امنیت در دنیای اینترنت چگونه است؟ SHA3 چه تاثیری در امنیت دارد؟ آیا اتریوم از SHA3 استفاده می‌ کند؟ تتر ایران در مقاله SHA3  چیست؟ به یکی از الگوریتم‌ های موجود بر اینترنت اشاره می‌ کند که باعث افزایش ایمنی در این فضا می‌ شود. تا انتهای مقاله با ما همراه بمانید.

الگوریتم رمزنگاری SHA3

SHA3 چیست؟

برای توضیح عنوان مقاله، ابتدا باید با مفهوم رمزنگاری آشنا شویم. با یک مثال در دنیای واقعی شروع می‌ کنیم. به فرض می‌ خواهید با یک نفر صحبت کنید؛ بطوری‌ که شخص ثالثی که در کنار شماست متوجه حرف و منظور شما نشود. در این شرایط شما مفهوم حرف خود را یک زبان دیگر و نامفهوم (مثلا زبان زرگری) تبدیل می‌ کنید. زبان زرگری به نوعی رمزگذاری شده است. اگر کسی که با او صحبت می‌ کنید به زبان زرگری مسلط باشد، کلید رمز را دارد و متوجه منظور شما می‌ شود. این در حالی است که شخص سوم نیز چیزی از منظور یا حرف شما را متوجه نمی‌شود.
این شیوه رمزنگاری در دنیای اینترنت به شکلی سخت‌تر و پیچیده‌تر ایجاد شده است. اطلاعات به کاراکترهای نامفهوم و نامشخصی تبدیل می‌شوند و تنها در اختیار کسی قرار می‌گیرند که کلید را در دست دارد. رمزنگاری، فرآیندی است که در طی آن تمام داده‌های پیام ورودی به رشته عبارتی متشکل از کاراکترها و حروف تصادفی تبدیل می‌شوند. این عبارت کلید نام دارد و در اختیار فردی قرار می‌گیرد که پیام اصلی باید به او برسد. برای دسترسی به اطلاعات و پیام‌های رمزنگاری شده یا باید فردی باشید که کلید را طراحی کرده یا فردی که کلید را در دست دارد، چون این الگوریتم بصورت معکوس (رمزگشایی از طریق عبارت کلید) قابل بازیابی نیست. هدف از رمزنگاری در واقع محافظت از پیام‌ها و اطلاعات مهم و حیاتی است تا امنیت به شکل درست در فضای اینترنت برقرار شود.
الگوریتم رمزنگاری (SHA3) مخفف Secure Hash Algorithm است که زیر مجموعه الگوریتم هش ایمن به حساب می‌آید و یکی از الگوریتم‌های رمزنگاری است. موسس این الگوریتم موسسه ملی استاندارد و فناوری (NIST) ایالات متحده است که در سال 1993 با همکاری سازمان‌ها و ارگان‌های امنیتی دیگر این الگوریتم را راه‌اندازی کرده است.


