Itthon Biztonság Mi a biztonságos hash algoritmus (sha)? - meghatározás a techopedia alapján

Mi a biztonságos hash algoritmus (sha)? - meghatározás a techopedia alapján

Tartalomjegyzék:

Anonim

Meghatározás - Mit jelent a biztonságos hasítási algoritmus (SHA)?

A biztonságos hash algoritmus valójában egy algoritmuskészlet, amelyet a Nemzeti Szabványügyi és Technológiai Intézetek (NIST), valamint más kormányzati és magánfelek fejlesztettek ki. Ezek a biztonságos titkosítás vagy „fájlellenőrzés” funkciók a 21. század kiberbiztonsági kihívásainak teljesítésére merültek fel, mivel számos közszolgálati csoport együttműködik a szövetségi kormányzati ügynökségekkel, hogy jobb szervezeti és biztonsági szabványokat biztosítson a szervezetek és a nyilvánosság számára.

A Techopedia magyarázza a Secure Hash algoritmust (SHA)

A biztonságos kivonat-algoritmusok családjában ezeknek az eszközöknek számos példája van, amelyeket a jobb digitális biztonság megkönnyítése érdekében hoztak létre. Az elsőt, az SHA-0-t 1993-ban fejlesztették ki. Mint utódja, az SHA-1, az SHA-0 16 bites kivonással is rendelkezik.

A következő biztonságos hash algoritmus, az SHA-2, két funkcióból áll, 256-bites és 512-bites technológiával. Létezik egy SHA-3 vagy "Keccak" néven ismert legfelső szintű biztonságos hash algoritmus is, amely tömegbeszerzési versenyből fejlődött ki, hogy megtudja, ki tudna kidolgozni egy új új algoritmust a kiberbiztonsághoz.

Ezek a biztonságos kivonat-algoritmusok az új titkosítási szabványok részét képezik, amelyek biztonságban tartják az érzékeny adatokat és megakadályozzák a különféle támadásokat. Noha ezek közül néhányat olyan ügynökségek fejlesztettek ki, mint a Nemzeti Biztonsági Ügynökség, és másokat független fejlesztők, ezek mindegyike a hash-titkosítás általános funkcióival kapcsolatos, amelyek bizonyos adatbázis- és hálózati forgatókönyvekben árnyékolják a számítógépes biztonságot a digitális korban. .

Mi a biztonságos hash algoritmus (sha)? - meghatározás a techopedia alapján