تبلیغات
آموزش کامپیوتر - اس‌اچ‌ای-۱ چیست؟

آموزش کامپیوتر و شگفتی های آن

 
 
اس‌اچ‌ای-۱ چیست؟
نظرات |

پرش به: ناوبری, جستجو

SHA-1 تابع درهم سازی در مقولهٔ رمزنگاری است. توسط آژانس بین المللی امنیت در ایالات متحدهٔ آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته‌است. SHA-1 در واقع ابتدای واژه‌های این عبارت است: "الگوریتم درهم سازی ایمن". در حال حاضر سه الگوریتم درهم سازی از این گروه داریم با نسخه‌های ۰ و ۱ و ۲. الگوریتم SHA-1 شباهت بسیار زیادی به اس‌اچ‌ای-۱ دارد ولی در اصل ایراد‌هایی اساسی که در نسخه ۰ وجود داشته و سبب ضعف این الگوریتم شده بود را برطرف نموده‌است. نسخهٔ ۰ در تعداد کمی از نرم افزارهای امنیتی به کار برده می‌شود و گستردگی کاربری ندارد. در حالی که الگوریتم نسخه ۲ بسیار با نسخه‌های ۰و۱ متفاوت است.

الگوریتم درهم سازی ایمن با نسخهٔ ۱ در حال حاضر پر کاربردترین الگوریتم درهم سازی از این خانواده‌است و در بسیاری از نرم افزارها و کابری‌های امنیتی امروزه به خدمت گرفته شده‌است. در سال ۲۰۰۵ خطاهای امنیتی این الگوریتم در موضوع ریاضیات به کار رفته در آن تشخیص داده شد که نشان می‌داد ممکن است این الگوریتم شکسته شود. و از آن زمان بود که نیاز به یک الگوریتم بهتر در این حوزه احساس شد. اگرچه هنوز این احتمال به واقعیت تبدیل نشده و هیچ گونه حملهٔ موفق به این الگوریتم صورت نگرفته‌است. اس‌اچ‌ای-۲ از بعضی SHA-1 است. با این تفسیر الگوریتم دیگری هم در حال توسعه‌است با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام، مسابقه‌ای مثل دوره‌های قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیش بینی شده به طول انجامد.

تابع درهم سازی SHA-1

الگوریتم SHA-1 یک چکیده پیام ۱۶۰ بیتی بر اساس روشی مشابه به الگوریتم‌های MD4 و MD5 تولید می‌کند و البته قدری هم محافظه کارانه‌است.

مشخصه‌های اصلی این الگوریتم اولین بار در سال ۱۹۹۳ به عنوان استاندارد درهم سازی ایمن توسط NIST انتشار یافت. این نسخه را به نسخه ۰ هم ارجاع می‌دهند چون ساختار به کار رفته در آن همانطور که قبلا گفتیم شبیه نسخه ۰ است. NSA مدتی پس از انتشار نسخهٔ ۰ آن را پس گرفت و با یک نسخه جدید با تجدید نظر کلی جانشن کرد که امروز آن را با نام sha-1 می‌شناسیم. در واقع فرق میان این دو نسخه یعنی ۰ و ۱ در یک گردش بیتی در الگوریتم ساخت پیام است. یعنی بخش تابع فشرده سازی تغییر یافته‌است. البته NSA هم برای این عملکرد خود دلیل مشخص و واضحی بیان نکرد و معتقد بود با این کار امنیت الگوریتم نسبت به نسخه قبلی ارتقا خواهد یافت.

مقایسه‌ای میان توابع درهم سازی


Algorithm and
variant
Output size (bits) Internal state size (bits) Block size (bits) Max message size (bits) Word size (bits) Rounds Operations Collisions found Example Performance (MiB/s)[۱]
MD5 (as reference) ۱۲۸ ۱۲۸ ۵۱۲ ۲۶۴ − ۱ ۳۲ ۶۴ and,or,xor,rot Yes ۲۵۵
SHA-0 ۱۶۰ ۱۶۰ ۵۱۲ ۲۶۴ − ۱ ۳۲ ۸۰ +,and,or,xor,rot Yes -
SHA-1 ۱۶۰ ۱۶۰ ۵۱۲ ۲۶۴ − ۱ ۳۲ ۸۰ +,and,or,xor,rot Theoretical attack (2۵۱)[۲] ۱۵۳
SHA-2 SHA-256/224 ۲۵۶/۲۲۴ ۲۵۶ ۵۱۲ ۲۶۴ − ۱ ۳۲ ۶۴ +,and,or,xor,shr,rot None ۱۱۱
SHA-512/384 ۵۱۲/۳۸۴ ۵۱۲ ۱۰۲۴ ۲۱۲۸ − ۱ ۶۴ ۸۰ +,and,or,xor,shr,rot None ۹۹

سیستم تست شده در جدول بالا سیستمی یک نخه(thread) با پردازنده intel Core 2 1.83Ghz است تحت ویندوز Vista ایکس۸۶. لازم به ذکر است نوع ۵۱۲ بیتی بر روی سیستم‌های ۶۴ بیتی بسیار سریعتر از ۲۵۶ بیتی است.

