Bezpieczny algorytm skrótu (SHA) i Message Digest (MD5) to standardowe funkcje skrótu kryptograficznego zapewniające bezpieczeństwo danych w celu uwierzytelnienia multimediów. Skrypty kryptograficzne odgrywają podstawową rolę we współczesnych kryptosystemach. Dlatego ważne jest, aby zrozumieć podstawowy mechanizm tych algorytmów i problemy związane z wyborem konkretnego algorytmu mieszającego. Hashowanie opiera się na jednokierunkowej funkcji matematycznej; funkcje łatwe do obliczenia, ale trudne do odwrócenia. Funkcje mieszania są podstawą mechanizmu ochrony za pomocą kodów HMAC (Hashed Message Authentication Codes). Jest to główna technologia wspomagająca bezpieczeństwo sieci używana do osiągania określonych celów bezpieczeństwa.
SHA i MD5 to dwie dobrze znane funkcje skrótu. Algorytm mieszający MD5 przyjmuje na wejściu komunikat o dowolnej długości i generuje jako wyjście 128-bitowy „odcisk palca” lub „skrót komunikatu” komunikatu wejściowego. Jest to funkcja jednokierunkowa, która ułatwia obliczenie wartości skrótu na podstawie danych wejściowych. Jest to złożona sekwencja prostych operacji binarnych, takich jak wyłączne OR (XOR) i rotacje, które są wykonywane na danych wejściowych i generują 128-bitowe podsumowanie. SHA jest potencjalnym następcą MD5 i algorytmu określonego w Secure Hash Standard (SHS). SHA-1 to wersja standardu SHA opublikowanego w 1994 roku. Zebraliśmy obiektywne porównanie dwóch funkcji haszujących.
Opracowany przez Narodowy Instytut Standardów i Technologii USA (NIST), bezpieczny algorytm skrótu (SHA) to rodzina funkcji szyfrowania kryptograficznego określonych w Secure Hash Standard (SHS). Federalny standard przetwarzania informacji (FIPS 180-2) określa cztery bezpieczne algorytmy mieszające - SHA-1, SHA-256, SHA-384 i SHA-512 - z których wszystkie są iteracyjnymi, jednokierunkowymi funkcjami skrótu, które mogą przetwarzać komunikat o maksymalnej długości 264 - do 2128 - bitów w celu uzyskania 160- do 512-bitowej skróconej reprezentacji zwanej skrótem wiadomości. Komunikat wejściowy jest przetwarzany w blokach o długości od 512 do 1024 bitów. SHA-1 to powszechnie używana 160-bitowa funkcja skrótu, która przypomina algorytm MD5 i jest często używana przez kalkulatory sum kontrolnych do weryfikacji integralności pliku.
Message Digest (MD5) to wszechobecny algorytm haszujący, który został opracowany przez Rona Rivesta i jest obecnie wykorzystywany w wielu aplikacjach internetowych. Jest to kryptograficzny algorytm skrótu, którego można użyć do utworzenia 128-bitowej wartości ciągu o dowolnym ciągu. Pomimo luk w zabezpieczeniach jest nadal szeroko stosowany i wdrażany, głównie w celu weryfikacji integralności plików. MD5 opiera się na swoim poprzedniku, algorytmie MD4. Sam główny algorytm oparty jest na funkcji kompresji, która działa na blokach. Algorytm MD5 przyjmuje na wejściu komunikat o dowolnej długości i generuje jako wyjście 128-bitowy „odcisk palca” lub „skrót wiadomości” komunikatu wejściowego. MD5 nie jest tak szybki jak algorytm MD4, ale oferuje znacznie lepsze bezpieczeństwo danych. Jest powszechnie stosowany w protokołach bezpieczeństwa i aplikacjach, takich jak SSH, SSL i IPSec.
- Bezpieczny algorytm skrótu (SHA) to rodzina kryptograficznych funkcji skrótu opracowanych przez amerykański Narodowy Instytut Standardów i Technologii (NIST). Message Digest (MD5) to wszechobecny algorytm haszujący, który został opracowany przez Rona Rivesta i jest obecnie wykorzystywany w wielu aplikacjach internetowych. Jest to kryptograficzny algorytm skrótu, którego można użyć do utworzenia 128-bitowej wartości ciągu o dowolnym ciągu. Podobnie jak MD5, SHA jest również szeroko stosowany w aplikacjach takich jak SSH, SSL, S-MIME (Secure / Multipurpose Mail Extension) i IPsec.
- Federalny standard przetwarzania informacji (FIPS 180-2) określa cztery bezpieczne algorytmy mieszające - SHA-1, SHA-256, SHA-384 i SHA-512 - z których wszystkie są iteracyjnymi, jednokierunkowymi funkcjami skrótu, które mogą przetwarzać komunikat o maksymalnej długości 264 - do 2128 - bitów w celu uzyskania 160- do 512-bitowej skróconej reprezentacji zwanej skrótem wiadomości. Algorytm MD5 przyjmuje na wejściu komunikat o dowolnej długości i generuje jako wyjście 128-bitowy „odcisk palca” lub „skrót wiadomości” komunikatu wejściowego.
- Skrót MD5 jest zwykle wyrażany jako 32-cyfrowa liczba szesnastkowa i uważa się, że jest uszkodzony kryptograficznie i może mieć kolizje. Chociaż jest to jedna z dobrze rozpoznawanych kryptograficznych funkcji skrótu, nie idealnie nadaje się do usług i aplikacji opartych na bezpieczeństwie lub podpisów cyfrowych opartych na odporności na kolizje. Z drugiej strony uważa się, że SHA jest bezpieczniejszy niż MD5. Pobiera strumień bitów jako dane wejściowe i wytwarza dane wyjściowe o stałym rozmiarze. Teraz dostępne są bezpieczniejsze odmiany SHA-1, w tym SHA-256, SHA-384 i SHA-512, przy czym liczby odzwierciedlają siłę podsumowania wiadomości.
SHA-1 wydaje się pod wieloma względami bezpieczniejszy niż MD5. Chociaż zgłoszono kilka znanych ataków na SHA-1, są one mniej poważne niż ataki na MD5. Dostępne są teraz bezpieczniejsze i lepsze funkcje skrótu, takie jak SHA-256, SHA-384 i SHA-512, z których wszystkie są praktycznie bezpieczne bez wcześniejszej historii ataków. Chociaż MD5 jest jedną z dobrze rozpoznawanych funkcji skrótu kryptograficznego, nie jest idealnie odpowiedni dla usług i aplikacji opartych na bezpieczeństwie, ponieważ jest uszkodzony kryptograficznie. Dlatego wiele autorytetów w dziedzinie kryptografii uważa MD5 za mniej bezpieczny niż SHA. Algorytm SHA jest nieco wolniejszy niż MD5, ale większa długość podsumowania wiadomości sprawia, że jest bardziej zabezpieczona przed atakami inwersyjnymi i kolizją siłową.