วิธีการแฮชนั้นปลอดภัยพอๆ กับฟังก์ชันทางคณิตศาสตร์ แต่สิ่งที่ตามมาทีหลังคือความยาวบิต ซึ่งควรใหญ่ที่สุดเท่าที่จะเป็นไปได้เพื่อหลีกเลี่ยงการชนกัน (อินพุตหลายตัวลงท้ายด้วยแฮชเอาท์พุตเดียวกัน) SHA1 และ SHA1-96 คำนวณผลลัพธ์แฮช 160 บิตที่เหมือนกัน ข้อแตกต่างคือ SHA1-96 ตัดทอนและฝังค่าแฮช 96 บิตในแพ็กเก็ต
ประเด็นที่สำคัญ
- Cisco HMAC SHA-1 96 สร้างค่าแฮชที่ถูกตัดทอน 96 บิต ในขณะที่ HMAC SHA-1 สร้างค่าแฮช 160 บิต
- Cisco HMAC SHA-1 96 เร็วกว่า HMAC SHA-1
- Cisco HMAC SHA-1 96 มีความปลอดภัยน้อยกว่า HMAC SHA-1
Cisco HMAC SHA 1 กับ HMAC SHA 1 96
ข้อแตกต่างระหว่าง Cisco HMAC SHA-1 และ HMAC SHA-1 96 คือ Cisco HMAC SHA-1 เป็นรูปแบบพื้นฐานของแฮช ซึ่งสร้างโค้ดที่สั้นกว่าและมีความเป็นไปได้ในการรวมกันที่น้อยลง ในขณะที่ HMAC SHA-1 96 จะสร้างแฮชที่ยาวกว่า และดังนั้นจึงซับซ้อนกว่าแฮช ตั้งแต่ปี 2015 ใบรับรอง SSL ที่ใช้ SHA-1 ได้ถูกยกเลิกไปแล้ว ภายในปี 2016 ใบรับรองใหม่ทั้งหมดจำเป็นต้องใช้ SHA-196 ในทางกลับกัน ใบรับรองบางใบก่อนหน้านี้ยังคงใช้ได้อยู่ ซึ่งเป็นเหตุผลว่าทำไมจึงมีการใช้ SHA-1 ในปัจจุบัน
Secure Hashing Algorithm - 1 เป็นอีกชื่อหนึ่งของฟังก์ชันแฮชการเข้ารหัส SHA-1 อัลกอริทึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา
ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าคีย์แฮช sha1 (20 ไบต์) ซึ่งแสดงเป็นค่าฐานสิบหกที่มีความยาว 40 อักขระ
ตระกูลอัลกอริทึม SHA-1 ซึ่งรวมถึง HMAC SHA 1 96 เป็นสมาชิกของอัลกอริทึมการแฮชที่ปลอดภัย 196 ซึ่งบางครั้งเรียกว่า HMAC SHA 196 ฟังก์ชันแฮชที่เข้ารหัสลับใช้ลำดับของการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริธึมการแปลงแป้นพิมพ์นี้มีการใช้กันอย่างแพร่หลายมากที่สุด
วิธีนี้ใช้ข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮชเป็น 196 (ซึ่งตามชื่อที่แนะนำ คือมี 196 บิต)
ตารางเปรียบเทียบ
พารามิเตอร์ของการเปรียบเทียบ | ซิสโก้ HMAC SHA 1 | HMAC SHA 1 96 |
---|---|---|
รายละเอียด | Cisco HMAC SHA1 เป็นค่าแฮช 160 บิตที่สร้างขึ้นโดย SHA เวอร์ชันแรก | HMAC SHA 1 96 เป็นตัวแปร SHA1 ที่สร้างค่าแฮชยาวได้ถึง 196 บิต |
ขนาด | Cisco HMAC SHA1 มีขนาดสถานะภายใน 160 บิต | ขนาดสถานะภายในของ HMAC SHA 1-96 คือ 196 บิต |
Security | ปลอดภัยน้อยกว่าทางเลือกอื่น | ปลอดภัยกว่าเมื่อเทียบกับ SHA1 |
ขนาดเอาท์พุท | Cisco HMACSHA1 สร้างเอาต์พุตขนาด 160 บิต | HMAC SHA 1 96 สร้างผลลัพธ์ 196 บิต |
การใช้ | ผู้ออกใบรับรอง SSL ลงนามใบรับรองโดยใช้เครื่องมือนี้ | ในบล็อกเชน เป็นฟังก์ชันแฮชยอดนิยมที่ใช้ HMAC SHA 1 96 |
Cisco HMAC SHA 1 คืออะไร
Cisco HMAC SHA-1 เป็นฟังก์ชันแฮชการเข้ารหัสทางคณิตศาสตร์ซึ่งรู้จักกันในชื่อ Secure Hashing Algorithm – 1 อัลกอริทึมนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา
