SHASHA-1,SHA-2哈希算法之间的差异

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 今天要为大家介绍的是哈希算法,在介绍SHA之前,只有了解什么是SHA,我们才清楚SSL证书如何使用哈希来形成数字签名。那么什么是哈希呢? HASH算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。

今天要为大家介绍的是哈希算法,在介绍SHA之前,只有了解什么是SHA,我们才清楚SSL证书如何使用哈希来形成数字签名。那么什么是哈希呢? HASH算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。

什么是哈希值?

例如句子“那只敏捷的棕色狐狸跳过了懒惰的狗,”通过一种称为CRC32的特定算法运行,将会产生结果“07606bb6”。而这个结果被称为HASH(哈希)。

SHA算法,是HASH算法的一种。SHA表示加密散列算法,用于网络加密安全。一般情况下,电脑可以对hash进行识别、比较、或对文件和字符串进行数据计算。计算机会先对HASH进行计算,然后与原始文件进行校验。HASH算法的重要特征是其确定性。上述的列子,在任何一台电脑使用任意的hash算法得出的结果都是一样的。

散列算法的一个关键属性是确定性。世界上任何理解您选择的散列算法的计算机都可以在本地计算我们的例句的散列并得到相同的答案。

对于加密散列算法的最重要的因素是他们产生不可逆的和独特的哈希值。不可逆性,数据一旦产生哈希值,那么就不可能通过单一的哈希值解出原始的数据。独特性,两个不懂的数据是不能产生同样的哈希值。

数字签名

SSL / TLS协议是为客户端到服务端之间搭建一条安全的网络数据传输通道。为了简单理解,很多人把SSL直接解析为“加密”。但是,SSL还有另外重要的功能——身份验证。SSL证书文件的任务之一是提供身份验证所需的信息,具体而言,SSL证书将特定的公钥连接到安全标识。

SSL / TLS协议是使用非对称加密来确保安全连接。这意味着有两个加密密钥:一个用于加密的公钥,另一个用于解密的私钥。每个SSL证书都包含一个公钥,客户端可以使用该密钥对数据进行加密,拥有SSL证书的所有者可以在其服务器上安全的存储一个撕咬,然后对数据进行解密,安全查看数据内容。

认证对于SSL/TLS提供的安全特性非常重要。如果没有可靠的方式验证谁拥有加密密钥,那么数据加密就没有意义了,因为客户端无法判断哪一个服务端拥有安全的密钥。如果将数据直接发给中间人的攻击者,那么密钥就没有存在的意义。

数字签名是SSL证书提供身份验证的重要组成部分。颁发证书时,是由证书提供商(CA机构)进行数字签名(如Symantec、GlobalSign、数安时代GDCA)。该签名提供加密密钥,CA签署了SSL证书,证书没有被修改或转载。

非对称密钥将再次被使用,但是为了签名而不是加密。从数学角度来说,签名涉及到数据和密钥组合的方式。为了让计算机在安全的情况下响应迅速,安全创建和检测签名,CA机构会先在证书生成哈希值,这比签署整个证书更有效率。

然后,数字签名提供所需证书,证明所提供的证书是受信任CA颁发给相关网站的有效证书。

数字签名是非常灵敏的,对文件的任何更改都会导致签名改变。同一单词的英文大小所产生的哈希值都是不同的,这就意味着其散列的结果签名也是不一样的。如果改变一千万字节的文档,将会产生完全不同的哈希。

数字签名非常敏感——对文件的任何更改都会导致签名改变。如果我们从上一节中引用我们的示例语句,并将其完全小写(“快速的棕色狐狸跳过懒惰的狗”),得到的哈希将是完全不同的。这意味着该散列的结果签名也会不同。甚至改变一个多千字节文件会导致完全不同的哈希。

这样,攻击者就不可能更改合法的证书或伪造类似正确的欺诈性证书。不同的哈希值意味着其签名是无效的,当客户端访问服务器是,计算机就会自动验证SSL证书,一旦遇到无效的证书,就会触发错误并阻止客户端链接。

SHA-1和SHA-2

SHA代表安全散列算法,SHA-1和SHA-2是该算法的两个不同版本。它们在构造(如何从原始数据创建结果散列)和签名的位长方面都不同。您应该将SHA-2视为SHA-1的继承者,因为它是一个整体改进。

首先,人们把重点放在比特长度上作为重要的区别。SHA-1是160位散列。SHA-2实际上是哈希的“家族”,有各种长度,最受欢迎的是256位。

各种各样的SHA-2哈希可能会引起一些混乱,因为网站和作者以不同的方式表达它们。如果你看到“SHA-2”,“SHA-256”或“SHA-256位”,那些名称指的是同一个东西。如果您看到“SHA-224”,“SHA-384”或“SHA-512”,则它们指的是SHA-2的备用位长度。您可能还会看到一些网站更明确,并写出算法和比特长度,例如“SHA-2 384”。
SSL行业已选择SHA作为其数字签名的哈希算法

