[ad_1]
نوشته و ویرایش شده توسط مجله ی دنیای تکنولوژی
سلب مسئولیت: دیجیاتو فقط نمایشدهنده این متن تبلیغاتی است و تحریریه مسئولیتی درمورد محتوای آن ندارد.
در دنیای امروزی که ارتباطات اینترنتی به اندازهای گسترده شدهاند نیاز به حفاظت اطلاعات محرمانه و مطمعن در ارتباطات زیاد مهم است یکی از راه حلهای اساسی برای حفاظت از اطلاعات منفعت گیری از الگوریتم های رمزنگاری است یکی از الگوریتمهای رمزنگاری محبوب SHA-256 است .
• الگوریتم SHA-256 چیست ؟
بر پایه گزارش آکادمی روبلکس الگوریتم SHA-256 (Secure Hash Algorithm 256-bit) یکی از الگوریتمهای هش (hash) است که برای تشکیل مقدار هش ۲۵۶ بیتی (۳۲ بایتی) از ورودی منفعت گیری میبشود این الگوریتم توسط سازمان ملی استاندارد و فناوری آمریکا (NIST) تعریف شده است و به طور گستردهای در امنیت اطلاعات و کارهای رمزنگاری منفعت گیری میبشود ، مقدار هش که توسط الگوریتم SHA-256 تشکیل میبشود یک رشته ۲۵۶ بیتی باینری است که به طور منحصر به فرد برای ورودی مشخصی تشکیل میبشود این ویژگی به معنی این است که حتی با تحول بسیط در ورودی مقدار هش نهایی به طور قابل توجهی تحول میکند.
• ویژگی های الگوریتم SHA-256
• خروجی با طول ثابت : SHA-256 یک مقدار هش با طول ثابت ۲۵۶ بیت (۳۲ بایت) تشکیل میکند
• مقاومت در برابر اتفاقی سازی : حتی با تحول کوچکی در ورودی ، خروجی به طور کامل تحول میکند و این ویژگی مقاومت در برابر اتفاقیسازی نامیده میبشود .
• یکطرفه بودن : نمیتوان با تشکیل هش برای خروجی خاص ، ورودی مهم را بازسازی کرد یعنی نمیتوان با منفعت گیری از هش به ورودی مهم دسترسی اشکار کرد
• امنیت: SHA-256 امنیت بالایی دارد و مقاوم در برابر حملات مختلفی که به مقصد تحول خروجی یا بازیابی ورودی مهم انجام خواهد شد .
• قابلیت اجرای سریع : الگوریتم SHA-256 به طور عمومی در شدت بالا اجرا میبشود و قادر به پردازش سریع دادههای بزرگ است .
• منفعت گیری گسترده: SHA-256 در تعداد بسیاری از حوزهها از جمله امنیت اطلاعات ، امضای دیجیتال، اثبات اصالت و قبول هویت منفعت گیری میبشود .
• استاندارد بینالمللی: SHA-256 یک استاندارد بینالمللی است که توسط سازمان استاندارد های ملی آمریکا (NIST) تعیین شده است و در تعداد بسیاری از سیستمها و پروتکلهای امنیتی منفعت گیری میبشود
• کاربرد الگوریتم SHA-256 (Secure Hash Algorithm 256-bit):
• رمزنگاری و امضای دیجیتال SHA-256: با منفعت گیری از SHA-256 میتوان هش از دادههای ورودی تشکیل کرده و سپس با منفعت گیری از کلید خصوصی امضای دیجیتال را بر روی هش تشکیل کرد این کاربرد در امنیت ارتباطات اینترنتی ، امضای فایلها و تشخیص تغییرات غیرمجاز در اطلاعات زیاد مهم است .
• امنیت سیستمهای رمزنگاری SHA-256 : این الگوریتم به گفتن یک تابع هش امن امکان اراعه اطلاعات اصالتسنجی و تامین امنیت در سیستمهای رمزنگاری را فراهم میکند .
• امنیت اطلاعات شخصی و حریم خصوصی : در حوزه امنیت اطلاعات شخصی و حریم خصوصی SHA-256 مورد منفعت گیری قرار میگیرد به گفتن مثال : در سامانه های تصدیق هویت ، رمزنگاری اطلاعات کاربران و تشکیل هش از رمزعبورها از SHA-256 منفعت گیری میبشود این الگوریتم علتافزایش امنیت اطلاعات شخصی و جلوگیری از دسترسی غیرمجاز به آنها میبشود .
