Logo ar.removalsclassifieds.com

الفرق بين SHA-256 و SHA-1 (مع الجدول)

جدول المحتويات:

Anonim

يرمز SHA-256 إلى "Secure Hash Algorithm 256bit" ، و SHA-1 تعني "Secure Hash Algorithm 1" ، وهي وظيفة تشفير مصممة من قبل وكالة الأمن القومي الأمريكية والتي يتم استخدامها في العديد من الأنظمة المختلفة مع العديد من الاستخدامات المختلفة. تعد كل من SHA-256 و SHA-1 وظائف تجزئة متشابهة للغاية ، لكنها مختلفة أيضًا.

SHA-256 مقابل SHA-1

الفرق بين SHA-256 و SHA-1 هو أن SHA-256 هي خوارزمية أحدث وأقوى وأكثر تقدمًا. غالبًا ما يستخدمه عمال مناجم البيتكوين بسبب صعوبة اختراقه. من ناحية أخرى ، تعد خوارزمية SHA-1 خوارزمية قديمة ليست قوية أو آمنة مثل SHA-256. يستخدمه الأشخاص أحيانًا لتخزين كلمات المرور لأن التشفير أسهل في الاختراق.

SHA-256 هي وظيفة تشفير تنشئ سلسلة من الأحرف شبه مستحيلة بناءً على الإدخال. علاوة على ذلك ، تعد SHA-256 خوارزمية أحدث وأقوى وأكثر تقدمًا تُستخدم في العديد من الأنظمة المختلفة ذات الاستخدامات المختلفة. ومع ذلك ، غالبًا ما يتم استخدام SHA-256 بواسطة عمال مناجم البيتكوين.

SHA-1 هي وظيفة تشفير تأخذ رسالة من أي طول كمدخلات وتنتج سلسلة من 160 بت. علاوة على ذلك ، فإن SHA-1 هي خوارزمية أقدم وأبطأ ذات معدل أداء منخفض للغاية وغالبًا ما تستخدم لتخزين كلمات المرور لأن التشفير أسهل في الاختراق.

جدول المقارنة بين SHA-256 و SHA-1

معلمات المقارنة

SHA-256

SHA-1

تعريف

SHA-25 هي وظيفة تشفير ذات خوارزمية أحدث وأقوى وأكثر تقدمًا. SHA-1 هي وظيفة تشفير ذات خوارزمية أقدم.
وقت الاداء

الوقت المستغرق لحساب قيمة تجزئة SHA-256 أطول بكثير. الوقت المستغرق لحساب قيمة تجزئة SHA-1 أقل.
الفراغ

تتطلب خوارزمية SHA-256 مساحة أكبر لتخزين قيمة التجزئة في الذاكرة أو على قرص. تتطلب خوارزمية SHA-1 مساحة أقل لتخزين قيمة التجزئة في الذاكرة أو على قرص.
سرعة

أداء خوارزمية SHA-256 أسرع. أداء خوارزمية SHA-1 أبطأ.
حماية

تتمتع خوارزمية SHA-256 بمزيد من الأمان. تتمتع خوارزمية SHA-1 بأمان أقل.

ما هو SHA-256؟

يتم استخدام SHA-256 في معاملات Bitcoin للتحقق من المعاملات وإنشاء المفتاح العام لكل مالك عملة. علاوة على ذلك ، يمكن أيضًا استخدام SHA-256 في أنواع معينة من بروتوكولات مصادقة كلمة المرور عند دمجها مع وظيفة أخرى لضمان صعوبة الحصول على كلمات المرور من خلال هجمات القوة الغاشمة للكمبيوتر أو طرق أخرى.

يتم استخدام SHA-256 في تعدين Bitcoin ، والتحقق من الملفات في عملاء BitTorrent ، والمصادقة القوية على بعض الشبكات اللاسلكية ، وتجزئة التشفير للتوقيعات الرقمية ، ومصادقة كلمة المرور في برامج نقل الملفات ، مثل FileZilla. على سبيل المثال ، عند تسجيل الدخول إلى موقع الويب الخاص بالمصرف الذي تتعامل معه لإعداد حساب أو تحويل الأموال بين الحسابات ، فإنك تقوم بتسجيل الدخول إلى خادم البنك الذي تتعامل معه باستخدام مفتاح سري مشترك تم إنشاؤه بمساعدة SHA-256.

