? SHA est un acronyme pour Secure Hash Algorithm , une norme de cryptage inventé par l' Agence de sécurité nationale et publié par l'Institut des Standards and Technology nationale . L'algorithme SHA original a été trouvé pour avoir des faiblesses dans ses méthodes de cryptage , et a été remplacé par SHA- 1 pour une sécurité renforcée . Sécurisé Hash Algorithm
SHA est une fonction de hachage cryptographique . Une fonction de hachage prend un premier texte en clair , le texte en clair a appelé , et produit un numéro unique qui constitue théoriquement le message chiffré . SHA crée un nombre de 160 bits , ce qui est un nombre compris entre 0 et 1,46 x 10 ^ 48 . Il n'est pas possible pour ce nombre doit être garantie unique pour tous les messages en texte clair possible, car le nombre de ces messages est théoriquement infini, mais les chances sont d'environ 2 ^ 80 , soit 1,21 x 10 ^ 24 , contre deux messages produire le même crypté en résulter. Si cela se produit , c'est ce qu'on appelle une collision. Une collision fournit une attaque mathématique sur un algorithme de chiffrement , ce qui rend possible pour un cryptographe pour déchiffrer le texte en clair .
SHA- 0 et SHA-1
après sa publication , des failles dans l'algorithme SHA originale ont été découverts qui ont permis à une attaque cryptographique pour produire des collisions de hachage , gravement affaiblir son efficacité. Une version révisée SHA , SHA-1 , a été développé qui a créé les mêmes résultats 160 bits sans les défauts d'origine de l'algorithme. Le SHA original a été rétroactivement rebaptisée SHA- 0 à distinguer entre son utilisation et SHA-1 usage.
Changements dans SHA-1
Les défauts d'origine dans SHA- 0 n'ont jamais été publiées , que ces défauts constituent une boîte à outils pour tout agresseur tente de décrypter un message en utilisant SHA- 0 cryptage. L' information du public sur les faiblesses de l'algorithme original indique que les collisions de hachage sont plus susceptibles que de hasard en utilisant SHA- 0, et que les collisions en utilisant la méthode inédits sont éliminés lors de l'utilisation SHA-1. Comme SHA- 1 et SHA- 0 produire des résultats mathématiques de la même longueur , SHA-1 peut être utilisé comme une solution de remplacement dans les logiciels pour l'algorithme original SHA- 0 sans nécessiter majeur réécritures dans le reste du logiciel.
SHA- 2 et SHA- 3
SHA- 1 a été trouvé pour être plus robuste que SHA- 0, mais laisse place à l'amélioration . Une analyse mathématique de SHA-1 des résultats a démontré une méthode par laquelle le cryptage SHA-1 pourrait par cassés 2.000 fois plus rapide que serait théoriquement possible en vérifiant tous les 10 ^ 48 combinaisons possibles de sa sortie. Comme un algorithme cryptographique idéal empêche l'amélioration de la vitesse de décryptage de ce type , l'algorithme SHA- 2 à la fois d'éviter cette attaque et augmente la taille de hachage possible de 512 bits, ou de 1,34 x 10 ^ 154 . SHA- 3 , un algorithme de cryptage encore plus puissant , est actuellement en développement .