Cisco HMAC SHA 1 กับ HMAC SHA 1 96: ความแตกต่างและการเปรียบเทียบ

วิธีการแฮชนั้นปลอดภัยพอๆ กับฟังก์ชันทางคณิตศาสตร์ แต่สิ่งที่ตามมาทีหลังคือความยาวบิต ซึ่งควรใหญ่ที่สุดเท่าที่จะเป็นไปได้เพื่อหลีกเลี่ยงการชนกัน (อินพุตหลายตัวลงท้ายด้วยแฮชเอาท์พุตเดียวกัน) SHA1 และ SHA1-96 คำนวณผลลัพธ์แฮช 160 บิตที่เหมือนกัน ข้อแตกต่างคือ SHA1-96 ตัดทอนและฝังค่าแฮช 96 บิตในแพ็กเก็ต

ประเด็นที่สำคัญ

  1. Cisco HMAC SHA-1 96 สร้างค่าแฮชที่ถูกตัดทอน 96 บิต ในขณะที่ HMAC SHA-1 สร้างค่าแฮช 160 บิต
  2. Cisco HMAC SHA-1 96 เร็วกว่า HMAC SHA-1
  3. Cisco HMAC SHA-1 96 มีความปลอดภัยน้อยกว่า HMAC SHA-1

Cisco HMAC SHA 1 กับ HMAC SHA 1 96

ข้อแตกต่างระหว่าง Cisco HMAC SHA-1 และ HMAC SHA-1 96 คือ Cisco HMAC SHA-1 เป็นรูปแบบพื้นฐานของแฮช ซึ่งสร้างโค้ดที่สั้นกว่าและมีความเป็นไปได้ในการรวมกันที่น้อยลง ในขณะที่ HMAC SHA-1 96 จะสร้างแฮชที่ยาวกว่า และดังนั้นจึงซับซ้อนกว่าแฮช ตั้งแต่ปี 2015 ใบรับรอง SSL ที่ใช้ SHA-1 ได้ถูกยกเลิกไปแล้ว ภายในปี 2016 ใบรับรองใหม่ทั้งหมดจำเป็นต้องใช้ SHA-196 ในทางกลับกัน ใบรับรองบางใบก่อนหน้านี้ยังคงใช้ได้อยู่ ซึ่งเป็นเหตุผลว่าทำไมจึงมีการใช้ SHA-1 ในปัจจุบัน

Cisco HMAC SHA 1 กับ HMAC SHA 1 96

Secure Hashing Algorithm - 1 เป็นอีกชื่อหนึ่งของฟังก์ชันแฮชการเข้ารหัส SHA-1 อัลกอริทึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา

ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าคีย์แฮช sha1 (20 ไบต์) ซึ่งแสดงเป็นค่าฐานสิบหกที่มีความยาว 40 อักขระ

ตระกูลอัลกอริทึม SHA-1 ซึ่งรวมถึง HMAC SHA 1 96 เป็นสมาชิกของอัลกอริทึมการแฮชที่ปลอดภัย 196 ซึ่งบางครั้งเรียกว่า HMAC SHA 196 ฟังก์ชันแฮชที่เข้ารหัสลับใช้ลำดับของการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริธึมการแปลงแป้นพิมพ์นี้มีการใช้กันอย่างแพร่หลายมากที่สุด

วิธีนี้ใช้ข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮชเป็น 196 (ซึ่งตามชื่อที่แนะนำ คือมี 196 บิต)

ตารางเปรียบเทียบ

พารามิเตอร์ของการเปรียบเทียบซิสโก้ HMAC SHA 1HMAC SHA 1 96
รายละเอียดCisco HMAC SHA1 เป็นค่าแฮช 160 บิตที่สร้างขึ้นโดย SHA เวอร์ชันแรก HMAC SHA 1 96 เป็นตัวแปร SHA1 ที่สร้างค่าแฮชยาวได้ถึง 196 บิต
ขนาดCisco HMAC SHA1 มีขนาดสถานะภายใน 160 บิตขนาดสถานะภายในของ HMAC SHA 1-96 คือ 196 บิต
Securityปลอดภัยน้อยกว่าทางเลือกอื่นปลอดภัยกว่าเมื่อเทียบกับ SHA1
ขนาดเอาท์พุทCisco HMACSHA1 สร้างเอาต์พุตขนาด 160 บิตHMAC SHA 1 96 สร้างผลลัพธ์ 196 บิต
การใช้ผู้ออกใบรับรอง SSL ลงนามใบรับรองโดยใช้เครื่องมือนี้ในบล็อกเชน เป็นฟังก์ชันแฮชยอดนิยมที่ใช้ HMAC SHA 1 96

Cisco HMAC SHA 1 คืออะไร

Cisco HMAC SHA-1 เป็นฟังก์ชันแฮชการเข้ารหัสทางคณิตศาสตร์ซึ่งรู้จักกันในชื่อ Secure Hashing Algorithm – 1 อัลกอริทึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา

