lovpålagt for bruk i visse amerikanske myndighetsapplikasjoner, sammen med bruk innenfor andre kryptografiske algoritmer og protokoller, for å beskytte sensitiv, ikke-klassifisert informasjon. SHA-2 er den potensielle etterfølgeren til SHA-1 og inkluderer et betydelig antall endringer fra forgjengeren, og består av fire hashfunksjoner med forskjellige fordøyelsesstørrelser: SHA-224, SHA-256, SHA-384 og SHA-512. SHA-2 antas å være betydelig sterkere og sikrere, og ikke utsatt for de samme sikkerhetsproblemene som SHA-1. Selv om SHA-2 har noen likhet med SHA-1-algoritmen, genererer den en lengre hash. Vi tar en titt på de to hashingalgoritmene for å se hvilken som er sikrere og sterkere.



Hva er SHA-1?

SHA-1 er den mest utbredtebruktav de eksisterende SHA-hashfunksjonene og er ansatt i flere vidt anvendte sikkerhetsapplikasjoner og protokoller. Det er en kryptografisk datasikkerhetsalgoritme opprettet av National Security Agency (NSA) i 1995, og publisert av NIST som en amerikansk Federal Information Processing Standard. SHA-1 genererer en nesten unik lengdebudskap<264i blokker på 512 bits. Dette betyr at den behandler blokker på 512 bits i rekkefølge når du beregner meldingsfordøyelsen. SHA-1 produserer en 160-bit meldingsfordeling. Algoritmen er basert på prinsipper som de som ble brukt av Ronald L. Rivest fra MIT idesignav MD4- og MD5-hashingalgoritmene tidlig på 1990-tallet. SHA-1 brukes også i distribuertrevisjon styresystemer som Git, Monotone og Mercurial.

Hva er SHA-2?

SHA-2 er et sett med kryptografiske hashfunksjoner for å erstatte SHA-1-algoritmen. NIST-standarden SHA-2 ble designet av U.S.National Security Agency og utgitt i 2001. SHA-2-familien av hashfunksjoner tjener den samme enden som SHA-1, men har et høyere sikkerhetsnivå enn forgjengeren. Den ble designet for å overvinne sikkerhetsproblemene i SHA-1-algoritmen. SHA-2 er en familie på fire hashfunksjoner med forskjellige fordøyelsesstørrelser: SHA-224, SHA-256, SHA-384 og SHA-512. I likhet med SHA-1 følger alle funksjonene i SHA-2-familien MD-konstruksjonen. SHA-256 og SHA-512 er de to viktigste forekomster av familien, som fungerer på henholdsvis 32-biters og 64-biters ord, og bruker derfor forskjellige algoritmer. Det brukes mye til å validere og signere digitale sikkerhetssertifikater og dokumenter.

Forskjellen mellom SHA1 og SHA2

  1. Algoritme for SHA1 og SHA2

- Både SHA-1 og SHA-2 tilhører SHA-familien av kryptografiske hashfunksjoner designet av U.S.National Security Agency og utgitt av National Institute of Standards and Technology (NIST). Begge er de sikre hash-algoritmene som kreves av loven for bruk i visse amerikanske regjeringsapplikasjoner, sammen med bruk innenfor andre kryptografiske algoritmer og protokoller. SHA-2 er imidlertid en sikrere hashingalgoritme og en etterfølger til den nå utdaterte SHA-1 hashingalgoritmen. SHA-1-algoritmen er ikke lenger sikker, og SHA-1-sertifikater og mellomprodukter gjenkjennes ikke lenger.

  1. Message Digest

- SHA-1 genererer en nesten unik lengdebudskap<264i blokker på 512 bits. Den behandler blokker på 512 bits i rekkefølge når man beregner meldingsfordøyelsen, som vanligvis blir gjengitt som et 40-sifret langt heksadesimalt tall. Og den produserer en 160-bits meldingsfordøyelse og forsøkte å fikse sikkerhetsrisikoen som finnes i SHA-0. SHA-2 derimot, en familie på fire hashfunksjoner med forskjellige fordøyelsesstørrelser: SHA-224, SHA-256, SHA-384 og SHA-512. Den behandler meldinger i 512-biters blokker for 224, 256 og 384 hashfunksjoner, og 1 024 blokker for SHA-512 algoritme.

  1. Sikkerhet

- SHA-1 varhovedhashing-algoritme i utbredt bruk fra 2011 til 2015, til sikkerhetsproblemer i algoritmen ba om en revaluering. SHA-2 ble designet for å overvinne sårbarhetene i SHA-1-algoritmen. Selv om SHA-2 har noen likhet med SHA-1-algoritmen, genererer den en lengre hash og er betydelig sterkere og sikrere enn SHA-1. Mens begge algoritmene er basert på Merkle-Damgård-konstruksjonen, har SHA-2 et sett med ekstra SHA-algoritmer for å matche de høyere sikkerhetsnivåene for lengre nøkler. I tillegg har SHA-2 mye forbedrede og sikre sertifikater som er spesielt designet for å beskytte systemet ditt mot potensielle brudd.

SHA-1 vs. SHA-2: Sammenligningskart

Sammendrag av SHA1 og SHA2

Hash-algoritmer har eksistert i mange former siden 1950-tallet. Med den økte verdien av datainteraksjoner og økte nettangrep, har kravene til hashingalgoritmer endret seg. En gang begrenset til rudimentær dataintegritet og brukerautentisering, brukes nå hashalgoritmer til å lage meldingsfordøyelser og digitale signaturer, og dermed stramme båndene til data og opphavsmann til data. Etter at sikkerheten til SHA-1 ble kompromittert, har den digitale verden skiftet til en sikrere, sterkere SHA-2 hashingalgoritme. SHA-2 er et sett med ekstra hashingalgoritmer for å matche det høyere sikkerhetsnivået på lengre nøkler.