Varför alla överger SHA-1-kryptering
Secure Hash Algorithm (SHA) har kanske varit det mest instrumentella verktyget i kampen mot hackare under början av 2000-talet. Dess förmåga att kryptera data utan en enorm mängd ansträngningar och kräva en orimlig mängd hårdvara för att bryta den har hållit våra konton och datasäker under den bättre delen av några decennier. Det är därför som det kan komma som en överraskning att alla större webbläsarutvecklare verkar vara enhälliga i tanken att SHA-1 ska överges helt till fördel för sin större broder SHA-2. Varför är alla plötsligt beslutna att avveckla det senast 2017, och varför kunde inte båda båda existera?
Hashing förklaras
För att förstå SHA måste vi undersöka processen och syftet bakom hash som en praxis. En hash är en sträng som representerar en viss tillgång men ersätter inte den. I enklare termer, till skillnad från de flesta kryptografiska algoritmer, kan du ha en mening men du kan inte "un-hash" den. Det enda sättet som är användbart är om destinationsservern inte nödvändigtvis behöver veta innehållet i data. Istället behöver den bara jämföra hash av din inmatning med hash i sin databas och autentisera dig när båda matchar. Det är därför som hashes är så användbara när du lagrar konto lösenord. servern behöver inte veta ditt faktiska lösenord för att autentisera dig till en webbplats.
Varför är SHA-1 övergiven då?
Om haschar är så svåra att rekonstruera i faktiska data, varför är det så att alla har så bråttom att fasa det ur existens? Allt har att göra med hårdvara.
Du ser att en hash kan "hackas" om någon kan snubbla på inmatning som producerar hash som sammanfaller med det värde som en server har lagrat. Om ditt lösenord för lösenord har hash b27263b7466a56b1467822108f5487422d054bbb behöver en hacker bara hitta en annan text (det behöver inte nödvändigtvis vara ditt lösenord) som kan skapa den exakta kombinationen när den har hashed. Det brukade vara extremt dyrt att skaffa den typ av hårdvara som kunde göra detta inom en rimlig tid. Under år 2015 kan detta dock alla göras med hjälp av ett kluster av GPU. Eftersom hårdvaran blir kraftfullare och billigare blir det så billigt att lösa SHA-1 att även småhuggiga hackare och entusiaster kunde göra det här.
Möt SHA-2
För att undanröja de problem som har plågat SHA-1 har SHA-2 skapats som en familj av kryptografiska algoritmer med syftet att göra livet utomordentligt svårt för välbefinnande hackare. Eftersom webbläsare och värdar kommer sluta använda SHA-1-certifikat, skulle kostnaden för att hacka ett konto via ovan nämnda metod vara astronomisk. SHA-2 använder maximalt 512 bitar i sin utgång, vilket ger det det utrymme som behövs för att försök att dechiffrera och reproducera strängen skulle ta en orimlig tid. Naturligtvis kommer denna algoritm också att brytas någon gång i framtiden och kommer så småningom att ersättas av en annan som kan fortsätta kampen.
Under överskådlig framtid kommer SHA-2 att förbli Internetansvarig.
Hur många år tror du att SHA-2 kommer att vara kvar i ringen? Är webbläsareutvecklare rätt i sitt beslut att avveckla sin föregångare? Berätta för dina tankar i en kommentar!