ความแตกต่างระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96 (พร้อมตาราง)

สารบัญ:

Anonim

วิธีการแฮชนั้นปลอดภัยพอๆ กับฟังก์ชันทางคณิตศาสตร์ แต่สิ่งที่นับในภายหลังคือความยาวบิต ซึ่งควรจะใหญ่ที่สุดเท่าที่จะเป็นไปได้เพื่อหลีกเลี่ยงการชนกัน (อินพุตหลายรายการลงท้ายด้วยเอาต์พุตแฮชเดียวกัน) SHA1 และ SHA1-96 คำนวณผลลัพธ์แฮช 160 บิตที่เหมือนกัน ความแตกต่างคือ SHA1-96 ตัดทอนและฝังค่าแฮช 96 บิตในแพ็กเก็ต

Cisco HMAC SHA 1 กับ HMAC SHA 1 96

ข้อแตกต่างที่สำคัญระหว่าง Cisco HMAC SHA-1 และ HMAC SHA-1 96 คือ Cisco HMAC SHA-1 เป็นรูปแบบพื้นฐานของแฮช ซึ่งสร้างโค้ดที่สั้นลงโดยมีความเป็นไปได้ในการรวมกันน้อยกว่า ขณะที่ HMAC SHA-1 96 จะสร้างโค้ดที่ยาวขึ้น และทำให้แฮชซับซ้อนยิ่งขึ้น ตั้งแต่ปี 2015 ใบรับรอง SSL ที่ใช้ SHA-1 ได้ถูกยกเลิก ภายในปี 2016 ใบรับรองใหม่ทั้งหมดต้องใช้ SHA-196 ในทางกลับกัน ใบรับรองบางฉบับยังคงใช้ได้ ซึ่งเป็นสาเหตุที่ SHA-1 ถูกนำมาใช้ในปัจจุบัน

อัลกอริทึมแฮชที่ปลอดภัย – 1 เป็นอีกชื่อหนึ่งของฟังก์ชันแฮชเข้ารหัส SHA-1 อัลกอริทึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าแฮชคีย์ sha1 (20 ไบต์) ซึ่งมักจะแสดงเป็นค่าเลขฐานสิบหกที่มีความยาว 40 อักขระ

ตระกูลอัลกอริทึม SHA-1 ซึ่งรวมถึง HMAC SHA 1 96 เป็นสมาชิกของอัลกอริทึมการแฮชที่ปลอดภัย 196 ซึ่งบางครั้งเรียกว่า HMAC SHA 196 ฟังก์ชันแฮชที่เข้ารหัสจะใช้ลำดับการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริทึมการแฮชนี้ถูกใช้อย่างแพร่หลายที่สุด วิธีนี้ใช้กลุ่มข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮช 196 (ซึ่งตามชื่อมี 196 บิต)

ตารางเปรียบเทียบระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96

พารามิเตอร์ของการเปรียบเทียบ

Cisco HMAC SHA 1

HMAC SHA 1 96

คำอธิบาย Cisco HMAC SHA1 เป็นค่าแฮช 160 บิตที่สร้างโดย SHA เวอร์ชันแรก HMAC SHA 1 96 เป็นตัวแปร SHA1 ที่สร้างค่าแฮชสูงสุด 196 บิต
ขนาด Cisco HMAC SHA1 มีขนาดสถานะภายใน 160 บิต ขนาดสถานะภายในของ HMAC SHA 1-96 คือ 196 บิต
ความปลอดภัย ปลอดภัยน้อยกว่าทางเลือกอื่น ตรงข้ามกับ SHA1 มีความปลอดภัยมากกว่า
ขนาดเอาต์พุต Cisco HMACSHA1 สร้างเอาต์พุตขนาด 160 บิต HMAC SHA 1 96 สร้างผลลัพธ์ 196 บิต
การใช้งาน ผู้ออกใบรับรอง SSL ลงนามใบรับรองโดยใช้เครื่องมือนี้ ในบล็อกเชน เป็นฟังก์ชันแฮชยอดนิยมที่ใช้ HMAC SHA 1 96

Cisco HMAC SHA 1 คืออะไร

Cisco HMAC SHA-1 เป็นฟังก์ชันแฮชการเข้ารหัสทางคณิตศาสตร์ซึ่งเรียกอีกอย่างว่าอัลกอริทึมการแฮชที่ปลอดภัย - 1 อัลกอริธึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าแฮชคีย์ sha1 (20 ไบต์) ซึ่งมักจะแสดงเป็นค่าเลขฐานสิบหกที่มีความยาว 40 อักขระ

SSL, TLS, S/MIME และโปรโตคอลและแอปพลิเคชันความปลอดภัยอื่นๆ จำนวนมากใช้วิธีนี้ วิธีนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา พัฒนาขึ้นในปี 2538 โดยสำนักงานความมั่นคงแห่งชาติสหรัฐฯ เทคนิคการแฮชที่ปลอดภัยนี้ได้รับคำสั่งจากกฎหมายเพื่อใช้ในโปรโตคอลและแอปพลิเคชันของรัฐบาลสหรัฐฯ บางอย่างเพื่อปกป้องข้อมูลที่ละเอียดอ่อน นอกจากนี้ ระบบเช่น Monotone และ Git ยังใช้เพื่อตรวจสอบความสมบูรณ์ของข้อมูล ส่วนใหญ่ใช้เพื่อตรวจจับความเสียหายของข้อมูลแทนที่จะรักษาความปลอดภัย ผู้ออกใบรับรองต้องการใช้อัลกอริทึมนี้ตั้งแต่มีการสร้าง (CA)