SHA-256 هي وظيفة تشفير تُنشئ شبه مستحيل للتنبؤ بسلسلة من الأحرف أو التجزئة بناءً على وظيفة الإدخال. تتطلب خوارزمية SHA-256 مساحة أكبر لتخزين قيمة التجزئة في الذاكرة أو على قرص. علاوة على ذلك ، يؤثر هذا على مقدار المساحة التي يجب أن يخزنها نظام أمان الشبكة لديك لتخزين عدد معين من القيم المجزأة.

في بعض البروتوكولات ، تسمى SHA-256 وظيفة التجزئة بدلاً من وظيفة التجزئة ، وذلك لأن SHA-256 سريع للغاية ويتمتع بأمان عالٍ للغاية. علاوة على ذلك ، فإن SHA-256 هي أيضًا وظيفة التجزئة الافتراضية في العديد من البرامج وقد أثبتت نفسها على مدار سنوات عديدة من الاستخدام. تستخدم الكثير من خدمات الإنترنت SHA-256 لهذا الغرض. يتضمن ذلك OpenSSH وخوادم الويب Apache وقواعد بيانات MySQL و Tomcat وخوادم بريد Postfix وغيرها الكثير.

ما هو SHA-1؟

تم تصميم SHA-1 بواسطة وكالة الأمن القومي ، والتي تنتج ملخص رسالة 160 بت لرسالة إدخال معينة. يتم استخدامه بشكل شائع للتحقق من سلامة البيانات ولإنشاء توقيع رقمي بمفتاح خاص ، واستخدام تشفير المفتاح العام.

SHA-1 هي خوارزمية قديمة ذات أمان ومساحة أقل وأداء منخفض وهي ليست خوارزمية تشفير ولكنها تنتج فقط رسالة ملخصة يمكن استخدامها كجزء من خوارزميات وبروتوكولات التشفير المختلفة التي تستخدم التجزئة لأغراض أمنية. ومع ذلك ، غالبًا ما يتم استخدام SHA-1 لتخزين كلمات المرور لأن التشفير أسهل في الاختراق.

غالبًا ما يتم العثور على تجزئة SHA-1 كسلسلة من 40 رقمًا سداسيًا عشريًا ، وعادة ما يتم عرضها في مجموعات من أربعة أرقام من اليسار إلى اليمين. أول أربعة عشر رقمًا من هذه الأرقام ، والتي تمثل أول 40 بتًا من الرسالة ، هي "ملخص الرسالة". تمثل الأرقام العشرون التالية "رمز مصادقة رسالة خاص بالبروتوكول" ، يُطلق عليه عادةً "التوقيع" ، والذي يثبت بشكل مشفر هوية تنفيذ SHA-1 وتكامل الرسالة ضمن وظيفة تجزئة التشفير.

تم اكتشاف SHA-1 ليكون عرضة للهجمات التي يمكن أن تقلل من طول مفتاحه الفعال من 448 بت إلى 256 بت. على الرغم من ترقية SHA-1 لاحقًا لاستخدام مفاتيح أكبر بكثير ، لا يوجد هجوم معروف على أي وظيفة تجزئة منشورة تخترق أمان SHA-1 تمامًا. ومع ذلك ، هناك هجمات معروفة تؤدي إلى انخفاض كبير في أمان SHA-1. لا ترتبط هذه "هجمات التصادم" المزعومة ارتباطًا مباشرًا بضعف التشفير في SHA-1.

الاختلافات الرئيسية بين SHA-256 و SHA-1

استنتاج

SHA-256 و SHA-1 هي دالة تجزئة مشفرة تم تصميمها بواسطة وكالة الأمن القومي الأمريكية. SHA-256 هي تقنية جديدة يمكنها استبدال بروتوكولات الأمان الحالية أو استكمالها. علاوة على ذلك ، يصعب اختراق خوارزمية SHA-256 ، مما يجعل من الصعب جدًا على المتسللين الحصول على بياناتك حتى لو اكتشفوا كلمات المرور الخاصة بك. SHA-1 ليس خوارزمية تشفير. ومع ذلك ، فإنه ينتج فقط ملخصًا للرسالة يمكن استخدامه كجزء من خوارزميات وبروتوكولات التشفير المختلفة التي تُستخدم لأغراض التجزئة والأمان.

مراجع

الفرق بين SHA-256 و SHA-1 (مع الجدول)