Online Toolbox

SHA1 Verschlüsselung

Was ist SHA1 Verschlüsselung?

SHA - 1 (Secure Hash Algorithm 1) ist eine kryptografische Hash-Funktion, die von der US-amerikanischen National Security Agency (NSA) entwickelt und vom National Institute of Standards and Technology (NIST) als Federal Data Processing Standard (FIPS) veröffentlicht wurde. SHA - 1 kann einen 160 - Bit (20 - Byte) Hash-Wert erzeugen, der als Message Digest bezeichnet wird und normalerweise in Form von 40 Hexadezimalzahlen dargestellt wird.

Unterschied zwischen sha1, sha256, sha384 und sha512

SHA1, SHA256, SHA384 und SHA512 unterscheiden sich durch den Verschlüsselungsalgorithmus, die Länge des verschlüsselten Textes und die Schwierigkeit des Hackens. Die Verschlüsselungssicherheit von SHA256 ist relativ hoch.

Kann die SHA1 - Verschlüsselung geknackt werden?

Angesichts der Ergebnisse von SHA - 0 empfehlen Experten, dass diejenigen, die planen, ein Kryptosystem mit SHA - 1 zu implementieren, darüber nachdenken sollten. Nach der Veröffentlichung der Ergebnisse der Krypto-Konferenz im Jahr 2004 kündigte NIST an, die Verwendung von SHA - 1 schrittweise zu reduzieren und durch SHA - 2 zu ersetzen. Im Jahr 2005 veröffentlichten Rijmen und Oswald einen Angriff auf eine schwächere Version von SHA - 1 (53 statt 80 Verschlüsselungszyklen): Kollisionen wurden innerhalb einer Rechenkomplexität von 2 gefunden. Im Februar 2005 veröffentlichten Wang Xiaoyun, Yin Yiqun und Yu Hongbo einen Angriff auf die vollständige Version von SHA - 1, der eine Reihe von Kollisionen mit einer Rechenkomplexität von weniger als 2 benötigt. (Mithilfe des Geburtstagsangriffs benötigt man eine Rechenkomplexität von 2, um Kollisionen zu finden.) Die Autoren des Papiers schreiben: „Unsere Analyse basiert auf Differenziellen Angriffen gegen SHA - 0, Annäherungskollisionen, Multi-Block - Kollisionstechniken und Nachrichtenänderungstechniken, die Kollisionen aus dem MD5 - Algorithmus suchen. Ohne diese leistungsstarken Analysetools ist SHA - 1 nicht zu knacken. " Darüber hinaus zeigten die Autoren, dass ein Schlüssel für 58 Verschlüsselungszyklen von SHA - 1 eine Reihe von Kollisionen innerhalb von zwei Einheiten gefunden hat. Die vollständige Methode des Angriffs wurde auf der CRYPTO-Konferenz im August 2005 veröffentlicht. In einem Interview erklärte Yin: „Im Großen und Ganzen haben wir zwei Schwachstellen gefunden: Erstens ist die Vorverarbeitung nicht kompliziert genug, und zweitens sind einige mathematische Operationen in den ersten 20 Zyklen, die unerwartete Sicherheitsprobleme verursachen." Am Ende der Crypto-Konferenz am 17. August 2005 veröffentlichten Wang Xiaoyun, Yao Zhizhi und Yao Chufeng erneut einen effizienteren SHA - 1 - Angriff, der Kollisionen in zwei Rechenkomplexitätstufen finden kann. Auf der CRYPTO-Konferenz 2006 gaben Christian Rechberger und Christophe De Cannière bekannt, dass sie eine SHA - 1 - Kollision gefunden haben, die es einem Angreifer ermöglicht, Teile der ursprünglichen Nachricht zu bestimmen. In der akademischen Theorie der Kryptographie kann jeder Angriff, dessen Rechenkomplexität kleiner ist als die Rechenkomplexität, die für die Gewaltsuche erforderlich ist, als eine Methode zur Entschlüsselung des Kryptosystems angesehen werden; Dies bedeutet jedoch nicht, dass die Entschlüsselung bereits in die praktische Anwendung eingetreten ist. In Bezug auf die Anwendungsebene ist eine neue Verschlüsselungsmethode aufgetaucht, was darauf hindeutet, dass in Zukunft eine effizientere und praktischere verbesserte Version erscheinen könnte. Obwohl diese praktischen Versionen der Verschlüsselungsmethode noch nicht geboren sind, besteht die Notwendigkeit, stärkere Hash-Algorithmen zu entwickeln, um die alten zu ersetzen. Neben dem "Kollision" - Angriff gibt es einen anderen Pre-Image - Angriff, bei dem die ursprüngliche Nachricht durch eine gehashte Zeichenkette umgekehrt wird; der Interpretation-Angriff ist schwerer als der Kollision-Angriff, aber auch schwieriger. In vielen Szenarien, in denen Hash-Kennwörter angewendet werden (z. B. die Speicherung von Benutzerkennwörtern, die digitale Signatur von Dateien usw.), sind die Auswirkungen von Kollisionsangriffen nicht sehr groß. Beispielsweise könnte ein Angreifer nicht nur ein exaktes Dokument fälschen, sondern das Original mit einer legitimen Signatur verändern, um den Verifizierer, der den öffentlichen Schlüssel besitzt, zu täuschen. Auf der anderen Seite, wenn es möglich ist, das unverschlüsselte Benutzerkennwort aus dem Verschlüsselungstext zu rückgängig machen, kann der Angreifer das erhaltene Kennwort verwenden, um sich in das Konto anderer Benutzer anzumelden, was in einem Passwortsystem nicht erlaubt ist. Bei einem Deconversion-Angriff ist es jedoch möglich, das Passwort des angegebenen Benutzers zu erhalten, solange die Hash-Zeichenfolge des Passworts des angegebenen Benutzers (normalerweise in der Videodatei vorhanden und möglicherweise ohne die ursprünglichen Passwortinformationen preiszugeben) erhalten werden kann. Am 23. Februar 2017 gab Google bekannt, dass sie in Zusammenarbeit mit CWI Amsterdam zwei PDF-Dateien mit dem gleichen SHA - 1 - Wert, aber unterschiedlichen Inhalten erstellt haben, was bedeutet, dass der SHA - 1 - Algorithmus offiziell geknackt wurde.