ยังอ่าน:  การเข้าสู่ระบบเราเตอร์ AT&T: คู่มือที่ครอบคลุมเพื่อการเข้าถึงที่ปลอดภัย

ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าคีย์แฮช sha1 (20 ไบต์) ซึ่งแสดงเป็นค่าฐานสิบหกที่มีความยาว 40 อักขระ

SSL, TLS, S/MIME และโปรโตคอลและแอปพลิเคชันความปลอดภัยอื่นๆ อีกจำนวนหนึ่งใช้วิธีนี้ วิธีนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา ซึ่งพัฒนาขึ้นในปี 1995 โดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา

เทคนิคแฮชที่ปลอดภัยนี้ได้รับคำสั่งตามกฎหมายให้ใช้ในโปรโตคอลและแอปพลิเคชันของรัฐบาลสหรัฐฯ บางอย่างเพื่อปกป้องข้อมูลที่ละเอียดอ่อน นอกจากนี้ ระบบอย่าง Monotone และ Git ยังใช้ข้อมูลนี้เพื่อตรวจสอบความสมบูรณ์ของข้อมูลอีกด้วย

พวกเขาส่วนใหญ่ใช้เพื่อตรวจจับความเสียหายของข้อมูลมากกว่ารักษาความปลอดภัย ผู้ออกใบรับรองต้องการใช้อัลกอริทึมนี้ตั้งแต่สร้าง (CA)

ในเดือนกุมภาพันธ์ 2017, Google และ CWI Amsterdam ใช้วิธี SHA-1 เพื่อสร้าง PDF สองไฟล์ที่แตกต่างกันซึ่งสร้างแฮชคีย์เดียวกัน นี่เป็นครั้งแรกที่อัลกอริทึมเผชิญกับการโจมตีแบบชนกัน

อย่างไรก็ตาม สำหรับ HMAC แสดงว่าปลอดภัยมาก (รหัสการตรวจสอบข้อความที่ใช้แฮช)

HMAC SHA 1 96 คืออะไร?

วิธีการแฮชที่ปลอดภัย HMAC 1 96 หรือที่เรียกว่าอัลกอริทึม 1 96 บิต SHA-1 เป็นสมาชิกของตระกูลอัลกอริทึม SHA-1 ฟังก์ชันแฮชที่เข้ารหัสจะใช้ลำดับการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริธึมการแปลงแป้นพิมพ์นี้มีการใช้กันอย่างแพร่หลายมากที่สุด

วิธีนี้ใช้ข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮชเป็น 196 (ซึ่งตามชื่อที่แนะนำ คือมี 196 บิต)

หลังจากการชนกันของอัลกอริทึมการแฮชที่ปลอดภัย -1 นี่เป็นโปรโตคอลการแฮชที่ใช้บ่อยที่สุด มีการสนับสนุนอย่างกว้างขวางสำหรับการใช้งานในสกุลเงินดิจิทัลที่หลากหลาย ซึ่งเป็นที่นิยมมากที่สุดคือ bitcoin

ยังอ่าน:  Cisco Silicon One กับ Broadcom: ความแตกต่างและการเปรียบเทียบ

การใช้แฮชนี้จะตรวจสอบธุรกรรมและคำนวณหลักฐานการทำงานและสัดส่วนการถือหุ้นในสกุลเงินดิจิทัล ดำเนินการแฮชรหัสผ่าน การตรวจสอบ และการคำนวณในระดับที่เหมาะสม

เป็นผลให้ลินุกซ์และ ยูนิกซ์ ผู้ผลิตซอฟต์แวร์กำลังใช้เทคนิคแฮชนี้ในโซลูชันการรักษาความปลอดภัยของรหัสผ่านอยู่แล้ว กำลังพิจารณาการนำ DNSSEC ไปใช้ (Domain Name System Security Extensions)

อัลกอริธึมนี้มีฟังก์ชันแฮชที่แตกต่างกันหกฟังก์ชัน และทั้งหมดมีค่าแฮชที่เหมือนกัน บางครั้งวิธีการนี้เรียกว่าเป็นตระกูลของอัลกอริธึมด้วยเหตุนี้

ฟังก์ชันแฮชแบบใหม่ประกอบด้วยอัลกอริทึม SHA-256 และ SHA-512

ความแตกต่างที่สำคัญระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96

  1. Cisco HMAC SHA1 เป็นเวอร์ชันแรกของ SHA และสร้างค่าแฮชที่ 160 บิต ในขณะที่ HMAC SHA 1 96 เป็นตัวแปรหนึ่งของ SHA2 ที่สร้างค่าแฮชที่ 196 บิต
  2. สถานะภายในของ SHA1 มีความยาว 160 ไบต์ ในขณะที่ HMAC SHA 1-96 มีขนาดสถานะภายในเท่ากับ 196
  3. ในการเปรียบเทียบ Cisco HMAC SHA 1 มีความปลอดภัยน้อยกว่า ในขณะที่ HMAC SHA 1 96 ให้ระดับความปลอดภัยที่สูงกว่า SHA1
  4. Cisco HMAC SHA1 สร้างเอาต์พุต 160 บิต ในขณะที่ SHA 1 96 สร้างเอาต์พุต 196 บิต
  5. ผู้ออกใบรับรอง SSL ใช้ Cisco HMAC SHA 1 เพื่อลงนามใบรับรอง ในขณะที่ HMAC SHA 1 96 เป็นฟังก์ชันแฮชที่ใช้ใน blockchain เทคโนโลยี
อ้างอิง
  1. https://dl.acm.org/doi/pdf/10.17487/RFC2404
  2. https://archive.nanog.org/meetings/nanog37/presentations/ron-bonica-joint-presenters.pdf

อัพเดตล่าสุด : 13 กรกฎาคม 2023

จุด 1
หนึ่งคำขอ?

