Skillnaden mellan SHA och AES-kryptering

Det finns en hel del olika begrepp som går in i kryptering av meddelanden. Medan regeringen har utvecklat standarder för kryptering av meddelanden via Advanced Encryption Standard, har den också utvecklat Secure Hash-standarden för autentiseringsändamål. Båda arbetar för att säkra överförd data. För att förstå hur de skiljer sig måste du dock förstå skillnaden mellan krypteringsmetoder och kryptografiska hashfunktioner.

Grundläggande kryptering

Den grundläggande förutsättningen för att kryptera data är att klättra i det på något sätt för att göra det oläsligt för någon annan än den avsedda mottagaren. Kryptering fungerar genom att kryptera meddelandet med hjälp av en krypterings "nyckel", som en läsare sedan kan använda för att avkryptera meddelandet och läsa dess innehåll. Teoretiskt förblir meddelandet privat så länge nyckeln är säker. Alla med nyckeln kan omvända processen, vilket kräver specifika krypteringstekniker för att minimera risken för en sådan händelse.

AES-kryptering

Advanced Encryption Standard skapades av National Institute for Standards in Technology för att underlätta en allmän och stark krypteringsmetod för användning i statlig kommunikation. Detta gynnar också andra institutioner, som banker eller medicinska institutioner, som också hanterar känsliga uppgifter. Det primära målet för AES är att skapa en krypteringsmetod som är oåterkallelig utan nyckeln, och som använder nycklar som är okrossbara genom gissningar eller brutala kraftattacker. Detta innebär att om inte någon har en nyckel eller räknar ut hur krypteringsmetoden ska brytas, representerar AES ett säkert och säkert sätt att dölja data från oönskade tredje parter.

Hash-funktioner

En hash-funktion liknar en krypteringsalgoritm genom att den är avsedd att krypa data på något sätt. Likheterna slutar dock här. I stället för att dölja ett datameddelande utför en hash-funktion transformationer på meddelandet för att producera ett värde, ofta mindre i längd än det ursprungliga meddelandet. Detta värde är helt unikt för meddelandet: inga två uppsättningar data kan producera samma värde från en solid kryptografisk hashfunktion. Dessutom är processen oåterkallelig. Hash-funktioner använder inte krypteringsnycklar och värden från hashfunktioner kan inte dekrypteras för att få det ursprungliga värdet.

SHA-standarder

Secure Hash-standarden, även från NIST, beskriver en standardalgoritm för en hash-funktion. Den här funktionen krypterar inte ett meddelande men skapar, enligt NIST-standarder, en "sammandragning" av meddelandet eller hashvärde. Denna sammanfattning kan användas för verifiering av meddelandens innehåll. Avsändaren kan köra meddelandet via en SHA-funktion, bifoga sammandraget till meddelandet och skicka det. Mottagaren kan sedan köra meddelandet genom samma SHA-funktion och jämföra smältvärdena. Om de är annorlunda har meddelandet skadats eller manipulerats. SHA-standardalgoritmen kan kopplas till AES-kryptering för att ge autentisering såväl som kryptering för känsliga meddelanden.