Ako ste već čuli za Sigurni Hash algoritam, ili SHA, u mnogim njegovim oblicima, onda morate znati da su hash algoritmi postojali u mnogim oblicima barem od 1950-ih. Prije toga, hash algoritmi bili su ograničeni na rudimentarni integritet podataka i provjeru autentičnosti korisnika, ali s naglim porastom broja napadača koji žele iskoristiti elektroničku komunikaciju, uloga hash algoritama se promijenila. Danas su hash algoritmi ugrađeni u druge protokole poput VPN protokola, digitalnih potpisa, distribucije softvera i kontrole licenci, integriteta datotečnog sustava baze podataka, otkrivanja modifikacije datoteka na web stranicama. Kao što je rečeno, SHA-1 i SHA-2 su algoritmi sigurnog hash-a (SHA) koji se često koriste u mnogim operativnim sustavima za šifriranje lozinki.
SHA-1 i SHA-2 su algoritmi sigurnog hash-a koji zakonski zakoni zahtijevaju za upotrebu u određenim američkim državnim aplikacijama, zajedno s drugim kriptografskim algoritmima i protokolima za zaštitu osjetljivih nerazvrstanih podataka. SHA-2 potencijalni je nasljednik SHA-1 i uključuje značajan broj promjena u odnosu na svog prethodnika, a sastoji se od četiri hash funkcije različitih probavnih veličina: SHA-224, SHA-256, SHA-384 i SHA-512. Smatra se da je SHA-2 značajno jači i siguran te da ne podliježe istim sigurnosnim ranjivostima kao SHA-1. Iako je SHA-2 slična algoritmu SHA-1, on generira duži hash. Pogledajmo dva algoritma raspršivanja da vidimo koji je sigurniji i jači.
SHA-1 se najčešće koristi od postojećih SHA funkcija hash-a i koristi se u nekoliko široko implementiranih sigurnosnih aplikacija i protokola. Radi se o kriptografskom algoritmu računalne sigurnosti koji je stvorila Agencija za nacionalnu sigurnost (NSA) 1995. godine, a objavio ga je NIST kao američki savezni standard za obradu informacija. SHA-1 generira gotovo jedinstvenu duljinu poruke <264 u blokovima od 512 bita. To znači da obrađuje blokove od 512 bita u nizu prilikom računanja prevara poruka. SHA-1 proizvodi 160-bitni sažetak poruka. Algoritam se temelji na principima sličnim onima koje je Ronald L. Rivest iz MIT-a koristio u dizajniranju algoritama raspršivanja MD4 i MD5 u ranim 1990-ima. SHA-1 se također koristi u distribuiranim sustavima za kontrolu revizije kao što su Git, Monotone i Mercurial.
SHA-2 je skup kriptografskih hash funkcija koje zamjenjuju algoritam SHA-1. NIST standard SHA-2 dizajnirala je američka Nacionalna sigurnosna agencija, a objavljena je 2001. Obitelj hash funkcija SHA-2 služi istom cilju kao SHA-1, ali ima višu razinu sigurnosti u odnosu na prethodnika. Zamišljen je da nadvlada sigurnosne ranjivosti u algoritmu SHA-1. SHA-2 je obitelj od četiri hash funkcije različitih probavnih veličina: SHA-224, SHA-256, SHA-384 i SHA-512. Kao i SHA-1, sve funkcije obitelji SHA-2 slijede konstrukciju MD-a. SHA-256 i SHA-512 dvije su glavne instance obitelji, koje rade na 32-bitnim i 64-bitnim riječima, pa koriste različite algoritme. Široko se koristi za potvrđivanje i potpisivanje digitalnih sigurnosnih potvrda i dokumenata.
- I SHA-1 i SHA-2 pripadaju SHA obitelji kriptografskih hash funkcija koje je dizajnirala američka Agencija za nacionalnu sigurnost, a objavio Nacionalni institut za standarde i tehnologiju (NIST). Oba su algoritmi sigurnih hash algoritama zakonski potrebni za upotrebu u određenim američkim državnim aplikacijama, zajedno s drugim kriptografskim algoritmima i protokolima. SHA-2 je, međutim, sigurniji algoritam raspršivanja i nasljednik sada zastarjelog algoritma hashiranja SHA-1. SHA-1 algoritam više nije siguran i SHA-1 certifikati i međuprodukti se više ne prepoznaju.
- SHA-1 generira gotovo jedinstvenu duljinu poruke <264 u blokovima od 512 bita. Ona obrađuje blokove od 512 bita u redoslijedu prilikom računanja prevara poruka, koji se obično prikazuje kao 40-znamenkasti dugački šesterokutni broj. A omogućuje 160-bitni pregled podataka i nastoji popraviti sigurnosne rizike pronađene u SHA-0. SHA-2, s druge strane, obitelj od četiri hash funkcije različitih veličina probave: SHA-224, SHA-256, SHA-384 i SHA-512. Obrađuje poruke u 512-bitnim blokovima za 224, 256 i 384 hash funkcije i 1.024 bloka za SHA-512 algoritam.
- SHA-1 bio je primarni algoritam raspršivanja u širokoj uporabi od 2011. do 2015., sve dok sigurnosne ranjivosti u algoritmu nisu zatražile revalorizaciju. SHA-2 dizajniran je za prevladavanje ranjivosti u algoritmu SHA-1. Iako je SHA-2 slična algoritmu SHA-1, on stvara duži hash i značajno je jači i sigurniji od SHA-1. Iako su oba algoritma utemeljena na konstrukciji Merkle-Damgård, SHA-2 sadrži skup dodatnih SHA algoritama koji odgovaraju višim razinama sigurnosti dužih tipki. Uz to, SHA-2 ima mnogo poboljšane i sigurne certifikate koji su posebno dizajnirani kako bi zaštitili vaš sustav od mogućih kršenja.
Hash algoritmi postoje u mnogim oblicima od 1950-ih. S povećanom vrijednošću interakcija podataka i povećanim cyber napadima, promijenili su se zahtjevi za algoritam hashiranja. Nekada ograničeni na rudimentarni integritet podataka i provjeru autentičnosti korisnika, sada se koriste hash algoritmi za stvaranje prevara poruka i digitalnih potpisa, čime se zatežu veze podataka i pokretač podataka. Nakon što je ugrožena sigurnost SHA-1, digitalni se svijet prebacio na sigurniji, jači SHA-2 algoritam raspršivanja. SHA-2 je skup dodatnih algoritama raspršivanja koji odgovaraju višoj razini sigurnosti dužih tipki.