安全哈希算法,通常被简单地称为"SHA",是一种被认为是加密安全的哈希算法。通常,哈希函数用于将数字数据排序并组织成更小、更分类的数据包。算法是驱动函数的程序,这些算法的安全性至关重要因为它控制着解锁和重新排列数...
安全哈希算法,通常被简单地称为"SHA",是一种被认为是加密安全的哈希算法。通常,哈希函数用于将数字数据排序并组织成更小、更分类的数据包。算法是驱动函数的程序,这些算法的安全性至关重要因为它控制着解锁和重新排列数据的容易程度。需要多大程度的安全通常取决于环境。许多软件和代码开发人员需要不可穿透的算法,因为他们对主题和绘图连接的排序方法是专有的,他们利用它赚钱。在其他情况下,数据本身是高度敏感的,就像医疗记录或某些政府文件一样。sha的实际机制往往非常复杂,通常需要一定程度的技术知识才能完全掌握它们的工作原理和工作方式像大多数科技产品一样,开发也在向上发展;早期的模型基本上已经被取代,而且更新了,越来越多的安全设计不断被引入。

原始数据一旦被安全哈希算法散列,通常无法用可行的计算能力重建。
一般来说,理解哈希算法
现代数字景观包含数亿个数据点,所有这些数据点都占据着一个互联网络,在网站和社交领域都有共同点,当涉及到由散列是一种将相似或相关的数据合并起来的方法,这样它就形成了一个概要或一个更小、更相关的"web"安全哈希算法寻求以一种高效和安全的方式进行组织。
原始数据一旦被SHA哈希处理,通常在没有大量计算能力的情况下无法重建。安全算法通常与其他算法结合使用来验证消息,包括数字签名。
它们的实现方式
一些网络路由器和防火墙直接在其硬件中实现sha。这使得数据包能够在对吞吐量的影响有限的情况下进行身份验证。另一个选择是专门设计的软件,包括许多开源实现。例如,美国国家标准与技术研究所(NIST)和加拿大通信安全机构(CSE)联合运行密码模块验证程序(CMVP)。该官方程序验证敏感应用程序安全算法实现的正确操作。
标准化
政府至少标准化了六种安全哈希算法。SHA-0和SHA-1是20世纪90年代开发的最早的模型。2000年代开发的SHA-2系列包括SHA-224、-256、-384和-512。这些算法的设计使得两个不同内容的文档通常产生两组唯一的哈希值,这对于避免散列冲突非常有用。
最早的迭代
1993年由NIST首次发布的SHA-0算法在发现一个明显的缺陷后很快停止使用。1995年被SHA-1取代,这包括一个额外的计算步骤,用于解决SHA-0的未公开问题。这两种算法都将高达264-1位的消息哈希成160位的"摘要"。两种算法在操作中都使用512位的块大小和32位的字大小。
SHA-1用于一些常见的Internet协议和安全工具中。这些工具包括IPsec、PGP、SSL、S/MIME、SSH和TLSSHA-1通常也被用作非机密政府文件保护计划的一部分。一些私营部门也将此算法用于某些敏感信息。然而,它在2010年正式从一般政府用途中退出。
SHA-224、-256、-384和-512这四种算法通常比SHA-1更健壮。SHA-224和SHA-256使用与SHA-1相同的块、字和最大输入消息大小。相比之下,SHA-224生成224位摘要,SHA-256创建256位摘要。SHA-384和SHA-512将块大小增加到1024位,字大小增加到64位,最大输入消息长度增加到2128-1位。SHA-384生成的摘要长度为384位,而SHA-512摘要包含512位。
,SHA-2家族是由美国国家安全局(NSA)设计的。虽然SHA-2没有公开披露严重的缺陷,但NIST已经开始竞争开发下一个安全哈希算法。这种新算法被称为SHA-3,很可能是从公共条目集合中选择的。它将是一个新的设计,而不是基于现有的算法。