کاربردها

SHA-1 امروزه در نرم افزارها و پروتکلهای متعددی کاربرد دارد. از میان آنها می توان به TLS، SSL، PGP، SSH، [[S/MIME و آی‌پی‌سک اشاره کرد. در این کاربردها می توان از الگوریتم درهم سازی MD5 هم استفاده کرد و به همین صورت می توان MD4 را هم در این کاربردها جایگزین کرد که البته امنیت کمتری را تضمین خواهند نمود. از sha-1 هم چنین در سیستم‌های کنترل بازنگری استفاده می‌شود از قبیل Git و Mercurial و Monotone. در این موراد از sha-1 برای شناسایی و بازنگری تغییرات و تشخیص تخریب داده‌ای یا تغییر داده‌ای استفاده می‌شود. از این الگوریتم هم چنین در کنسول بازی Nintendo’s Wii در زمانی که سیستم بوت می‌شود جهت تایید امضای شخص استفاده می‌شود. اما با وجود همهٔ این کاربردها، یک حملهٔ بالقوه و سازمان یافته در مقابل این الگوریتم ممکن است سبب شکسته شدن آن و گذر از سیستم یا سرویس امنیتی شود.

الگوریتم‌های درهم سازی SHA-1 و اس‌اچ‌ای-۲ الگوریتمهای ایمنی هستند که بنابر قانون در آمریکا بر روی نرم افزارهای مشخصی حتما باید مورد استفاده قرار گیرند که می‌توانند همراه با الگوریتم‌های رمزنگاری دیگری هم استفاده شوند. در کابردهایی مثل محافظت داده‌های حساس طبقه بندی نشده. و البته sha-1 در بیشتر موارد استفادهٔ حکومتی در دولت آمریکا استفاده نمی‌شود و کنار گذاشته شده، به طوریکه NIST گفته "آژانسهای فدرال آمریکا باید استفاده از SHA-1 را کنار بگذارند برای مصارف مختلف و در مصارفی که توانایی تحمل خطا مهم است و باید بالا باشد، از سال ۲۰۱۰ به بعد باید از نسخه ۲ استفاده کنند."

انگیزهٔ اولیه برای انتشار خانواده sha، امضای دیجیتال بود.

توابع درهم سازی sha بنیان و اساس SHACAL block ciphers هستند.

صحت داده

Git در ساختار خود از SHA-1 نه برای امنیت، بلکه جهت صحت و اطمینان از عدم تغییر داده‌ها استفاده می‌کند. و البته Git با این الگوریتم بسیارهم موفق است به طوریکه اگر به عنوان مثال شما داده‌ای را در آن ذخیره کنید و حتی ۵ سال از آن زمان بگذرد و شما بخواهید داده‌های خود را ملاحظه کنید خواهید دید که داده‌ها به طور تضمین شده‌ای دچار هیچ گونه تغییری نشده‌اند.

آنالیز و ارزیابی رمزنگاری

وقتی یک چکیده پیام با طول L داریم در اغلب موارد می‌توانیم رمز شدهٔ این پیام را با همین طول با پیچیدگی ۲ به توان L، مورد حملهٔ Brute Force قرار داد و آن را افشا نمود. به آن حمله Preimage Attack هم گفته می‌شود. که حتی می‌تواند غیر وابسته به طول پیام یا شرایط محاسباتی حمله باشد. مسئله دومی که در اینجا مطرح می‌شود پیدا کردن دو الگوریتم رمزنگاری متفاوت است که هر دو یک چکیده پیام را تولید کنند. در چنین مواقعی می گوییم یک برخورد به وجود آمده و زمان لازم برای کشف آن از مرتبهٔ ۲ به توان L/2 است. حملهٔ اخیر را با نام حملهٔ روز تولد یاد می‌کنند. با دلایل ذکر شده و یک سری دلایل محاسباتی طول کلید تابع درهمسازی را با نصف طول چکیده پیام رمز شده در رمزنگاری متقارن مقایسه می‌کنند تا نتایج بهتری بدست آورند. با این شرایط SHA-1 طولی بالغ بر ۸۰ خواهد داشت تا امنیت لازم را برای عملیات رمزنگاری تضمین کند.

