Jika anda telah mendengar Algoritma Secure Hash, atau SHA, dalam pelbagai bentuk, maka anda mesti tahu algoritma hash telah wujud dalam banyak bentuk sekurang-kurangnya sejak tahun 1950-an. Sebelum ini, algoritma hash terhad kepada integriti data asas dan pengesahan pengguna, tetapi dengan peningkatan pesat penyerang yang ingin mengeksploitasi komunikasi elektronik, peranan algoritma hashing telah berubah. Hari ini, algoritma hash dimasukkan ke dalam protokol lain seperti protokol VPN, tandatangan digital, pengedaran perisian dan kawalan lesen, integriti sistem fail pangkalan data, pengesanan pengubahsuaian fail laman web, untuk menamakan beberapa. Bahwa dikatakan, SHA-1 dan SHA-2 adalah Algoritma Aman Hash (SHA) yang biasanya digunakan oleh banyak sistem operasi untuk menyulitkan kata laluan.
SHA-1 dan SHA-2 adalah algoritma hash selamat yang diperlukan oleh undang-undang untuk digunakan dalam aplikasi Kerajaan A.S. tertentu, bersama-sama dengan penggunaan dalam algoritma dan protokol kriptografi lain, untuk melindungi maklumat yang tidak dikelaskan secara sensitif. SHA-2 adalah pengganti potensial untuk SHA-1 dan termasuk sejumlah besar perubahan daripada pendahulunya, dan terdiri daripada empat fungsi hash dengan saiz pencernaan yang berbeza: SHA-224, SHA-256, SHA-384, dan SHA-512. SHA-2 dipercayai sangat kuat dan selamat, dan tidak tertakluk kepada kelemahan keselamatan yang sama seperti SHA-1. Walaupun, SHA-2 menimbulkan persamaan dengan algoritma SHA-1, ia menghasilkan hash lagi. Kami melihat dua algoritma hashing untuk melihat yang lebih selamat dan lebih kuat.
SHA-1 adalah yang paling banyak digunakan dalam fungsi hash SHA yang sedia ada dan digunakan dalam beberapa aplikasi dan protokol keselamatan yang digunakan secara meluas. Ia merupakan algoritma keselamatan komputer kriptografi yang dicipta oleh National Security Agency (NSA) pada tahun 1995, dan diterbitkan oleh NIST sebagai Standard Pemprosesan Maklumat Persekutuan A.S.. SHA-1 menghasilkan mesej yang hampir sama unik <264 dalam blok 512 bit. Ini bermakna ia memproses blok 512 bit dalam urutan apabila mengira mesej mencerna. SHA-1 menghasilkan mesej ringkas 160-bit. Algoritma ini berdasarkan prinsip-prinsip yang serupa dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam reka bentuk algoritma hashing MD4 dan MD5 pada awal 1990-an. SHA-1 juga digunakan dalam sistem kawalan semakan yang diedarkan seperti Git, Monotone, dan Mercurial.
SHA-2 adalah satu set fungsi hash kriptografi untuk menggantikan algoritma SHA-1. Standard NIST SHA-2 telah direka oleh Agensi Keselamatan Negara A.S. dan diterbitkan pada tahun 2001. Fungsi keluarga hasrat SHA-2 berfungsi sama seperti SHA-1, tetapi mempunyai tahap keselamatan yang lebih tinggi daripada pendahulunya. Ia direka untuk mengatasi kelemahan keselamatan dalam algoritma SHA-1. SHA-2 adalah keluarga empat fungsi hash dengan saiz pencernaan berbeza: SHA-224, SHA-256, SHA-384, dan SHA-512. Seperti SHA-1, semua fungsi keluarga SHA-2 mengikuti pembinaan MD. SHA-256 dan SHA-512 adalah dua contoh utama keluarga, yang berfungsi masing-masing pada 32-bit dan 64-bit, dan oleh itu menggunakan algoritma yang berbeza. Ia digunakan secara meluas untuk mengesahkan dan menandatangani sijil dan dokumen keselamatan digital.
- Kedua-dua SHA-1 dan SHA-2 tergolong dalam keluarga SHA fungsi hash kriptografi yang direka oleh Agensi Keselamatan Negara A.S. dan diterbitkan oleh Institut Teknologi dan Teknologi Kebangsaan (NIST). Kedua-duanya adalah algoritma hash yang selamat yang diperlukan oleh undang-undang untuk digunakan dalam aplikasi Kerajaan A.S. tertentu, bersama-sama dengan penggunaan dalam algoritma dan protokol kriptografi yang lain. SHA-2, bagaimanapun, merupakan algoritma hashing yang lebih selamat dan pengganti kepada algoritma hashing SHA-1 yang telah ditamatkan sekarang. Algoritma SHA-1 tidak lagi selamat dan sijil dan perantaraan SHA-1 tidak lagi dikenali.
- SHA-1 menghasilkan mesej yang hampir sama unik <264 dalam blok 512 bit. Ia memproses blok 512 bit dalam urutan apabila mengira mesej mencerna, yang biasanya diberikan sebagai nombor heksadesimal panjang 40 angka. Dan ia menghasilkan pengenalan mesej 160-bit dan berusaha untuk menetapkan risiko keselamatan yang terdapat di SHA-0. SHA-2, sebaliknya, mempunyai empat fungsi hash dengan saiz berbeza: SHA-224, SHA-256, SHA-384, dan SHA-512. Ia memproses mesej dalam blok 512-bit untuk fungsi hash 224, 256, dan 384, dan 1,024 blok untuk algoritma SHA-512.
- SHA-1 adalah algoritma hashing utama dalam penggunaan meluas dari 2011 hingga 2015, sehingga kelemahan keselamatan dalam algoritma mendorong penilaian semula. SHA-2 direka untuk mengatasi kelemahan dalam algoritma SHA-1. Walaupun, SHA-2 menimbulkan persamaan dengan algoritma SHA-1, ia menghasilkan hash yang lebih lama dan lebih kuat dan selamat daripada SHA-1. Walaupun kedua algoritma ini berdasarkan pembinaan Merkle-Damgård, SHA-2 mempunyai satu set algoritma SHA tambahan untuk memadankan tahap keselamatan yang lebih tinggi pada kunci yang lebih lama. Di samping itu, SHA-2 mempunyai sijil yang lebih baik dan selamat yang direka khusus untuk melindungi sistem anda dari kemungkinan pelanggaran.
Algoritma Hash telah wujud dalam banyak bentuk sejak tahun 1950-an. Dengan peningkatan nilai interaksi data dan peningkatan serangan siber, keperluan untuk algoritma hashing telah berubah. Sebaik sahaja terhad kepada integriti data asas dan pengesahan pengguna, algoritma hash kini digunakan untuk mencipta pemesejan mesej dan tandatangan digital, sehingga mengetatkan ikatan data dan pemula data. Setelah keselamatan SHA-1 dikompromikan, dunia digital telah beralih ke algoritma hashing SHA-2 yang lebih selamat, lebih kuat. SHA-2 adalah satu set algoritma hashing tambahan untuk memadankan tahap keselamatan yang lebih tinggi pada kunci yang lebih lama.