Farë është SHA? Gjithçka që duhet të dini në lidhje me Algoritmin e Sigurt të Hashit


Në botën moderne, informacioni nuk është’sigurohuni nëse nuk është i koduar. Kjo do të thotë të marrësh çfarëdo teksti, grafike ose videoje që ke dhe të aplikosh procese matematikore për ta bërë atë të padepërtueshëm për të huajt. Në qoftë se ata nuk e kanë çelësin e matematikës që e mbyllën atë në mënyrë të sigurt. Në botën e kriptimit, funksionet hash luajnë një rol kryesor. Këto algoritme lejojnë mjetet e kriptimit të marrin kod ose tekst arbitrare dhe t’i kthejnë ato në copëza fikse, të sigurta të të dhënave. Dhe në botën e sigurisë, askush nuk është më i rëndësishëm se familja SHA.

Ju mund të keni hasur SHA kur përdorni Rrjete Virtuale private ose përpiqeni të siguroni komunikimet e biznesit tuaj. që’unsudituese, pasi ky hash është metoda standarde e kriptimit në të gjithë rrjetin. Pra, nëse ju’jeni të interesuar për sigurinë në internet, ajo’diçka për të cilën duhet të dini. le të’gërmoni më thellë dhe zbuloni se si funksionon algoritmi SHA, dhe nëse ai’s ende aq e sigurt sa dikur.

Një prezantim i shpejtë i Algoritmit të Sigurt të Hashing (SHA)

Së pari, SHA qëndron për Algoritmin Secure Hashing. ajo’Dy fjalët e fundit të cilat kanë nevojë për pak shpaketim para se të mund të kalojmë te varietetet e Algoritmit të Sigurt të Hashing, kështu që le’bëj vetëm atë.

Hashing është një proces kryesor në të gjitha format e kriptimit. Në thelb, kur filloni me një mesazh i cili duhet të kodohet, ai duhet të kalohet përmes një funksioni hash përpara se të kodohet plotësisht.

Hashet janë procese të pakthyeshme, dhe ato zakonisht përdoren si mjete autentifikimi. Pse? Sepse kur aplikoni një hash si SHA, ai mund të krahasohet me skedarët burimorë, duke siguruar që të dy përputhen. Kur kjo të ndodhë, ju mund të jeni goxha të sigurt që nuk kanë të dhëna’t janë bllokuar në tranzit.

Prandaj, SHA dhe algoritmet e ngjashme shpesh quhen gjithashtu si “kontrolli i skedarit” funksione. Pa ata, ne nuk do’ta dini nëse skedarët që ne po enkriptojmë dhe transmetojmë janë pranuar siç duhet, dhe nëse ato janë dëmtuar apo korruptuar me qëllim.

“algorithm” Seksioni i SHA e identifikoi hashun si një funksion matematikor. Kjo do të thotë, funksionon duke zbatuar një sërë rregullash matematikore, duke siguruar një rezultat uniform. Kjo nuk do’Do të thotë që njerëzit mund të parashikojnë rezultatin e funksionit hashash. Do të thotë që njerëzit që përdorin funksionin mund të jenë të sigurt se funksionon çdo herë.

Një histori e shkurtër e algoritmit të sigurt hashing

histori

Që nga viti 1993, SHA është zhvilluar, mirëmbajtur dhe shpërndarë nga Instituti Kombëtar i Standardeve në Teknologji (NIST). Kjo është një agjenci qeveritare e Shteteve të Bashkuara e cila përcakton shumë prej standardeve globale që rregullojnë mënyrën se si ne përdorim internetin. Siç tregon historia e SHA, instituti ka bërë politikë që nga krijimi i Luftës së Parë Botërore për herë të parë.

