Forskellen mellem SHA og AES-kryptering

Der er en hel række forskellige koncepter, der går ind i kryptering af meddelelser. Mens regeringen har udviklet standarder til kryptering af beskeder via Advanced Encryption Standard, har den også udviklet Secure Hash Standard til godkendelsesformål. Begge arbejder på at sikre transmitterede data. For at forstå, hvordan de adskiller sig, skal du dog forstå forskellen mellem krypteringsmetoder og kryptografiske hashfunktioner.

Grundlæggende kryptering

Den grundlæggende forudsætning for kryptering af data er at kryptere dem på en eller anden måde for at gøre dem ulæselige af andre end den tilsigtede modtager. Kryptering fungerer ved at kryptere beskeden ved hjælp af en krypterings "nøgle", som en læser derefter kan bruge til at afkryptere meddelelsen og læse dens indhold. Teoretisk, så længe nøglen er sikker, forbliver beskeden privat. Enhver med nøglen kan dog vende processen, hvilket kræver specifikke krypteringsteknikker for at minimere chancerne for en sådan forekomst.

AES-kryptering

Den avancerede krypteringsstandard blev oprettet af National Institute for Standards in Technology for at lette en generel og stærk krypteringsmetode til brug i offentlig kommunikation. Dette gavner også andre institutioner, såsom banker eller medicinske virksomheder, der også håndterer følsomme data. Det primære mål for AES er at skabe en krypteringsmetode, der er irreversibel uden nøglen, og som bruger nøgler, der er ubrydelige ved gætte eller brutale kraftangreb. Dette betyder, at medmindre nogen har en nøgle eller finder ud af, hvordan man bryder selve krypteringsmetoden, repræsenterer AES en sikker og sikker måde at skjule data fra uønskede tredjeparter på.

Hash-funktioner

En hash-funktion svarer til en krypteringsalgoritme, idet den er beregnet til at kryptere data på en eller anden måde. Lighederne slutter dog her. I stedet for at skjule en datameddelelse udfører en hash-funktion transformationer på meddelelsen for at producere en værdi, ofte mindre i længden end den oprindelige meddelelse. Denne værdi er helt unik for meddelelsen: ingen to datasæt kan producere den samme værdi fra en solid kryptografisk hash-funktion. Desuden er processen irreversibel. Hash-funktioner bruger ikke krypteringsnøgler, og værdier fra hash-funktioner kan ikke dekrypteres for at få den oprindelige værdi.

SHA-standarder

Secure Hash-standarden, også fra NIST, skitserer en standardalgoritme til en hash-funktion. Denne funktion krypterer ikke en besked, men skaber i henhold til NIST-standarder en "fordøjelse" af meddelelsen eller hash-værdi. Denne fordøjelse kan bruges til verifikation af meddelelsens indhold. Afsenderen kan køre meddelelsen gennem en SHA-funktion, vedhæfte fordøjelsen til meddelelsen og sende den. Modtageren kan derefter køre meddelelsen gennem den samme SHA-funktion og sammenligne fordøjelsesværdierne. Hvis de er forskellige, er meddelelsen beskadiget eller manipuleret med den. SHA-standardalgoritmen kan kobles med AES-kryptering for at give godkendelse såvel som kryptering for følsomme meddelelser.