ฉันใช้ความพยายามอย่างมากในการเขียนบล็อกโพสต์นี้เพื่อมอบคุณค่าให้กับคุณ มันจะมีประโยชน์มากสำหรับฉัน หากคุณคิดจะแชร์บนโซเชียลมีเดียหรือกับเพื่อน/ครอบครัวของคุณ การแบ่งปันคือ♥️

คิด 13 ที่ "Cisco HMAC SHA 1 กับ HMAC SHA 1 96: ความแตกต่างและการเปรียบเทียบ"

  1. รายละเอียดทางเทคนิคที่รวมอยู่ในบทความนี้น่ายกย่อง ฉันขอขอบคุณเนื้อหาที่ได้รับการวิจัยอย่างดีและข้อมูลเชิงลึกเกี่ยวกับวิธีการแฮชเหล่านี้

    ตอบ
  2. นี่เป็นข้อมูลที่มีประโยชน์มากและน่าสนใจมากที่จะเรียนรู้เกี่ยวกับความแตกต่างระหว่างวิธีการแฮชทั้งสองวิธีนี้ ผลกระทบด้านความปลอดภัยค่อนข้างสำคัญ

    ตอบ
    • ใช่ฉันเห็นด้วย. การเปรียบเทียบโดยละเอียดช่วยให้เข้าใจวิธีการเหล่านี้และการใช้งานได้ดียิ่งขึ้น

      ตอบ
  3. การวิเคราะห์ที่ครอบคลุมของ Cisco HMAC SHA 1 และ HMAC SHA 1 96 ในบทความนี้น่าประทับใจอย่างแท้จริง เป็นเรื่องดีที่ได้เห็นการสำรวจเชิงลึกเกี่ยวกับเทคนิคการเข้ารหัสเหล่านี้

    ตอบ
    • บทความนี้เจาะลึกรายละเอียดทางเทคนิค โดยให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับโดเมนแฮชของการเข้ารหัส

      ตอบ
  4. ข้อเท็จจริงที่นำเสนอที่นี่น่าสนใจมาก เป็นเรื่องน่าทึ่งที่ได้เห็นความแตกต่างในฟังก์ชันแฮชการเข้ารหัสเหล่านี้ และวิธีการนำไปใช้ในโปรโตคอลและแอปพลิเคชันต่างๆ

    ตอบ
  5. ฉันไม่มั่นใจทั้งหมดเกี่ยวกับผลกระทบด้านความปลอดภัยที่กล่าวถึง ฉันเชื่อว่าอาจมีการหารือกันอย่างละเอียดมากขึ้นเกี่ยวกับระดับความปลอดภัยที่แต่ละวิธีได้รับ

    ตอบ
  6. ฉันพบว่าการเปรียบเทียบในบทความนี้ค่อนข้างชวนให้คิด ทำให้เกิดคำถามสำคัญเกี่ยวกับข้อควรพิจารณาด้านความปลอดภัยในระยะยาวสำหรับวิธีการเหล่านี้

    ตอบ
    • แน่นอนว่าการอภิปรายเกี่ยวกับประเด็นด้านความปลอดภัยและวิวัฒนาการของวิธีการแฮชเหล่านี้นั้นน่าสนใจมาก

      ตอบ
  7. ตารางเปรียบเทียบของบทความให้ข้อมูลสรุปความแตกต่างได้ชัดเจน การนำเสนอข้อมูลในลักษณะที่แม่นยำเช่นนี้ค่อนข้างมีประโยชน์

    ตอบ
  8. งานชิ้นนี้ได้ขยายความรู้ของฉันเกี่ยวกับการแฮชแบบเข้ารหัสอย่างแน่นอน จำเป็นอย่างยิ่งที่จะต้องเข้าใจความซับซ้อนของวิธีการเหล่านี้ โดยเฉพาะอย่างยิ่งในแอปพลิเคชันความปลอดภัยสมัยใหม่

    ตอบ
    • เห็นด้วย บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับวิธีการแฮชเหล่านี้และผลกระทบในทางปฏิบัติ

      ตอบ

แสดงความคิดเห็น

ต้องการบันทึกบทความนี้ไว้ใช้ภายหลังหรือไม่ คลิกที่หัวใจที่มุมล่างขวาเพื่อบันทึกลงในกล่องบทความของคุณเอง!