الگوریتم SHA-256 به روایت آکادمی روبلکس_دنیای تکنولوژی

کسب وکار

نوشته شده توسط:

[ad_1]
نوشته و ویرایش شده توسط مجله ی دنیای تکنولوژی

سلب مسئولیت: دیجیاتو فقط نمایش‌دهنده این متن تبلیغاتی است و تحریریه مسئولیتی درمورد محتوای آن ندارد.

در دنیای امروزی که ارتباطات اینترنتی به اندازه‌ای گسترده شده‌اند نیاز به حفاظت اطلاعات محرمانه و مطمعن در ارتباطات زیاد مهم است یکی از راه حلهای اساسی برای حفاظت از اطلاعات منفعت گیری از الگوریتم‌ های رمزنگاری است یکی از الگوریتم‌های رمزنگاری محبوب SHA-256 است .

• الگوریتم SHA-256 چیست ؟

بر پایه گزارش آکادمی روبلکس الگوریتم SHA-256 (Secure Hash Algorithm 256-bit) یکی از الگوریتم‌های هش (hash) است که برای تشکیل مقدار هش ۲۵۶ بیتی (۳۲ بایتی) از ورودی منفعت گیری می‌بشود این الگوریتم توسط سازمان ملی استاندارد و فناوری آمریکا (NIST) تعریف شده است و به طور گسترده‌ای در امنیت اطلاعات و کارهای رمزنگاری منفعت گیری می‌بشود ، مقدار هش که توسط الگوریتم SHA-256 تشکیل می‌بشود یک رشته ۲۵۶ بیتی باینری است که به طور منحصر به فرد برای ورودی مشخصی تشکیل می‌بشود این ویژگی به معنی این است که حتی با تحول بسیط در ورودی مقدار هش نهایی به طور قابل توجهی تحول می‌کند.

• ویژگی های الگوریتم SHA-256

 خروجی با طول ثابت : SHA-256 یک مقدار هش با طول ثابت ۲۵۶ بیت (۳۲ بایت) تشکیل می‌کند
• مقاومت در برابر اتفاقی‌ سازی : حتی با تحول کوچکی در ورودی ، خروجی به طور کامل تحول می‌کند و این ویژگی مقاومت در برابر اتفاقی‌سازی نامیده می‌بشود .
• یک‌طرفه بودن : نمی‌توان با تشکیل هش برای خروجی خاص ، ورودی مهم را بازسازی کرد یعنی نمی‌توان با منفعت گیری از هش به ورودی مهم دسترسی اشکار کرد
• امنیت: SHA-256 امنیت بالایی دارد و مقاوم در برابر حملات مختلفی که به مقصد تحول خروجی یا بازیابی ورودی مهم انجام خواهد شد .
• قابلیت اجرای سریع : الگوریتم SHA-256 به طور عمومی در شدت بالا اجرا می‌بشود و قادر به پردازش سریع داده‌های بزرگ است .
• منفعت گیری گسترده: SHA-256 در تعداد بسیاری از حوزه‌ها از جمله امنیت اطلاعات ، امضای دیجیتال، اثبات اصالت و قبول هویت منفعت گیری می‌بشود .
• استاندارد بین‌المللی: SHA-256 یک استاندارد بین‌المللی است که توسط سازمان استاندارد های ملی آمریکا (NIST) تعیین شده است و در تعداد بسیاری از سیستم‌ها و پروتکل‌های امنیتی منفعت گیری می‌بشود

• کاربرد الگوریتم SHA-256 (Secure Hash Algorithm 256-bit):

