Tartalomjegyzék:
- Meghatározás - Mit jelent a biztonságos hasítási algoritmus (SHA)?
- A Techopedia magyarázza a Secure Hash algoritmust (SHA)
Meghatározás - Mit jelent a biztonságos hasítási algoritmus (SHA)?
A biztonságos hash algoritmus valójában egy algoritmuskészlet, amelyet a Nemzeti Szabványügyi és Technológiai Intézetek (NIST), valamint más kormányzati és magánfelek fejlesztettek ki. Ezek a biztonságos titkosítás vagy „fájlellenőrzés” funkciók a 21. század kiberbiztonsági kihívásainak teljesítésére merültek fel, mivel számos közszolgálati csoport együttműködik a szövetségi kormányzati ügynökségekkel, hogy jobb szervezeti és biztonsági szabványokat biztosítson a szervezetek és a nyilvánosság számára.
A Techopedia magyarázza a Secure Hash algoritmust (SHA)
A biztonságos kivonat-algoritmusok családjában ezeknek az eszközöknek számos példája van, amelyeket a jobb digitális biztonság megkönnyítése érdekében hoztak létre. Az elsőt, az SHA-0-t 1993-ban fejlesztették ki. Mint utódja, az SHA-1, az SHA-0 16 bites kivonással is rendelkezik.
A következő biztonságos hash algoritmus, az SHA-2, két funkcióból áll, 256-bites és 512-bites technológiával. Létezik egy SHA-3 vagy "Keccak" néven ismert legfelső szintű biztonságos hash algoritmus is, amely tömegbeszerzési versenyből fejlődött ki, hogy megtudja, ki tudna kidolgozni egy új új algoritmust a kiberbiztonsághoz.
Ezek a biztonságos kivonat-algoritmusok az új titkosítási szabványok részét képezik, amelyek biztonságban tartják az érzékeny adatokat és megakadályozzák a különféle támadásokat. Noha ezek közül néhányat olyan ügynökségek fejlesztettek ki, mint a Nemzeti Biztonsági Ügynökség, és másokat független fejlesztők, ezek mindegyike a hash-titkosítás általános funkcióival kapcsolatos, amelyek bizonyos adatbázis- és hálózati forgatókönyvekben árnyékolják a számítógépes biztonságot a digitális korban. .
