Maison > Problème commun > le corps du texte

qu'est-ce que sha

藏色散人
Libérer: 2020-01-07 11:15:40
original
17548 Les gens l'ont consulté

qu'est-ce que sha

Qu'est-ce que le sha ?

Secure Hash Algorithm (anglais : Secure Hash Algorithm, en abrégé SHA) est une famille de fonctions de hachage cryptographique et est un algorithme de hachage sécurisé certifié par FIPS. Algorithme capable de calculer la chaîne de longueur fixe (également appelée résumé de message) correspondant à un message numérique. Et si les messages d’entrée sont différents, la probabilité qu’ils correspondent à des chaînes différentes est très élevée.

La famille d'algorithmes SHA a été conçue par la National Security Agency (NSA) des États-Unis et publiée par le National Institute of Standards and Technology (NIST) des États-Unis. Il s'agit d'une norme du gouvernement américain.

SHA-0 : Sorti en 1993, il s'appelait à l'époque Secure Hash Standard. Il a été rapidement retiré par la NSA après sa sortie. Il est le prédécesseur de SHA-1.

SHA-1 : lancé en 1995, SHA-1 est largement utilisé dans de nombreux protocoles de sécurité, notamment TLS et SSL, PGP, SSH, S/MIME et IPsec. Il était autrefois considéré comme MD5 (auparavant The. successeur de la fonction de hachage précédemment largement utilisée). Cependant, la sécurité de SHA-1 n’est plus acceptée par la plupart des scénarios de chiffrement après 2000. En 2017, le groupe néerlandais de recherche en cryptographie CWI et Google ont officiellement annoncé avoir brisé SHA-1[1].

SHA-2 : sorti en 2001, comprenant SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256. Bien qu'il n'y ait eu aucune attaque efficace contre SHA-2 jusqu'à présent, son algorithme est toujours fondamentalement similaire à SHA-1, c'est pourquoi certaines personnes ont commencé à développer d'autres algorithmes de hachage alternatifs.

SHA-3 : officiellement publié en 2015, SHA-3 n'est pas destiné à remplacer SHA-2 car SHA-2 ne présente actuellement aucune faiblesse évidente. En raison du succès du craquage de MD5 et de l'émergence de méthodes de craquage théoriques pour SHA-0 et SHA-1, le NIST a estimé qu'un algorithme de hachage cryptographique alternatif était nécessaire, différent de l'algorithme précédent, qui est désormais SHA-3.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
sha
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal