SHA-256

SHA-256 è un membro della funzione crittografica di hash SHA-2 progettata dall’NSA. SHA sta per algoritmo sicuro di Hash. Le funzioni hash crittografiche sono operazioni matematiche eseguite su dati digitali; confrontando il “hash” calcolato (l’output dall’esecuzione dell’algoritmo) con un valore hash noto e atteso, una persona può determinare l’integrità dei dati. Un hash a senso unico può essere generato da qualsiasi pezzo di dati, ma i dati non possono essere generati dall’hash.

La storia

SHA-256 porta un altro nome-SHA-2. Non è molto più difficile da codificare di SHA-1, e la sua chiave a 256 bit non è mai stata compromessa finora.

Le comunicazioni sicure per website e servizi web sono basate su file conosciuti come certificati. Sono utilizzati per stabilire e autenticare connessioni sicure. Questi certificati contengono elementi crittografici generati utilizzando algoritmi come SHA-256.

Precedentemente, i certificati sono stati generati più spesso utilizzando SHA-1 come elementi di firma digitale, ma l’algoritmo è stato gradualmente deprecato e non più considerato sicuro come la maggior parte degli utenti Internet vorrebbe. Di conseguenza, si è verificato un cambiamento significativo verso i certificati utilizzando il nuovo algoritmo — SHA-256.

Le ranzitione a SHA-256

Nel 2016, L’industria dei certificati SSL ha fatto le transizione ad un nuovo standard — SHA-2. Il processo di transizione è stato accompagnato dal rilascio di migliaia di certificati e grandi aggiornamenti software, che impiega autorità di certificazione di fiducia centralizzate.

Il termine ultimo per l’emissione dei nuovi certificati era il 31 dicembre 2015. In sostanza il settore Internet ha dovuto passare al nuovo standard a questo punto, ma ancora alcuni errori non si sono potuti evitare.

Entro il prossimo anno o due, la maggior parte dei certificati Sha-1 sarà “estinta”.”A partire da agosto 2017, il loro numero era di circa 500 000.

Sha-3-tecnologia di crittografia del futuro

Nel corso del tempo, gli attacchi cibernetici aumentano in modo significativo con la diminuzione del costo del potere di elaborazione del computer. Entro il 2020, questo renderà l’attuale firma digitale meno sicura di quanto non sia oggi. Per questo motivo, la selezione degli algoritmi sarà una decisione importante. Ciò è necessario perché gli aggiornamenti temporanei a breve termine possono semplicemente compromettere la sua sicurezza. Nessun algoritmo di hash è in grado di mantenere un alto livello di sicurezza anche per un decennio.

Ciò non significa che i crittografi si siederanno a guardare mentre aspettano un problema. Il successore di Sha-2, noto come SHA-3, è già stato completato. Quando sarà il momento di fare questa transizione, L’industria tecnologica online sarà in grado di utilizzare SHA-3 come sua prossima scelta. Ma, forse, a quel punto ci sara ‘ un algoritmo completamente diverso.

Ci vogliono anni per cercare e testare nuovi standard crittografici prima di poter iniziare a sviluppare software per supportarli. E ‘ solo quando siamo un passo avanti che possiamo parlare di uno o di un altro livello di sicurezza.

Descrizione

La versione iniziale DELL’algoritmo SHA-256 è stata creata dall’agenzia statunitense per la sicurezza nazionale nella primavera del 2002. Pochi mesi dopo, L’Università metrologica nazionale ha pubblicato il protocollo di crittografia appena annunciato nel FIPS PUB 180-2 secure data processing standard adottato a livello federale.

Nei prossimi 3 anni, L’NSA ha rilasciato un brevetto Sha di seconda generazione sotto licenza Royalty-free. Questo è ciò che ha dato origine all’uso della tecnologia nelle aree civili.

Questo protocollo funziona con informazioni suddivise in pezzi di 512 bit (o 64 byte in altre parole). Produce il suo “mescolamente” crittografico e poi emette un codice hash a 256 bit. L’algoritmo include un round relativamente semplice, che viene ripetuto 64 volte.

inoltre, SHA-256 ha parametri tecnici piuttosto buoni:

  • indicatore dimensione blocco (byte): 64.
  • lunghezza massima consentita del messaggio (byte): 33.
  • caratteristiche della dimensione del messaggio digest (byte): 32.
  • the standard word size (bytes): 4.
  • parametro Lunghezza posizione interna (byte): 32.
  • il numero di iterazioni in un ciclo: 64.
  • velocità raggiunta dal protocollo (MiB / s): circa 140.
  • L’algoritmo Sha-256 è basato sul metodo di costruzione Merkle-Damgard, secondo il quale l’indice iniziale è diviso in blocchi immediatamente dopo la modifica, e quelli, a sua volta, in 16 parole.

SHA-256 è utilizzato in diverse parti della rete Bitcoin:

Vedere anche su BitcoinWiki