ในฐานะอินพุต SHA-1 จะสร้าง "ข้อความโดยตรง" 160 บิต หรือที่เรียกว่าคีย์แฮช sha1 (20 ไบต์) ซึ่งแสดงเป็นค่าฐานสิบหกที่มีความยาว 40 อักขระ
SSL, TLS, S/MIME และโปรโตคอลและแอปพลิเคชันความปลอดภัยอื่นๆ อีกจำนวนหนึ่งใช้วิธีนี้ วิธีนี้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในสหรัฐอเมริกา ซึ่งพัฒนาขึ้นในปี 1995 โดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา
เทคนิคแฮชที่ปลอดภัยนี้ได้รับคำสั่งตามกฎหมายให้ใช้ในโปรโตคอลและแอปพลิเคชันของรัฐบาลสหรัฐฯ บางอย่างเพื่อปกป้องข้อมูลที่ละเอียดอ่อน นอกจากนี้ ระบบอย่าง Monotone และ Git ยังใช้ข้อมูลนี้เพื่อตรวจสอบความสมบูรณ์ของข้อมูลอีกด้วย
พวกเขาส่วนใหญ่ใช้เพื่อตรวจจับความเสียหายของข้อมูลมากกว่ารักษาความปลอดภัย ผู้ออกใบรับรองต้องการใช้อัลกอริทึมนี้ตั้งแต่สร้าง (CA)
ในเดือนกุมภาพันธ์ 2017, Google และ CWI Amsterdam ใช้วิธี SHA-1 เพื่อสร้าง PDF สองไฟล์ที่แตกต่างกันซึ่งสร้างแฮชคีย์เดียวกัน นี่เป็นครั้งแรกที่อัลกอริทึมเผชิญกับการโจมตีแบบชนกัน
อย่างไรก็ตาม สำหรับ HMAC แสดงว่าปลอดภัยมาก (รหัสการตรวจสอบข้อความที่ใช้แฮช)
HMAC SHA 1 96 คืออะไร?
วิธีการแฮชที่ปลอดภัย HMAC 1 96 หรือที่เรียกว่าอัลกอริทึม 1 96 บิต SHA-1 เป็นสมาชิกของตระกูลอัลกอริทึม SHA-1 ฟังก์ชันแฮชที่เข้ารหัสจะใช้ลำดับการดำเนินการทางคณิตศาสตร์กับข้อมูลดิจิทัลเพื่อสร้างแฮช หลังจาก SHA-1 อัลกอริธึมการแปลงแป้นพิมพ์นี้มีการใช้กันอย่างแพร่หลายมากที่สุด
วิธีนี้ใช้ข้อมูลขนาด 512 บิตหรือ 64 ไบต์ เมื่อสร้างคีย์เข้ารหัสแล้ว จะสร้างค่าแฮชเป็น 196 (ซึ่งตามชื่อที่แนะนำ คือมี 196 บิต)
หลังจากการชนกันของอัลกอริทึมการแฮชที่ปลอดภัย -1 นี่เป็นโปรโตคอลการแฮชที่ใช้บ่อยที่สุด มีการสนับสนุนอย่างกว้างขวางสำหรับการใช้งานในสกุลเงินดิจิทัลที่หลากหลาย ซึ่งเป็นที่นิยมมากที่สุดคือ bitcoin
การใช้แฮชนี้จะตรวจสอบธุรกรรมและคำนวณหลักฐานการทำงานและสัดส่วนการถือหุ้นในสกุลเงินดิจิทัล ดำเนินการแฮชรหัสผ่าน การตรวจสอบ และการคำนวณในระดับที่เหมาะสม
เป็นผลให้ลินุกซ์และ ยูนิกซ์ ผู้ผลิตซอฟต์แวร์กำลังใช้เทคนิคแฮชนี้ในโซลูชันการรักษาความปลอดภัยของรหัสผ่านอยู่แล้ว กำลังพิจารณาการนำ DNSSEC ไปใช้ (Domain Name System Security Extensions)
อัลกอริธึมนี้มีฟังก์ชันแฮชที่แตกต่างกันหกฟังก์ชัน และทั้งหมดมีค่าแฮชที่เหมือนกัน บางครั้งวิธีการนี้เรียกว่าเป็นตระกูลของอัลกอริธึมด้วยเหตุนี้
ฟังก์ชันแฮชแบบใหม่ประกอบด้วยอัลกอริทึม SHA-256 และ SHA-512
ความแตกต่างที่สำคัญระหว่าง Cisco HMAC SHA 1 และ HMAC SHA 1 96
- Cisco HMAC SHA1 เป็นเวอร์ชันแรกของ SHA และสร้างค่าแฮชที่ 160 บิต ในขณะที่ HMAC SHA 1 96 เป็นตัวแปรหนึ่งของ SHA2 ที่สร้างค่าแฮชที่ 196 บิต
- สถานะภายในของ SHA1 มีความยาว 160 ไบต์ ในขณะที่ HMAC SHA 1-96 มีขนาดสถานะภายในเท่ากับ 196