SHA3 و نمونه‌های آن

انواع هش

الگوریتم‌ هش یا رمزنگاری‌های زیادی وجود دارد که به طور روزانه نیز برای افزایش امنیت در آن‌ها تلاش بسیار زیادی می‌شود. بر طبق این مدل‌ برای هر پیام یا اطلاعات ورودی دقیقا یک خروجی ایجاد می‌شود که یک طرفه است. یعنی رمزگشایی از تابع بصورت برگشتی امکان‌پذیر نیست و هر الگوریتم به شکلی منحصربه فرد تولید می‌شود. در ادامه به خانواده تابع هش SHA و تعدادی از معروفترین نمونه‌های آن اشاره می‌کنیم:
1. SHA: از اولین نمونه‌های رمزنگاری است که در سال 1993 معرفی شد. این الگوریتم طراحی بسیار پیچیده‌ای نداشت، دارای نقص بود و مدت زمان کمی بعد از رونمایی غیرقابل استفاده شد.
2. SHA1: بعد از SHA معرفی شد و طراحی به نسبت پیچیده‌تری از نوع اولیه داشت. این الگوریتم نیز مثل نمونه قبلی توسط موسسه ملی استاندارد و فناوری (NIST) ایالات متحده ایجاد شد و یک تابع 20 بایتی با رشته‌ای 40 رقمی (هگزادسیمال) از اعداد بود. ضعف‌های نمونه اولیه در این الگوریتم برطرف شد و تقریبا تا سال 2005 کاربرد داشت. اما با نفوذ‌های امنیتی پی‌درپی در آن، احساس نیاز برای طراحی الگوریتم جدیدتر ایجاد شد.
3. SHA2: نمونه دیگری از تابع هش که در سال 2001 منتشر شد و در ابتدا برای تایید وامضای گواهینامه‌ها و اسناد امنیتی دیجیتال کاربرد داشت. بر اساس این تابع رشته‌های 224، 256، 384 و 512 رقمی تولید می‌شود که پیشرفت فوق‌العاده‌ای را نسبت به نمونه قبلی نشان می‌دهد. شکست این الگوریتم و نفوذ داده‌ها در آن، زمان بسیار زیادی از هکر یا مهاجم می‌گرفت که مزیت دیگر این نمونه محسوب می‌شود. نام هش‌ها (SHA-224، SHA-256، SHA-384، SHA-512، SHA-512/224 و SHA-512/256) با توجه به طولی که دارند انتخاب شد.
4. SHA256: یکی از معروف‌ترین توابع هش شناخته شده است که به دلیل استفاده در فضای بلاک چین بیت کوین از اهمیت بالایی برخوردار است. SHA256 پرکاربردترین الگوریتم هش جهان نامیده می‌شود و برای ایمن‌سازی پروتکل اینترنت کاربرد دارد. این نمونه 256 بیتی است و ممکن است سال‌ها طول بکشد که یک مهاجم بتواند آن را رمزگشایی کند.
5. SHA3: آخرین نسل الگوریتم‌های هش که دارای امنیت رمزنگاری بالایی است. این نمونه در سال 2015 و برخلاف مدل‌های پیشین در یک مسابقه که با موضوع: طراحی الگوریتم‌های پیشرفته به عنوان الگوریتم برتر معرفی شد. این مدل و نمونه‌های وابسته به آن (SHA3-224, SHA3-256, SHA3-384, SHA3-512) امنیت بیشتری نسبت به مدل‌های پیشین دارند. این نمونه زیر مجموعه Keccak قرار می‌گیرد و طبق بررسی‌ها عملکردی موثر و خوب در برابر حمله دارد.

توابع هش در ارزهای دیجیتال

تابع هش رمزنگاری اصطلاحی است که در زمینه ارزهای دیجیتال نیز کاربرد دارد. این توابع هش برای نشان دادن جایگاه فعلی یک بلاک چین کاربرد دارند و خلاصه‌ای از داده‌های موجود در بلاک را نشان می‌دهند. به عبارت دیگر هر تراکنشی که در یک بلاک چین موجود باشد در یک خروجی به نام هش نمایش داده می‌شود.
به طور مجزا، در هر بلاکچین یک تابع هش وجود دارد که تراکنش‌های آن را نشان می‌دهد. درصورتی که داده‌های درون هر بلاک دستکاری شود، مقدار تابع هش نیز متفاوت می‌شود و به طبع آن هش بلاک قبلی نیز تغییر می‌کند. به همین دلیل دستکاری و خرابکاری در سیستم بلاک چین تقریبا ناممکن است.
بیت کوین یکی از ارزهای دیجیتال است که از الگوریتم هش  SHA256بهره می‌برد. همچنین بررسی بسیاری از منابع نشان می‌دهد که در اتریوم نیز از توابع هش SHA3 استفاده می‌شود. دیده می‌شود که امروزه رمز ارزهای بیشتری نیز به سمت استفاده از توابع هش SHA3 روی آورده‌اند.

جمع‌بندی
الگوریتم هش SHA3 نوعی از رمزنگاری است که برای محافظت از داده‌ها انجام می‌شود. برای افزایش امنیت در فضای اینترنت و همچنین بلاک چین نیز از این روش استفاده می‌شود. بر طبق این الگوریتم داده‌ها به یک رشته یا عبارت نامفهوم به نام کلید تبدیل می‌‍شوند و رمزگشایی اطلاعاتی که توسط هش رمزنگاری شده‌اند، تقریبا غیر ممکن است.