Räsimeetodid on sama turvalised kui matemaatiline funktsioon, kuid hiljem loeb biti pikkus, mis peaks olema võimalikult suur, et vältida kokkupõrkeid (mitu sisendit lõpeb sama räsiväljundiga). SHA1 ja SHA1-96 arvutavad identsed 160-bitised räsitulemused; erinevus seisneb selles, et SHA1-96 kärbib ja manustab paketti 96-bitise räsiväärtuse.
Võtme tagasivõtmine
- Cisco HMAC SHA-1 96 genereerib 96-bitise kärbitud räsiväärtuse, samas kui HMAC SHA-1 genereerib 160-bitise räsiväärtuse.
- Cisco HMAC SHA-1 96 on kiirem kui HMAC SHA-1.
- Cisco HMAC SHA-1 96 on vähem turvaline kui HMAC SHA-1.
Cisco HMAC SHA 1 vs HMAC SHA 1 96
Erinevus Cisco HMAC SHA-1 ja HMAC SHA-1 96 vahel seisneb selles, et Cisco HMAC SHA-1 on räsi põhivorm, genereerides lühema koodi vähemate unikaalsete kombineerimisvõimalustega, samas kui HMAC SHA-1 96 genereerib pikema, ja seetõttu keerulisem, räsi. Alates 2015. aastast on SHA-1-l põhinevad SSL-sertifikaadid järk-järgult kasutuselt kõrvaldatud. 2016. aastaks pidid kõik uued sertifikaadid kasutama SHA-196. Teatud varasemad sertifikaadid seevastu jäävad kehtima, mistõttu on tänapäeval kasutusel SHA-1.
Secure Hashing Algorithm – 1 on krüptograafilise räsifunktsiooni SHA-1 teine nimi. See algoritm on Ameerika Ühendriikide föderaalne teabetöötlusstandard.
Sisendina loob SHA-1 160-bitise otsesõnumi, mida tuntakse ka kui sha1 räsivõtit (20-baiti). See kuvatakse kuueteistkümnendsüsteemina pikkusega 40 tähemärki.
SHA-1 algoritmide perekond, mis sisaldab HMAC SHA 1 96, on turvalise räsimisalgoritmi 196 liige, mida mõnikord nimetatakse ka HMAC SHA 196. Krüptograafiline räsifunktsioon kasutab räsi genereerimiseks digitaalsete andmetega matemaatilisi toiminguid. Pärast SHA-1 kasutati seda räsimisalgoritmi kõige laialdasemalt.
Selle meetodi puhul kasutatakse 512- või 64-baidiseid andmetükke. Kui krüpteerimisvõti on genereeritud, annab see räsiväärtuse 196. (mis, nagu nimigi ütleb, on 196 bitti).
Võrdlustabel
Võrdlusparameetrid | Cisco HMAC SHA 1 | HMAC SHA 1 96 |
---|---|---|
Kirjeldus | Cisco HMAC SHA1 on 160-bitine räsiväärtus, mille genereerib SHA esimene versioon. | HMAC SHA 1 96 on SHA1 variant, mis loob kuni 196 biti pikkuseid räsiväärtusi. |
SUURUS | Cisco HMAC SHA1 sisemine oleku suurus on 160-bitine. | HMAC SHA 1-96 sisemine oleku suurus on 196 bitti. |
TURVALISUS | See on vähem ohutu kui alternatiiv. | Erinevalt SHA1-st on see turvalisem. |
Väljundi suurus | Cisco HMACSHA1 genereerib 160-bitise väljundi. | HMAC SHA 1 96 genereerib 196-bitise tulemuse. |
Kasutus | SSL-sertifikaadi asutus allkirjastab sertifikaadid selle tööriista abil. | Plokiahelas on HMAC SHA 1 96 kasutamine populaarne räsifunktsioon. |
Mis on Cisco HMAC SHA 1?
Cisco HMAC SHA-1 on matemaatiline krüptograafiline räsifunktsioon, mida tuntakse ka kui turvalise räsimise algoritmi – 1. See algoritm on Ameerika Ühendriikide föderaalne teabetöötlusstandard.
Sisendina loob SHA-1 160-bitise otsesõnumi, mida tuntakse ka kui sha1 räsivõtit (20-baiti). See kuvatakse kuueteistkümnendsüsteemina pikkusega 40 tähemärki.
Seda lähenemisviisi kasutavad SSL, TLS, S/MIME ja hulk muid turvaprotokolle ja -rakendusi. See meetod on Ameerika Ühendriikide föderaalne teabetöötlusstandard, mille töötas välja 1995. aastal USA riikliku julgeolekuagentuur.
See turvaline räsitehnika on seadusega ette nähtud kasutamiseks teatud USA valitsuse protokollides ja rakendustes tundlike andmete kaitsmiseks. Lisaks kasutavad sellised süsteemid nagu Monotone ja Git seda andmete terviklikkuse kontrollimiseks.
Nad kasutavad seda enamasti andmete riknemise tuvastamiseks, mitte turvalisuse säilitamiseks. Sertifikaadiasutused on eelistanud seda algoritmi kasutada alates selle loomisest (CA-d).
Veebruaris 2017 Google ja CWI Amsterdam kasutasid SHA-1 meetodit, et luua kaks erinevat PDF-faili, mis andsid sama räsivõtme. See oli esimene kord, kui algoritm on kokkupõrkerünnakuga kokku puutunud.
HMAC-i jaoks osutus see aga väga turvaliseks (räsipõhine sõnumi autentimiskood).