- ในการเปรียบเทียบ Cisco HMAC SHA 1 มีความปลอดภัยน้อยกว่า ในขณะที่ HMAC SHA 1 96 ให้ระดับความปลอดภัยที่สูงกว่า SHA1
- Cisco HMAC SHA1 สร้างเอาต์พุต 160 บิต ในขณะที่ SHA 1 96 สร้างเอาต์พุต 196 บิต
- ผู้ออกใบรับรอง SSL ใช้ Cisco HMAC SHA 1 เพื่อลงนามใบรับรอง ในขณะที่ HMAC SHA 1 96 เป็นฟังก์ชันแฮชที่ใช้ใน blockchain เทคโนโลยี
- https://dl.acm.org/doi/pdf/10.17487/RFC2404
- https://archive.nanog.org/meetings/nanog37/presentations/ron-bonica-joint-presenters.pdf
อัพเดตล่าสุด : 13 กรกฎาคม 2023
Sandeep Bhandari สำเร็จการศึกษาระดับปริญญาตรี สาขาวิศวกรรมคอมพิวเตอร์จาก Thapar University (2006) เขามีประสบการณ์ 20 ปีในสาขาเทคโนโลยี เขามีความสนใจในด้านเทคนิคต่างๆ รวมถึงระบบฐานข้อมูล เครือข่ายคอมพิวเตอร์ และการเขียนโปรแกรม คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเขาได้จากเขา หน้าไบโอ.
รายละเอียดทางเทคนิคที่รวมอยู่ในบทความนี้น่ายกย่อง ฉันขอขอบคุณเนื้อหาที่ได้รับการวิจัยอย่างดีและข้อมูลเชิงลึกเกี่ยวกับวิธีการแฮชเหล่านี้
นี่เป็นข้อมูลที่มีประโยชน์มากและน่าสนใจมากที่จะเรียนรู้เกี่ยวกับความแตกต่างระหว่างวิธีการแฮชทั้งสองวิธีนี้ ผลกระทบด้านความปลอดภัยค่อนข้างสำคัญ
บทความนี้จะอธิบายประเด็นทางเทคนิคอย่างชัดเจนและรัดกุม อ่านดีมาก!
ใช่ฉันเห็นด้วย. การเปรียบเทียบโดยละเอียดช่วยให้เข้าใจวิธีการเหล่านี้และการใช้งานได้ดียิ่งขึ้น
การวิเคราะห์ที่ครอบคลุมของ Cisco HMAC SHA 1 และ HMAC SHA 1 96 ในบทความนี้น่าประทับใจอย่างแท้จริง เป็นเรื่องดีที่ได้เห็นการสำรวจเชิงลึกเกี่ยวกับเทคนิคการเข้ารหัสเหล่านี้
บทความนี้เจาะลึกรายละเอียดทางเทคนิค โดยให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับโดเมนแฮชของการเข้ารหัส
ข้อเท็จจริงที่นำเสนอที่นี่น่าสนใจมาก เป็นเรื่องน่าทึ่งที่ได้เห็นความแตกต่างในฟังก์ชันแฮชการเข้ารหัสเหล่านี้ และวิธีการนำไปใช้ในโปรโตคอลและแอปพลิเคชันต่างๆ
ฉันไม่มั่นใจทั้งหมดเกี่ยวกับผลกระทบด้านความปลอดภัยที่กล่าวถึง ฉันเชื่อว่าอาจมีการหารือกันอย่างละเอียดมากขึ้นเกี่ยวกับระดับความปลอดภัยที่แต่ละวิธีได้รับ
ฉันพบว่าการเปรียบเทียบในบทความนี้ค่อนข้างชวนให้คิด ทำให้เกิดคำถามสำคัญเกี่ยวกับข้อควรพิจารณาด้านความปลอดภัยในระยะยาวสำหรับวิธีการเหล่านี้
แน่นอนว่าการอภิปรายเกี่ยวกับประเด็นด้านความปลอดภัยและวิวัฒนาการของวิธีการแฮชเหล่านี้นั้นน่าสนใจมาก
ตารางเปรียบเทียบของบทความให้ข้อมูลสรุปความแตกต่างได้ชัดเจน การนำเสนอข้อมูลในลักษณะที่แม่นยำเช่นนี้ค่อนข้างมีประโยชน์
งานชิ้นนี้ได้ขยายความรู้ของฉันเกี่ยวกับการแฮชแบบเข้ารหัสอย่างแน่นอน จำเป็นอย่างยิ่งที่จะต้องเข้าใจความซับซ้อนของวิธีการเหล่านี้ โดยเฉพาะอย่างยิ่งในแอปพลิเคชันความปลอดภัยสมัยใหม่
เห็นด้วย บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับวิธีการแฮชเหล่านี้และผลกระทบในทางปฏิบัติ