美文网首页财经·投资·理财
散列算法:SHA-1,SHA-2和SHA-256之间的区别(上)

散列算法:SHA-1,SHA-2和SHA-256之间的区别(上)

作者: ROW供享社 | 来源:发表于2018-07-31 18:01 被阅读18次

    文|李伟志

           随着SSL证书的普及,以“SHA”开头的算法的知名度也越多越高,但并不是很多人能够完全能分清“SHA”所有的算法,本文将会围绕“SHA”展开分析,深入了解SSL证书是如果通过散列算法来完成签名。在细说“SHA”之前,首先要了解一个重要的名称——HASH(哈希)。

            什么是HASH(哈希)?

            HASH算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。例如句子“那只敏捷的棕色狐狸跳过了懒惰的狗,”通过一种称为CRC32的特定算法运行,将会产生结果“07606bb6”。而这个结果被称为HASH(哈希)。

            一般情况下,电脑可以对hash进行识别、比较、或对文件和字符串进行数据计算。计算机会先对HASH进行计算,然后与原始文件进行校验。

            HASH算法的重要特征是其确定性。上述的列子,在任何一台电脑使用任意的hash算法得出的结果都是一样的。

            HASH算法的应用有多种,可用于计算机视觉数据库中存储密码。

            目前,HASH算法的方式有数百种,但它们都有特定的用途:有些是针对某些类型的数据进行了优化,一些则针对速度,安全性等。

            而本文提到的“SHA”算法,是HASH算法的一种。SHA表示加密散列算法,用于网络加密安全。

            对于加密散列算法的最重要的因素是他们产生不可逆的和独特的哈希值。不可逆性,数据一旦产生哈希值,那么就不可能通过单一的哈希值解出原始的数据。独特性,两个不懂的数据是不能产生同样的哈希值。下面将分为这两个特性为什么如此重要。

            注意:为了更容易阅读和理解这篇文章,下文使用了一个示例数据字符串和散列算法,该算法比实际使用的要短得多。到目前为止,所看到的哈希值并不是任何类型的哈希。

    数字签名

            SSL / TLS协议是为客户端到服务端之间搭建一条安全的网络数据传输通道。为了简单理解,很多人把SSL直接解析为“加密”。但是,SSL还有另外重要的功能——身份验证。SSL证书文件的任务之一是提供身份验证所需的信息,具体而言,SSL证书将特定的公钥连接到安全标识。

           SSL / TLS协议是使用非对称加密来确保安全连接。这意味着有两个加密密钥:一个用于加密的公钥,另一个用于解密的私钥。每个SSL证书都包含一个公钥,客户端可以使用该密钥对数据进行加密,拥有SSL证书的所有者可以在其服务器上安全的存储一个撕咬,然后对数据进行解密,安全查看数据内容。

            认证对于SSL/TLS提供的安全特性非常重要。如果没有可靠的方式验证谁拥有加密密钥,那么数据加密就没有意义了,因为客户端无法判断哪一个服务端拥有安全的密钥。如果将数据直接发给中间人的攻击者,那么密钥就没有存在的意义。

           数字签名是SSL证书提供身份验证的重要组成部分。颁发证书时,是由证书提供商(CA机构)进行数字签名(如Symantec、GlobalSign、数安时代GDCA)。该签名提供加密密钥,CA签署了SSL证书,证书没有被修改或转载。

           非对称密钥将再次被使用,但是为了签名而不是加密。从数学角度来说,签名涉及到数据和密钥组合的方式。为了让计算机在安全的情况下响应迅速,安全创建和检测签名,CA机构会先在证书生成哈希值,这比签署整个证书更有效率。

           然后,数字签名提供所需证书,证明所提供的证书是受信任CA颁发给相关网站的有效证书。

           数字签名是非常灵敏的,对文件的任何更改都会导致签名改变。同一单词的英文大小所产生的哈希值都是不同的,这就意味着其散列的结果签名也是不一样的。如果改变一千万字节的文档,将会产生完全不同的哈希。

            数字签名非常敏感——对文件的任何更改都会导致签名改变。如果我们从上一节中引用我们的示例语句,并将其完全小写(“快速的棕色狐狸跳过懒惰的狗”),得到的哈希将是完全不同的。这意味着该散列的结果签名也会不同。甚至改变一个多千字节文件会导致完全不同的哈希。

           这样,攻击者就不可能更改合法的证书或伪造类似正确的欺诈性证书。不同的哈希值意味着其签名是无效的,当客户端访问服务器是,计算机就会自动验证SSL证书,一旦遇到无效的证书,就会触发错误并阻止客户端链接。

    作者简介:李伟志,职场作家、职业生涯咨询师。

    相关文章

      网友评论

        本文标题:散列算法:SHA-1,SHA-2和SHA-256之间的区别(上)

        本文链接:https://www.haomeiwen.com/subject/rvnhvftx.html