Mis on HMAC SHA 1 96?
Turvaline räsimeetod HMAC 1 96, tuntud kui 1 96-bitine SHA-1 algoritm, on SHA-1 algoritmide perekonna liige. Krüptograafiline räsifunktsioon kasutab räsi genereerimiseks digitaalsete andmetega matemaatilisi toiminguid. Pärast SHA-1 kasutati seda räsimisalgoritmi kõige laialdasemalt.
Selle meetodi puhul kasutatakse 512- või 64-baidiseid andmetükke. Kui krüpteerimisvõti on genereeritud, annab see räsiväärtuse 196. (mis, nagu nimigi ütleb, on 196 bitti).
Pärast turvalise räsimisalgoritmi-1 kokkupõrget on see kõige sagedamini kasutatav räsiprotokoll. Seda soovitatakse laialdaselt kasutada mitmesugustes krüptovaluutades, millest populaarseim on bitcoin.
Seda räsi kasutades kinnitab see tehinguid ja arvutab välja tõendid töö ja panuse kohta krüptovaluutades. See teostab parooli räsimise, kontrollimise ja arvutamise õigel tasemel.
Selle tulemusena Linux ja Unix tarkvaratootjad juba kasutavad seda räsitehnikat oma parooliturbelahendustes. Seda kaalutakse DNSSEC-i juurutamiseks (domeeninimede süsteemi turvalaiendid).
Sellel algoritmil on kuus erinevat räsifunktsiooni ja neil kõigil on sama räsiväärtus. Seetõttu nimetatakse seda meetodit mõnikord algoritmide perekonnaks.
Uudsed räsifunktsioonid hõlmavad SHA-256 ja SHA-512 algoritme.
Peamised erinevused Cisco HMAC SHA 1 ja HMAC SHA 1 vahel 96
- Cisco HMAC SHA1 on SHA esimene versioon ja annab 160-bitise räsiväärtuse, samas kui HMAC SHA 1 96 on SHA2 variant, mis tekitab 196-bitise räsiväärtuse.
- SHA1 sisemine olek on 160 baiti pikk, samas kui HMAC SHA 1-96 sisemise oleku suurus on 196.
- Võrdluseks, Cisco HMAC SHA 1 on vähem turvaline, samas kui HMAC SHA 1 96 pakub kõrgemat turbetaset kui SHA1.
- Cisco HMAC SHA1 genereerib 160-bitise väljundi, SHA 1 96 aga 196-bitise väljundi.
- SSL-i sertifitseerimisasutus kasutab sertifikaatide allkirjastamiseks Cisco HMAC SHA 1, samas kui HMAC SHA 1 96 on räsifunktsioon, mida kasutatakse blockchain tehnoloogiat.
- https://dl.acm.org/doi/pdf/10.17487/RFC2404
- https://archive.nanog.org/meetings/nanog37/presentations/ron-bonica-joint-presenters.pdf
Viimati värskendatud: 13. juulil 2023
Sandeep Bhandaril on arvutite bakalaureusekraad Thapari ülikoolist (2006). Tal on 20-aastane kogemus tehnoloogia vallas. Ta tunneb suurt huvi erinevate tehnikavaldkondade, sealhulgas andmebaasisüsteemide, arvutivõrkude ja programmeerimise vastu. Tema kohta saate tema kohta rohkem lugeda bio-leht.
Selles artiklis sisalduvad tehnilised üksikasjad on kiiduväärt. Hindan põhjalikult uuritud sisu ja sügavat ülevaadet nendest räsimeetoditest.
See on äärmiselt informatiivne ja nende kahe räsimeetodi erinevuste kohta on väga huvitav teada saada. Turvalisuse tagajärjed on üsna olulised.
Kindlasti selgitab artikkel tehnilisi aspekte selgelt ja lühidalt. Suurepärane lugemine!
Jah, ma nõustun. Üksikasjalik võrdlus annab suurepärase ülevaate nendest meetoditest ja nende rakendustest.
Selles artiklis esitatud Cisco HMAC SHA 1 ja HMAC SHA 1 96 põhjalik analüüs on tõeliselt muljetavaldav. Tore on näha nende krüptotehnikate nii põhjalikku uurimist.
Kindlasti süveneb artikkel tehnilistesse üksikasjadesse, pakkudes väärtuslikku teavet krüptograafilise räsimise domeeni kohta.
Siin esitatud faktid on väga intrigeerivad. Põnev on näha nende krüptograafiliste räsifunktsioonide erinevusi ja seda, kuidas neid erinevates protokollides ja rakendustes kasutatakse.
Ma ei ole mainitud turvamõjudes täiesti veendunud. Usun, et iga meetodi abil saavutatava turbetaseme üle võib pidada nüansirikkamaid arutelusid.
Leian, et selles artiklis toodud võrdlused on üsna mõtlemapanevad. See tõstatab olulisi küsimusi nende meetodite pikaajaliste turvakaalutluste kohta.
Kindlasti on arutelu nende räsimeetodite turvaaspektide ja arengu üle põnev.
Artikli võrdlustabel annab suurepärase kokkuvõtte erinevustest. On üsna kasulik, kui see teave esitatakse nii täpselt.
See tükk on kindlasti avardanud minu teadmisi krüptograafilise räsimise kohta. Väga oluline on mõista nende meetodite keerukust, eriti tänapäevaste turberakenduste puhul.
Nõus, see artikkel annab põhjaliku ülevaate nendest räsimeetoditest ja nende praktilistest tagajärgedest.