Megjithatë, ajo’importantshtë e rëndësishme të dini se algoritmi SHA ka evoluar gjatë historisë së tij. Në fakt, versioni i parë (SHA-0) u hoq nga qarkullimi pothuajse menjëherë pas lëshimit kur NIST zbuloi dobësi në integritetin e tij. Ajo u pasua nga SHA-1, e cila kishte një jetë shumë më të gjatë. SHA-1 u aprovua nga Agjensia e Sigurisë Kombëtare dhe u bë një pjesë instrumentale e protokolleve të njohura si IPSec dhe SSL. Por edhe kështu, pasi të metat u bënë të dukshme, hash-u gradualisht u largua.

Deri në vitin 2010, NSA rekomandonte përdorimin e SHA-2. E prezantuar në vitin 2001, mishërimi i tretë SHA tani është bashkuar nga SHA-3, e cila u shfaq në vitin 2012. Këto dy versione përdoren më së shpeshti nga agjensitë qeveritare dhe korporatat, megjithëse versionet e hershme vazhdojnë të përdoren zakonisht – megjithë defektet e sigurisë.

Për çfarë përdoret SHA?

SHA-2 dhe SHA-3 përdoren rregullisht nga agjencitë qeveritare për të siguruar që informacioni i klasifikuar transmetohet pa u ndryshuar në mënyrë të paligjshme ose korruptuar gjatë rrugës. që’sepse hashing lejon identifikimin pothuajse të papërshkueshëm nga uji të të dhënave autentike – duke e bërë të vështirë për njerëzit të lexojnë të dhëna pa u zbuluar.

Hashi i kriptimit është përdorur gjithashtu nga kompanitë për të mbrojtur pronësinë e tyre intelektuale. Për shembull, Nintendo përdori një version të algoritmit SHA me tastierat e tyre Wii, duke i lejuar ata të sigurojnë që vetëm shkarkime të vërtetuara mund të përdoren nga lojtarët.

Cryptocurrency gjithashtu kanë përqafuar algoritmet SHA. Bitcoin përdorin hash për të siguruar që çdo transaksion në blockchain mund të vërtetohet – duke u dhënë mbajtësve besim në integritetin e monedhës. Në përgjithësi, çdo sistem që përdor “prova e kunjit” identifikuesit do të priren të përdorin një variant të SHA.

Kuptimi i llojeve të ndryshme të algoritmit SHA

Siç kemi vërejtur më lart, algoritmi i sigurt i hashures ka kaluar nëpër një numër versionesh të ndryshme, dhe ai’është ndoshta e dobishme për të kapërcyer dallimet. Ndryshimi nga SHA-1 në SHA-2 ishte veçanërisht i rëndësishëm nga pikëpamja e sigurisë në internet, kështu që ne’Do të përqendrohemi në atë më shumë detaje.

    • SHA-0 – Versioni i parë i algoritmit hashing, SHA-0 u ndërpre me shpejtësi, por projekti vazhdoi pavarësisht kësaj dështimi fillestar.
    • SHA-1 – Zhvilluar si pjesë e një projekti të qeverisë amerikane të quajtur Capstone, SHA-1 u zëvendësua teknikisht SHA-0 në 1995. Ajo bëri vetëm një ndryshim të vogël në punën aktuale të algoritmit SHA, por NSA siguroi përdoruesit që ndryshimet ishin themelore, dhe standardi i ri u bë rrjedhë në të gjithë botën. Sidoqoftë, ekspertët e sigurisë kurrë nuk krijuan besim të plotë në hash. Deri në artikullin e vitit 2017, Computerworld po përshkruante SHA-1 si “plotësisht i pasigurt”, dhe raportoi se ishte e mundur të krijoni dy skedarë .pdf me të njëjtën nënshkrim hash. Për fat të mirë, SHA-1 ishte në dalje nga atëherë.
    • SHA-2 – Krijuar në 2001, SHA-2 është një kafshë shumë më komplekse. Që nga çlirimi, ajo gjithashtu ka kaluar evolucione të ndryshme, duke shtuar variante me 224, 256, 384, 512, 224/512 dhe 512/256 bit tretet (prandaj shumë njerëz i referohen SHA-2 si një “familje” e hasheve). Shumica e kohës, SHA-256 dhe SHA-512 janë opsioni i zgjedhjes, dhe tani përdoren në mënyrë rutinore me shfletues si Chrome ose Firefox për të vërtetuar faqet në internet.
    • SHA-3 – SHA-2 ka qenë rreth e rrotull për shumë kohë tani, por kalimi nga SHA-1 ende nuk është i plotë. Edhe pse, SHA-3 tani është shumë në axhendë, pasi është prezantuar në vitin 2015. Arsyeja për zhvillimin e një algoritmi të sigurt për gjenerimin e ardhshëm ishte e thjeshtë: SHA-2 ende nuk ka’t fshirë dobësitë e ndjeshme të zbuluara me SHA-1. SHA-3 pretendon të jetë shumë më e sigurt, më e shpejtë dhe më fleksibile. Sidoqoftë, ajo ka mbështetje shumë më të dobët të harduerit dhe softverit sesa SHA-2, e cila ka ngadalësuar në mënyrë drastike miratimin e saj. Koha e saj do të vijë, me siguri, por për të ardhmen e afërt vëllai i saj i vogël do të jetë algoritmi mbizotërues i hashashit. Për më tepër, strehë NIST’akoma rekomanduar të bëni kalimin në SHA-3, duke parë algoritme si SHA-256 si të shëndosha.

