A diferença entre criptografia sha & aes

hash funções e padrões de criptografia desempenhar diferentes papéis na segurança do computador.

hash funções e padrões de criptografia desempenhar diferentes papéis na segurança do computador.

Há muito poucos conceitos diferentes que entram em criptografia de mensagens. Enquanto o governo tem desenvolvido padrões de criptografia de mensagem através do Advanced Encryption Standard, ele também desenvolveu o padrão Secure Hash para fins de autenticação. Ambos trabalham para proteger os dados transmitidos. A fim de compreender como eles diferem, no entanto, você precisa entender a diferença entre os métodos de criptografia e funções hash criptográficas.

Criptografia básica

A premissa básica de criptografia de dados é para embaralhar lo de alguma forma a torná-lo ilegível por alguém que não seja seu destinatário. Encryption trabalha embaralhando a mensagem com o uso de uma criptografia "chave," que um leitor pode então usar para descodificar a mensagem e ler seu conteúdo. Teoricamente, contanto que a chave é segura a mensagem permanecerá privado. Qualquer pessoa com a chave pode inverter o processo, no entanto, que requer técnicas de codificação específicos para minimizar a probabilidade de uma tal ocorrência.

Video: Hashing Algorithms and Security - Computerphile

Criptografia AES



O Advanced Encryption Standard foi criado pelo Instituto Nacional de Padrões em Tecnologia, a fim de facilitar um método geral e criptografia forte para uso em comunicações governamentais. Isso também beneficia outras instituições, tais como bancos ou estabelecimentos médicos, que também lidam com dados sensíveis. O principal objetivo da AES é criar um método de criptografia que é irreversível sem a chave, e que usa chaves que são inquebráveis ​​através de adivinhação ou ataques de força bruta. Isto significa que se alguém tem uma chave, ou descobre como quebrar o método de criptografia em si, AES representa uma maneira segura e segura para ocultar dados de terceiros indesejados.

Funções de hash

A função hash é semelhante a um algoritmo de criptografia na medida em que se destina a embaralhar os dados de alguma forma. No entanto, as semelhanças terminam aqui. Em vez de esconder uma mensagem de dados, uma função hash executa transformações na mensagem para produzir um valor de, muitas vezes menores em comprimento do que a mensagem original. Este valor é totalmente exclusivo para a mensagem: há dois conjuntos de dados pode produzir o mesmo valor de uma função hash criptográfico sólida. Além disso, o processo é irreversível. funções hash não usar chaves de criptografia, e os valores de funções hash não pode ser descodificada para obter o valor original.

Video: Curso de Haskell - Aula 78 - Criptografia - MD5 e SHA

Padrões SHA

O Secure Hash padrão, também do NIST, descreve um algoritmo padrão para uma função hash. Esta função não criptografar uma mensagem, mas, de acordo com os padrões NIST, cria uma "digerir" da mensagem, ou o valor hash. Este resumo pode ser usado para verificação do conteúdo de mensagens. O remetente pode executar a mensagem através de uma função SHA, anexar o resumo da mensagem e enviá-lo. O receptor pode, em seguida, executar a mensagem através da mesma função SHA e comparar os valores de digerir. Se forem diferentes, a mensagem tenha sido danificado ou adulterado. O algoritmo padrão SHA pode ser acoplado com criptografia AES para fornecer autenticação, bem como criptografia para mensagens sensíveis.

Referências

  • ligação Symantec: Diferença Entre Secure Hash Algorithm (SHA) e Advanced Encryption Standard (AES)
  • ligação Wolfram Mathworld: Função Hash
  • ligação Instituto Nacional de Padrões em Tecnologia: Advanced Encryption Standard
  • ligação Instituto Nacional de Padrões em Tecnologia: Secure Hash Padrão

Sobre o autor

G. S. Jackson especializada em temas relacionados com a literatura, computadores e tecnologia. Ele é bacharel em Artes em Inglês e ciência da computação pela Southern Illinois University Edwardsville.


Artigos relacionados