从2011年到2015年,SHA-1是主要算法。一个的显示SHA-1的弱点研究越来越多促使人民币升值。事实上,谷歌甚至还提供了一个SHA-1碰撞(当两个不同的数据创建相同的哈希值时)。因此,从2016年开始,SHA-2是新标准。如果您今天收到SSL / TLS证书,则必须至少使用该签名。

有时您会看到使用SHA-2 384位的证书。您很少会看到224位变体,它不被批准用于公开信任的证书,或者是512位变体,它不受软件广泛支持。

SHA-2可能会使用至少五年。但是,可能会发现一些意外的算法攻击,这会导致早期转换。

较大的位散列可以提供更高的安全性,因为有更多可能的组合。请记住,加密哈希算法的一个重要功能是产生唯一的哈希值。同样,如果两个不同的值或文件可以产生相同的哈希,那么您将创建我们称之为冲突的东西。

只要不发生冲突,就只能保证数字签名的安全性。冲突非常危险,因为它们允许两个文件生成相同的签名,因此,当计算机检查签名时,即使该文件从未实际签名,它也可能看起来有效。

保持签名安全

随着时间的推移,对密码学的攻击将得到改善,计算机处理能力将变得更低。这使得有效的SHA-2签名在2020年的安全性低于2016年。因此,算法的选择将比直接需要的更加强大,因此短期改进不会导致安全性的损害。特定的散列算法在十年内保持安全并不是不现实的。

世界各地的行业专家和安全研究人员正在不断分析SHA-2和其他加密哈希算法,因此请放心,目前的SSL证书将在一段时间内具有可靠和安全的数字签名。

这并不意味着密码学家只会坐等并等到出现问题。SHA-2的继任者,方便地命名为SHA-3,已经完成。当需要进行另一次切换时,SSL行业可能会使用SHA-3作为下一个选择,或者它可能会采用完全不同的算法。

需要数年才能正确研究和审核新的加密标准,然后开发支持它们的软件。希望知道该行业始终至少领先一步是令人放心的。
来源地址:https://www.wosign.com/news/news_2018111301.htm

相关文章
|
20天前
|
存储 算法 Java
解析HashSet的工作原理,揭示Set如何利用哈希算法和equals()方法确保元素唯一性,并通过示例代码展示了其“无重复”特性的具体应用
在Java中,Set接口以其独特的“无重复”特性脱颖而出。本文通过解析HashSet的工作原理,揭示Set如何利用哈希算法和equals()方法确保元素唯一性,并通过示例代码展示了其“无重复”特性的具体应用。
38 3
|
25天前
|
存储 算法 C#
C#哈希查找算法
C#哈希查找算法
|
1月前
|
算法 安全 Go
Python与Go语言中的哈希算法实现及对比分析
Python与Go语言中的哈希算法实现及对比分析
32 0
|
1月前
|
存储 算法 C++
【算法】哈希映射(C/C++)
【算法】哈希映射(C/C++)
|
2月前
|
存储 算法 大数据
Apriori算法和Eclat算法差异
Apriori算法和Eclat算法差异
|
3月前
|
算法 安全 JavaScript
安全哈希算法:SHA算法
安全哈希算法:SHA算法
50 1
安全哈希算法:SHA算法
|
4月前
|
算法
Bully、Raft、Zab选举算法的差异比较
Bully算法、Raft算法、Zab的差与异。他们如何脱胎于Paxos而成?
|
3月前
|
JavaScript 算法 前端开发
国标哈希算法基础:SHA1、SHA256、SHA512、MD5 和 HMAC,Python和JS实现、加盐、算法魔改
国标哈希算法基础:SHA1、SHA256、SHA512、MD5 和 HMAC,Python和JS实现、加盐、算法魔改
453 1
|
4月前
|
缓存 负载均衡 算法
(四)网络编程之请求分发篇:负载均衡静态调度算法、平滑轮询加权、一致性哈希、最小活跃数算法实践!
先如今所有的技术栈中,只要一谈关于高可用、高并发处理相关的实现,必然会牵扯到集群这个话题,也就是部署多台服务器共同对外提供服务,从而做到提升系统吞吐量,优化系统的整体性能以及稳定性等目的。
|
4月前
|
算法 JavaScript 前端开发
深入了解Vue2和Vue3的Diff算法差异!
总的来说,Vue3在Diff算法上的优化体现了更智能的静态内容处理、更高效的动态内容更新以及更灵活的内部结构。这些优化使得Vue3在运行时性能上有了显著的提升,尤其是在大型应用和复杂界面的场景下。通过不断地技术迭代和优化,Vue3为开发者提供了更高效、更易用的前端开发体验。
355 6