Si funksionon algoritmi SHA?

Para se të flasim për disa nga dobësitë e mundshme të përfshira në algoritme SHA, ajo’është i dobishëm për të rikuperuar se çfarë hash dhe si funksionojnë, pasi të gjitha versionet e listuara më sipër funksionojnë përgjatë pak a shumë linjave të ngjashme.

Hashes marrin mesazhe dhe i shndërrojnë ato në ASCII, pastaj në kod binar, përpara se ta shndërrojnë këtë kod binar në një hash të gjatësisë së duhur (për shembull 512 bit). Kjo zakonisht përfshin shtimin e mjaftueshëm zero për të bërë ndryshimin.

Tjetra, funksioni hashing krijon një rrjet me terma binarë, që janë “transformuar” përmes rotacioneve dhe operacioneve XOR. Në fund të serisë së transformimeve (e cila ndryshon në varësi të versionit që po përdorni), ju mbeten pesë ndryshore binare..

Këto ndryshore mund të përkthehen më pas në hexadecimal dhe të kombinohen së bashku në hashun përfundimtar. ju’me siguri i keni parë këto kode, të cilat duken diçka si kjo: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Procesi është teorikisht i pakthyeshëm (dhe duhet të jetë nëse funksioni hashash duhet të funksionojë). ajo’s gjithashtu të dhëna intensive, që kërkojnë operacione të shumta përpunimi. Kjo ka çuar në një përpjekje të vazhdueshme për të balancuar sigurinë dhe efikasitetin, një zonë ku SHA-3 gjoja shënon shumë.

Edhe SHA-1 dikur mendohej të ishte shumë e sigurt. Në fakt, ekspertët e kanë llogaritur atë “forcë e madhe” sulmuesit do të kërkonin dy nga fuqia 159 përpjekje për të kryer një sulm efektiv. që’ashtë një ferr i shumë fuqisë përpunuese.

Ende, hash nuk është’t aq i sigurt sa mund të mendoni. Ndërsa ky proces themelor ka funksionuar mirë me kalimin e viteve, funksionet hashing si algoritmi SHA janë në shënjestër të hakerave që kur janë krijuar, dhe janë zbuluar dobësi të shumta.

A janë algoritmet SHA të prekshme nga sulmet në internet?

sulmet kibernetike

Pavarësisht se janë përqafuar nga Agjensia e Sigurisë Kombëtare dhe NIST, pothuajse të gjitha versionet e algoritmit hashing të sigurt janë kritikuar në të kaluarën për përfshirjen e dobësive potencialisht fatale, dhe këto dobësi janë diçka për të cilën përdoruesit duhet të jenë të vetëdijshëm.

