Y gwahaniaeth rhwng algorithmau hash SHA-1, SHA-2, SHA-256

 In diogelwch, SHA-2, amgryptio

Y gwahaniaeth rhwng algorithmau hash SHA-1, SHA-2, SHA-256

Gadewch i ni ddechrau trwy esbonio'r talfyriad algorithm.

Mae algorithm Hash yn swyddogaeth fathemategol sy'n cyddwyso'r data i faint sefydlog, ee pe byddem yn cymryd unrhyw frawddeg "mae gan Ola gath" a'i rhedeg trwy algorithm CRC32 arbennig byddem yn cael y talfyriad "b165e001". Mae yna lawer o algorithmau ac mae gan bob un ohonynt ddibenion penodol, mae rhai wedi'u gwella ar gyfer y math o ddata, mae eraill er diogelwch.

I ni, y pwysicaf yw algorithmau SHA.

Defnyddir SHA - yn sefyll am Algorithm Hashing Diogel - ar gyfer diogelwch cryptograffig. Cynsail pwysicaf yr algorithm hwn yw bod y hash yn anghildroadwy ac unigryw. Anghildroadwyedd - bydd y data gwreiddiol yn parhau i fod yn ddiogel ac yn anhysbys. Unigrwydd - ni all dau ddarn gwahanol o ddata gynhyrchu'r un allwedd.

Mae llofnod digidol yn hynod sensitif - bydd unrhyw newid yn y ddogfen yn newid y llofnod. Pe byddem yn cymryd y frawddeg uchod "OLA MA KOTA" a'i hysgrifennu mewn priflythrennau, byddem yn cael talfyriad hollol wahanol "baa875a6". Mae talfyriad arall yn golygu nad yw'r llofnod bellach yn ddilys.

Mae SHA-1 A SHA-2 yn ddwy fersiwn o'r algorithm. Maent yn wahanol o ran adeiladu a hyd did. Mae SHA-2 yn fersiwn well o SHA-1.

Mae SHA-1 yn 160 darn o hyd

Mae SHA-2 yn digwydd mewn gwahanol hyd, yn amlaf mewn 256 darn

Mae gwerth hash mwy yn darparu mwy o ddiogelwch. Gellir mynegi nifer y byrfoddau unigryw fel rhif, e.e. ar gyfer SHA-256 mae 2 256    cyfuniadau posibl. 2 256 mae'r nifer enfawr hon yn fwy na nifer y grawn o dywod ar y ddaear.

 

Os yw tystysgrif y defnyddiwr yn seiliedig ar SHA-1 (ac yn ddilys, oherwydd iddi gael ei chyhoeddi cyn Gorffennaf 1), dylai'r llofnod a grëwyd (ar ôl Gorffennaf 1) a ddilyswyd gyda'r dystysgrif hon gynnwys talfyriad y cynnwys wedi'i lofnodi a gyfrifir gyda'r algorithm SHA-2 (nid SHA-1). Felly mae'n rhaid i gymwysiadau a systemau TG ddelio nid yn unig â thystysgrifau newydd, ond yn anad dim, creu llofnodion a morloi wrth ddefnyddio'r hash yn unol â SHA-2.

Mae'r rhaglenni rydyn ni'n eu gosod eisoes yn caniatáu heddiw i gyflawni gweithrediadau cyflwyno a gwirio llofnodion electronig gan ddefnyddio swyddogaeth hash SHA-2.

 

Dim ond ychydig funudau y mae'n eu cymryd, ffonio neu ysgrifennu i ddarganfod mwy am lofnodion electronig cymwys.

                            llinell gymorth 58 333 1000 neu gyfeiriad e-bost: @ E-swyddfa ganolfan

 

Isod mae setiau arfaethedig ar gyfer llofnod electronig:

 

Swyddi diweddar