• امنیت بلاک چین و ارزهای رمزنگاری : در فناوری بلاک چین و ارزهای رمزنگاری همانند بیت کوین SHA-256 به گفتن الگوریتم هش منفعت گیری میبشود این الگوریتم برای تشکیل امضاهای دیجیتال در تراکنشهای بلاکچین منفعت گیری میبشود و امنیت و اصالت اطلاعات را ضمانت میکند .
• امنیت وب : در تعداد بسیاری از پروتکلها و استانداردهای امنیت وب ،SHA-256 منفعت گیری میبشود به گفتن مثال : در پروتکل HTTPS برای تشکیل امضای دیجیتال بر روی گواهیهای SSL/TLS از SHA-256 منفعت گیری میبشود .
• SHA-256 یک تابع هش
SHA-256 یک تابع هش است که ورودی خود را به یک مقدار هش یکتا با طول ثابت تبدیل میکند این الگوریتم از ترکیب مرحله های مختلفی راه اندازی شده است که به طور مکرر اعمال خواهد شد تا خروجی نهایی تشکیل بشود . این مرحله های عبارت هستند از:
• آمادهسازی داده (Preprocessing): ورودی مطلب به طور بلاکهای ۵۱۲ بیتی تقسیم میبشود اگر طول مطلب به طور مضاعفی از ۵۱۲ بیت باشد بلاکهای اضافی با صفر پر خواهد شد این چنین طول مطلب (به بایت) نیز به طور یک عدد ۶۴ بیتی به بلاک اول اضافه میبشود
• تشکیل واژه برای مرحله های مهم (Message Schedule): برای هر بلاک ورودی ۶۴ واژه ۳۲ بیتی تشکیل خواهد شد این واژهها بر پایه مقادیر قبلی و توابع خاصی محاسبه خواهد شد
• مرحله های مهم (Main Rounds): هشهای میانی با منفعت گیری از توابع منطقی و انتزاعی به روزرسانی خواهد شد هر بلاک از ورودی با ورودی قبلی و واژههای بدست آمده در مرحله قبلی ترکیب میبشود .
• تشکیل مقدار هش (Hash Generation): بعد از انجام مرحله های مهم بر روی همه بلاکهای ورودی نتیجه نهایی به گفتن خروجی الگوریتم تشکیل میبشود این خروجی مقدار هش ۲۵۶ بیتی است که طبق معمولً به طور عددی یا رشتهای از اعداد و حروف شانزدهی از ۰ تا F نمایش داده میبشود .
• الگوریتم های هش با امنیت بالا تر از SHA-256
• SHA-3 یک استاندارد تازه از خانواده الگوریتمهای SHA است که توسط NIST تعریف شده است. SHA-3 از تابع هش Keccak منفعت گیری میکند و در سه نسخه با طول هشهای ۲۲۴ ، ۲۵۶ و ۵۱۲ بیتی وجود دارد این الگوریتم به گفتن جایگزینی برای SHA-2 معارفه شده است و در برخی موارد امنیت بالاتری نسبت به SHA-2 دارد
• BLAKE2 یک الگوریتم هش سریع و امن است که به گفتن گسترشی از الگوریتمهای BLAKE گسترش یافته است BLAKE2 از طول هشهای گوناگون از جمله ۲۵۶ و ۵۱۲ بیتی حمایتمیکند این الگوریتم با شدت بالا امنیت قوی و مقاومت در برابر حملات کالیژ برخی از مزایای آن می باشند
• Whirlpool یک الگوریتم هش امن و قوی است این الگوریتم از طول هش ۵۱۲ بیتی منفعت گیری میکند و در برخی موارد امنیت بالاتری نسبت به الگوریتمهای SHA-2 دارد. از آنجا که فناوری و استانداردهای امنیتی در حال گسترش و به روزرسانی می باشند امکان پذیر در آینده الگوریتمهای هش جدیدتر و با امنیت بالاتری نیز معارفه شوند.
دسته بندی مطالب
[ad_2]
منبع