Në 2005, ekspertët raportuan një çift të dobësive SHA-1 të cilat sinjalizuan në mënyrë të efektshme që standardi i vjetër po vjetërohej. Nga viti 2005-2017, studiuesit kapën numrin e operacioneve të kërkuara për të prishur një hash SHA-1, duke e bërë të qartë se hash ishte më i ndjeshëm për hakerat sesa mendohej më parë.

Prova më e famshme u ofrua nga projekti SHAttered, i cili paraqiti dy .pdfs me të njëjtën hash. Ekipi kishte akoma nevojë për të përdorur sasi të mëdha të fuqisë përpunuese (shumica e furnizimit të tij nga Google), por rezultati ishte i qartë: me përparimin e shpejtë të shpejtësive të kompjuterit, hashjet e vjetra ishin ekstremisht të ndjeshme ndaj forcës brutale dhe sulmeve të përplasjes.

Të njëjtat çështje të zbuluara me SHA-1 vlejnë për SHA-2, kështu që teorikisht faqet në internet, postat elektronike, bashkëngjitjet, madje edhe videot mund të manipulohen me nënshkrimet e tyre dixhitale, duke i bërë ata të rrezikshëm për përdoruesit. Google dhe Mozilla e kanë njohur këtë gjë, duke hequr dorë SHA-1 dhe duke futur kontrolle për t’u siguruar që certifikatat SSL janë të ligjshme. Por kjo nuk do’siguroni mbrojtje totale ndaj nënshkrimeve të paligjshme.

A duhet të siguroni sigurinë tuaj kundër sulmeve SHA?

Që nga zbulimet e përplasjeve SHA-1 të shfaqura në vitin 2017, ka pasur një debat të vazhdueshëm se si të mbrohen përdoruesit e zakonshëm të internetit dhe faqet e internetit kundër potencialit për sulme SHA.

Siç kemi vërejtur, shfletuesit kryesorë kanë futur kontrolle shtesë për të mbrojtur përdoruesit kundër dobësive të SHA-1, por ka hapa të tjerë që mund të ndërmerrni. Për shembull, përdorimi i një VPN mund të ndihmojë për të shmangur vendet e sulmit – për sa kohë që VPN’s isn kodimi vetanak’të prekur nga çështjet e SHA.

Shumë VPN janë përgjigjur në projekte si SHAttered duke u larguar nga SHA-1 dhe duke përqafuar SHA-2 – i cili është një hap pozitiv i sigurisë, dhe tregon se VPN po e merr çështjen seriozisht. Ata gjithashtu mund të rritin procedurat e tyre për ndryshimin e hashave kur krijojnë tunele të kriptimit.

Sidoqoftë, disa ofrues të VPN janë prapa kurbës kur bëhet fjalë për algoritme hashash dhe strehimi’ka ndërmarrë ndonjë veprim. Ata shpesh tregojnë për fuqinë llogaritëse të nevojshme për të kryer sulme si SHAttered, dhe rrezikun relativisht të ulët të kriptimit të tyre duke u synuar.

Kjo duket se është e vetëkënaqur. Ne e dimë që aftësia e përpunimit po rritet, dhe teknologjitë si llogaritja kuantike mund ta marrin atë edhe më të lartë – mjaft shpejt. Kombinuar me ndryshimet në metodat e përdorura nga hakerat, kjo mund të linte algoritme të vjetra të ekspozuara keq, së bashku me VPN që i përdorin.

Pra, ndërsa të dhënat tuaja mund të jenë të sigurta tani, çdo përdorues i VPN duhet të migrojë në shërbime të cilat janë të vetëdijshëm për rreziqet që lidhen me SHA. Shikoni për ofruesit që përdorin SHA-2 si standard dhe kanë plane për të ruajtur SHA-3 kur është e mundur. Dhe shmangni çdo shërbim që mbështetet në SHA-1. ajo’s thjesht nuk ia vlen të rrezikosh më.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map