Co to jest funkcja skrótu kryptograficznego?

Co to jest kryptograficzna funkcja skrótu?

A kryptograficzna funkcja skrótu jest jedną z grupy funkcji skrótu, które są odpowiednie dla aplikacji kryptograficznych, takich jak SSL /TLS. Podobnie jak inne funkcje skrótu, kryptograficzne funkcje skrótu są jednokierunkowymi algorytmami matematycznymi używanymi do mapowania danych o dowolnym rozmiarze na ciąg bitów o stałym rozmiarze. Kryptograficzne funkcje skrótu są szeroko stosowane w praktykach bezpieczeństwa informacji, takich jak podpisy cyfrowe, kody uwierzytelniania wiadomości i inne formy uwierzytelniania. 

Kryptograficzne funkcje skrótu powinny mieć następujące właściwości (źródło: wikipedia):

1. Ta sama wiadomość zawsze skutkuje tą samą wartością skrótu (tj. Funkcja to deterministyczny).
2. Wartość skrótu jest obliczana szybko.
3. Niemożliwe jest posiadanie dwóch wiadomości z tą samą wartością skrótu (tzw. „Kolizja”).
4. Celowe utworzenie wiadomości, która daje daną wartość skrótu, jest niewykonalne. 
5. Niewielkie zmiany w wiadomości powinny znacznie zmienić wynikową wartość skrótu, tak aby wydawała się nieskorelowana z oryginalnym hashem.

Do najczęściej używanych kryptograficznych funkcji skrótu należą MD5, SHA-1 i SHA-2.
Wyjątkowość każdego skrótu ma kluczowe znaczenie dla integralności kryptograficznej funkcji skrótu. To właśnie odróżnia kryptograficzne funkcje skrótu od innych funkcji skrótu - pewność, że dana wiadomość jest identyfikowana w unikalny i niemożliwy do skopiowania sposób. 

Schematy podpisu cyfrowego (np podpisywanie dokumentów, podpisywanie kodulub S/MIME E-mail) zazwyczaj wymagają obliczenia skrótu kryptograficznego wiadomości i umieszczenia go w podpisie. Następnie oprogramowanie odbiorcy niezależnie oblicza hash, aby zweryfikować integralność wiadomości. 

Witryny internetowe często publikują również wartości skrótu dla plików do pobrania. Gdy użytkownik pobiera plik, może użyć własnego oprogramowania do niezależnego obliczenia skrótu, weryfikując integralność pliku. 

Bezpieczeństwo hasła opiera się również na skrótach kryptograficznych. Hasła prezentowane przez użytkowników są haszowane, a następnie porównywane z przechowywanym hashem. 

Kryptograficzne funkcje skrótu są szeroko stosowane w takich protokołach bezpieczeństwa SSL /TLS i SSH oraz w innych aplikacjach, które opierają się na integralności danych. Kryptowaluty używają algorytmów mieszających do aktualizacji łańcucha bloków o nowe bloki bezpiecznych i weryfikowalnych danych transakcyjnych. (Na przykład BitCoin używa SHA-2 do weryfikacji transakcji.)

Co to jest SHA-1?

SHA-1 (Bezpieczny algorytm mieszania 1) to kryptograficzna funkcja skrótu, która może konwertować dowolny długi ciąg danych na skrót o stałym rozmiarze 160 bitów. Ten skrót jest zwykle wyświetlany jako 40-znakowa liczba szesnastkowa.

Algorytm SHA-1 jest teraz uważany za niepewny. Certyfikaty SHA-1 nie są już zgodne z podstawowymi wymaganiami forum CA / B ani obsługiwane przez bieżące wersje głównych przeglądarek internetowych.

Seria funkcji skrótu Secure SHash Alameter (SHA) składa się z różnych zestawów (SHA-0, SHA-1, SHA-2, SHA-3).

Co to jest SHA-2?

SHA-2 (Bezpieczny algorytm mieszania 2) odnosi się do rodziny kryptograficznych funkcji skrótu, które mogą konwertować dowolnie długie ciągi danych na skróty o stałym rozmiarze (224, 256, 384 lub 512 bitów). 256-bitowy SHA-2, znany również jako SHA-256, jest najczęściej używaną wersją. Skrót jest zwykle wyświetlany jako liczba szesnastkowa o stałej wartości. (Na przykład SHA-256 zwraca kod 64-znakowy).

SHA-2 wyparł SHA-1 w protokołach bezpieczeństwa, takich jak SSL /TLS.

Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij łącze czatu w prawym dolnym rogu tej strony. Odpowiedzi na wiele często zadawanych pytań można również znaleźć w naszym baza wiedzy.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.