• رمزنگاری و امضای دیجیتال SHA-256: با منفعت گیری از SHA-256 می‌توان هش از داده‌های ورودی تشکیل کرده و سپس با منفعت گیری از کلید خصوصی امضای دیجیتال را بر روی هش تشکیل کرد این کاربرد در امنیت ارتباطات اینترنتی ، امضای فایل‌ها و تشخیص تغییرات غیرمجاز در اطلاعات زیاد مهم است .
• امنیت سیستم‌های رمزنگاری SHA-256 : این الگوریتم به گفتن یک تابع هش امن امکان اراعه اطلاعات اصالت‌سنجی و تامین امنیت در سیستم‌های رمزنگاری را فراهم می‌کند .
• امنیت اطلاعات شخصی و حریم خصوصی : در حوزه امنیت اطلاعات شخصی و حریم خصوصی SHA-256 مورد منفعت گیری قرار می‌گیرد به گفتن مثال : در سامانه های تصدیق هویت ، رمزنگاری اطلاعات کاربران و تشکیل هش از رمزعبورها از SHA-256 منفعت گیری می‌بشود این الگوریتم علتافزایش امنیت اطلاعات شخصی و جلوگیری از دسترسی غیرمجاز به آنها می‌بشود .
 امنیت بلاک چین و ارزهای رمزنگاری : در فناوری بلاک چین و ارزهای رمزنگاری همانند بیت کوین SHA-256 به گفتن الگوریتم هش منفعت گیری می‌بشود این الگوریتم برای تشکیل امضاهای دیجیتال در تراکنش‌های بلاکچین منفعت گیری می‌بشود و امنیت و اصالت اطلاعات را ضمانت می‌کند .
• امنیت وب : در تعداد بسیاری از پروتکل‌ها و استانداردهای امنیت وب ،SHA-256 منفعت گیری می‌بشود به گفتن مثال : در پروتکل HTTPS برای تشکیل امضای دیجیتال بر روی گواهی‌های SSL/TLS از SHA-256 منفعت گیری می‌بشود .

SHA-256 یک تابع هش
SHA-256 یک تابع هش است که ورودی خود را به یک مقدار هش یکتا با طول ثابت تبدیل می‌کند این الگوریتم از ترکیب مرحله های مختلفی راه اندازی شده است که به طور مکرر اعمال خواهد شد تا خروجی نهایی تشکیل بشود . این مرحله های عبارت هستند از:
• آماده‌سازی داده (Preprocessing): ورودی مطلب به طور بلاک‌های ۵۱۲ بیتی تقسیم می‌بشود اگر طول مطلب به طور مضاعفی از ۵۱۲ بیت باشد بلاک‌های اضافی با صفر پر خواهد شد این چنین طول مطلب (به بایت) نیز به طور یک عدد ۶۴ بیتی به بلاک اول اضافه می‌بشود
• تشکیل واژه برای مرحله های مهم (Message Schedule): برای هر بلاک ورودی ۶۴ واژه ۳۲ بیتی تشکیل خواهد شد این واژه‌ها بر پایه مقادیر قبلی و توابع خاصی محاسبه خواهد شد
• مرحله های مهم (Main Rounds): هش‌های میانی با منفعت گیری از توابع منطقی و انتزاعی به روزرسانی خواهد شد هر بلاک از ورودی با ورودی قبلی و واژه‌های بدست آمده در مرحله قبلی ترکیب می‌بشود .
• تشکیل مقدار هش (Hash Generation): بعد از انجام مرحله های مهم بر روی همه بلاک‌های ورودی نتیجه نهایی به گفتن خروجی الگوریتم تشکیل می‌بشود این خروجی مقدار هش ۲۵۶ بیتی است که طبق معمولً به طور عددی یا رشته‌ای از اعداد و حروف شانزدهی از ۰ تا F نمایش داده می‌بشود .

• الگوریتم های هش با امنیت بالا تر از SHA-256

• SHA-3 یک استاندارد تازه از خانواده الگوریتم‌های SHA است که توسط NIST تعریف شده است. SHA-3 از تابع هش Keccak منفعت گیری می‌کند و در سه نسخه با طول هش‌های ۲۲۴ ، ۲۵۶ و ۵۱۲ بیتی وجود دارد این الگوریتم به گفتن جایگزینی برای SHA-2 معارفه شده است و در برخی موارد امنیت بالاتری نسبت به SHA-2 دارد
• BLAKE2 یک الگوریتم هش سریع و امن است که به گفتن گسترشی از الگوریتم‌های BLAKE گسترش یافته است BLAKE2 از طول هش‌های گوناگون از جمله ۲۵۶ و ۵۱۲ بیتی حمایتمی‌کند این الگوریتم با شدت بالا امنیت قوی و مقاومت در برابر حملات کالیژ برخی از مزایای آن می باشند
• Whirlpool یک الگوریتم هش امن و قوی است این الگوریتم از طول هش ۵۱۲ بیتی منفعت گیری می‌کند و در برخی موارد امنیت بالاتری نسبت به الگوریتم‌های SHA-2 دارد. از آنجا که فناوری و استانداردهای امنیتی در حال گسترش و به روزرسانی می باشند امکان پذیر در آینده الگوریتم‌های هش جدیدتر و با امنیت بالاتری نیز معارفه شوند.

منبع 

دسته بندی مطالب

مقالات کسب وکار

مقالات تکنولوژی

مقالات آموزشی

سلامت و تندرستی

[ad_2]

منبع