البته دانشمندان رمزنگاری، برخوردهای دوتایی برای الگوریتم sha-0 پیدا کردند و الگوریتم‌هایی هم ارائه کردند که می‌تواند ثابت کند چنین برخوردی در sha-1 هم می‌تواند به وجود بیاید. با وجود این برخورد در الگوریتم sha-1 تعداد کل حالات به جای آنکه از مرتبهٔ ۲ به توان ۸۰ باشد کادرهم سازی یافته و از مرتبهٔ همان عدد به توان ۴۰ خواهد شد که زمان بسیار کمتری را برای افشا نیازمند است.

در اصطلاح امنیت کاربردی، نگرانی ویژه در مورد این گونه حملات تازه بنیاد اینست که روزی ممکن است راه افشا را از این هم که هست راحتتر کنند. و البته استفاده از الگوریتمهای رمزنگاری قدرتمندتر قدری اطمینان بخش است. نرم افزارهایی که رمز عبور را با استفاده از درهم سازی ذخیره می‌کنند کمتر در معرض خطر collision هستند. برای این موارد می توان از حملات Preimage Attack استفاده کرد. بدین صورت که پس از دستیابی به رمز عبور، آن را با الگوریتمی که تبدیل کردند، به صورت معکوس، رمز واقعی و Plain Text بدست می‌آورند. در چنین مواقعی هم وجود یک الگوریتم درهم سازی قدرتمند احساس می‌شود.

به دلیل ویژگیهای ساختاری الگوریتم‌های درهم سازی sha، کلیهٔ آنها نسبت به حملات تداخلی آسیب پذیر هستند. این دسته از حملات به حمله کننده اجازه پیشرفت و نفوذ بیشتر را می‌دهند.

SHA-0

در سال ۱۹۹۸ توسط دو فرانسوی این الگوریتم مورد حمله تداخلی قرار گرفت که با پیچیدگی ۲ به توان ۶۱ که خیلی کمتر از حمله نرمال آن بود (یعنی ۲ به توان ۸۱) به موفقیت رسید. به طور مشابه در سال ۲۰۰۴ با پیدا کردن collision این میزان به ۲ به توان ۶۲ کادرهم سازی یافت و موفق شدند آن را بشکنند. در آگوست همان سال توسط تیمی دیگر این میزان به ۲ به توان ۵۱ کادرهم سازی یافت که با امکاناتی که در آن روز در اختیار داشتند فرآیند حمله را ظرف مدت ۱۳ روز به اتمام رسانیدند. بعد از آن حملاتی با پیچیدگی ۲ به توان ۴۰ و ۳۹ هم اتفاق افتاد که به زمان کمتری جهت شکستن الگوریتم نیاز داشتند.



مرتبط با : دنیای اینترنت
برچسب ها : امنیت-رمز نگاری-
نویسنده : قاسم رضایی
تاریخ : شنبه 14 مرداد 1391
زمان : 02:58 ب.ظ
می توانید دیدگاه خود را بنویسید
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
:: وب سایت اصلی ما
:: اضافه کردن زبان های مختلف به ویندوز 8 (پیغام ها، منوها، صفحه کلید)
:: ترفند های مفید ویندوز 8
:: فایروال
:: معرفی سیستم رمز گذاری EFS و نحوه فعالسازی آن
:: راهنمای خرید کولر لپ تاپ
:: سوئیچ های شبکه چگونه کار می کنند
:: روتر چیست؟
:: حافظه L2 cache چیست؟
:: کامپیوتر DNA
:: سوئیچ KVM چیست؟
:: راهنمای خرید کیبرد برای بازی کامپیوتری
:: صندلی کامپیوتر زیرو-جی
:: درباره منبع تغذیه کامپیوتر بیشتر بدانیم
:: نصب صحیح CPU و افزودن کرم حرارتی
:: کارت صدای «های دیفینشن» یا High Definition
:: تمیز کردن کیبرد
:: شبکه کامپیوتری خود را امن تر کنید
:: مفاهیم پایه برای مدیریت شبکه در ویندوز هفت
:: بهبود کارایی ویندوز ۷
:: آشنایی با ویندوز دیفندر
:: چرا کامپیوتر مرتب ری استارت می شود؟
:: تویتر چیست و چکار میکند
:: شناسنامه‌دار شدن تمام آدرسهای اینترنتی
:: مفاهیم فناوری
:: سه گام برای فعال‌سازی God Mode در ویندوز ۷ و ویستا و 8
:: آموزش تصویری شبکه کردن دو کامپیوتر
:: آموزش و معرفی Team Viewer
:: ایمیل‌ها را از روی عینکتان چک کنید
:: نگاهی به کارت گرافیک GTX 660 OC گیگابایت


 

شارژ ایرانسل

فال حافظ