ในเดือนกุมภาพันธ์ 2017 Google และ CWI Amsterdam ใช้วิธี SHA-1 เพื่อสร้าง PDF ที่แตกต่างกันสองไฟล์ซึ่งสร้างแฮชคีย์เดียวกัน นี่เป็นครั้งแรกที่อัลกอริธึมเผชิญกับการโจมตีจากการชนกัน อย่างไรก็ตาม สำหรับ HMAC พบว่าปลอดภัยมาก (รหัสตรวจสอบข้อความแบบแฮช)

HMAC SHA 1 96 คืออะไร?

วิธีการแฮชที่ปลอดภัยซึ่งรู้จักกันในชื่อ HMAC 1 96 ซึ่งมักรู้จักกันในชื่ออัลกอริธึม SHA-1 1 96 บิต เป็นสมาชิกของตระกูลอัลกอริทึม SHA-1 ฟังก์ชันแฮชที่เข้ารหัสลับใช้ลำดับการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริทึมการแฮชนี้ถูกใช้อย่างแพร่หลายที่สุด วิธีนี้ใช้กลุ่มข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮช 196 (ซึ่งตามชื่อมี 196 บิต)

หลังจากการชนกันของอัลกอริทึมการแฮชที่ปลอดภัย -1 นี่เป็นโปรโตคอลการแฮชที่ใช้บ่อยที่สุด ได้รับการสนับสนุนอย่างกว้างขวางสำหรับการใช้งานใน cryptocurrencies ต่างๆ ซึ่งเป็นที่นิยมมากที่สุดคือ bitcoin ตรวจสอบการทำธุรกรรมและคำนวณหลักฐานการทำงานและส่วนได้เสียในสกุลเงินดิจิตอลโดยใช้แฮชนี้ มันทำการแฮชรหัสผ่านในระดับที่เหมาะสมนอกเหนือจากการตรวจสอบและการคำนวณ ด้วยเหตุนี้ ผู้ผลิตซอฟต์แวร์ Linux และ Unix จึงใช้เทคนิคการแฮชนี้ในโซลูชันการรักษาความปลอดภัยด้วยรหัสผ่านอยู่แล้ว อยู่ระหว่างการพิจารณาสำหรับการใช้งาน DNSSEC (ส่วนขยายความปลอดภัยของระบบชื่อโดเมน)

มีฟังก์ชันแฮชที่แตกต่างกันหกฟังก์ชันในอัลกอริธึมนี้ และทั้งหมดมีค่าแฮชเหมือนกัน วิธีนี้บางครั้งเรียกว่ากลุ่มของอัลกอริทึมด้วยเหตุนี้ ฟังก์ชันแฮชของนวนิยายประกอบด้วยอัลกอริธึม SHA-256 และ SHA-512

ความแตกต่างหลักระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96

บทสรุป

อัลกอริทึมการแฮชที่ปลอดภัยซึ่งได้รับความนิยมสูงสุดทั้งสองตอนนี้สามารถเปรียบเทียบกันได้เพื่อดูว่าอันใดเหมาะสมที่สุดสำหรับวัตถุประสงค์ของคุณ เป็นไปไม่ได้เลยที่จะคาดหวังว่าอัลกอริทึมการแฮชจะปลอดภัยในอีก 10 ปีข้างหน้า อย่างไรก็ตาม ไม่จำเป็นต้องกังวล เนื่องจากอุตสาหกรรมการเข้ารหัสพยายามปรับปรุงความปลอดภัยอยู่เสมอ ในกรณีที่โปรโตคอลเก่าล้มเหลว นักพัฒนามักจะเตรียมโปรโตคอลใหม่ ซับซ้อนกว่า และปลอดภัยอยู่เสมอ เมื่อพูดถึงความปลอดภัยของข้อมูล การแฮชเป็นวิธีที่ง่ายและมีประสิทธิภาพมากที่สุด อัลกอริธึมการแฮชเป็นที่ทราบกันมานานแล้ว และพบว่ามีความสำคัญสำหรับลายเซ็นดิจิทัลเช่นกัน

หากคุณยังคงใช้ SHA-1 อยู่ ผู้เยี่ยมชมที่เข้าชมเว็บไซต์ของคุณจะได้รับการแจ้งเตือนจากเบราว์เซอร์เช่น Google Chrome ว่าข้อมูลของพวกเขาอาจถูกบุกรุกหรือส่งต่อไปยังบุคคลที่ไม่ถูกต้อง การตั้งค่าความปลอดภัยของ Chrome จะได้รับการอัปเดตในปลายปีนี้ ซึ่งหมายความว่าการแจ้งเตือนเหล่านี้จะรุนแรงขึ้นเรื่อยๆ หากคุณไม่อัปเดตเวอร์ชัน SHA อยู่เสมอ คุณกำลังทำให้ความปลอดภัยของเว็บไซต์มีความเสี่ยงและอาจสูญเสียลูกค้าเนื่องจากขั้นตอนการรักษาความปลอดภัยที่เพิ่มขึ้นใน Chrome และเบราว์เซอร์อื่นๆ

อ้างอิง

ความแตกต่างระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96 (พร้อมตาราง)