امنیت در دنیای اینترنت چگونه است؟ SHA3 چه تاثیری در امنیت دارد؟ آیا اتریوم از SHA3 استفاده می کند؟ تتر ایران در مقاله SHA3 چیست؟ به یکی از الگوریتم های موجود بر اینترنت اشاره می کند که باعث افزایش ایمنی در این فضا می شود. تا انتهای مقاله با ما همراه بمانید.
برای توضیح عنوان مقاله، ابتدا باید با مفهوم رمزنگاری آشنا شویم. با یک مثال در دنیای واقعی شروع می کنیم. به فرض می خواهید با یک نفر صحبت کنید؛ بطوری که شخص ثالثی که در کنار شماست متوجه حرف و منظور شما نشود. در این شرایط شما مفهوم حرف خود را یک زبان دیگر و نامفهوم (مثلا زبان زرگری) تبدیل می کنید. زبان زرگری به نوعی رمزگذاری شده است. اگر کسی که با او صحبت می کنید به زبان زرگری مسلط باشد، کلید رمز را دارد و متوجه منظور شما می شود. این در حالی است که شخص سوم نیز چیزی از منظور یا حرف شما را متوجه نمیشود.
این شیوه رمزنگاری در دنیای اینترنت به شکلی سختتر و پیچیدهتر ایجاد شده است. اطلاعات به کاراکترهای نامفهوم و نامشخصی تبدیل میشوند و تنها در اختیار کسی قرار میگیرند که کلید را در دست دارد. رمزنگاری، فرآیندی است که در طی آن تمام دادههای پیام ورودی به رشته عبارتی متشکل از کاراکترها و حروف تصادفی تبدیل میشوند. این عبارت کلید نام دارد و در اختیار فردی قرار میگیرد که پیام اصلی باید به او برسد. برای دسترسی به اطلاعات و پیامهای رمزنگاری شده یا باید فردی باشید که کلید را طراحی کرده یا فردی که کلید را در دست دارد، چون این الگوریتم بصورت معکوس (رمزگشایی از طریق عبارت کلید) قابل بازیابی نیست. هدف از رمزنگاری در واقع محافظت از پیامها و اطلاعات مهم و حیاتی است تا امنیت به شکل درست در فضای اینترنت برقرار شود.
الگوریتم رمزنگاری (SHA3) مخفف Secure Hash Algorithm است که زیر مجموعه الگوریتم هش ایمن به حساب میآید و یکی از الگوریتمهای رمزنگاری است. موسس این الگوریتم موسسه ملی استاندارد و فناوری (NIST) ایالات متحده است که در سال 1993 با همکاری سازمانها و ارگانهای امنیتی دیگر این الگوریتم را راهاندازی کرده است.
الگوریتم هش یا رمزنگاریهای زیادی وجود دارد که به طور روزانه نیز برای افزایش امنیت در آنها تلاش بسیار زیادی میشود. بر طبق این مدل برای هر پیام یا اطلاعات ورودی دقیقا یک خروجی ایجاد میشود که یک طرفه است. یعنی رمزگشایی از تابع بصورت برگشتی امکانپذیر نیست و هر الگوریتم به شکلی منحصربه فرد تولید میشود. در ادامه به خانواده تابع هش SHA و تعدادی از معروفترین نمونههای آن اشاره میکنیم:
1. SHA: از اولین نمونههای رمزنگاری است که در سال 1993 معرفی شد. این الگوریتم طراحی بسیار پیچیدهای نداشت، دارای نقص بود و مدت زمان کمی بعد از رونمایی غیرقابل استفاده شد.
2. SHA1: بعد از SHA معرفی شد و طراحی به نسبت پیچیدهتری از نوع اولیه داشت. این الگوریتم نیز مثل نمونه قبلی توسط موسسه ملی استاندارد و فناوری (NIST) ایالات متحده ایجاد شد و یک تابع 20 بایتی با رشتهای 40 رقمی (هگزادسیمال) از اعداد بود. ضعفهای نمونه اولیه در این الگوریتم برطرف شد و تقریبا تا سال 2005 کاربرد داشت. اما با نفوذهای امنیتی پیدرپی در آن، احساس نیاز برای طراحی الگوریتم جدیدتر ایجاد شد.
3. SHA2: نمونه دیگری از تابع هش که در سال 2001 منتشر شد و در ابتدا برای تایید وامضای گواهینامهها و اسناد امنیتی دیجیتال کاربرد داشت. بر اساس این تابع رشتههای 224، 256، 384 و 512 رقمی تولید میشود که پیشرفت فوقالعادهای را نسبت به نمونه قبلی نشان میدهد. شکست این الگوریتم و نفوذ دادهها در آن، زمان بسیار زیادی از هکر یا مهاجم میگرفت که مزیت دیگر این نمونه محسوب میشود. نام هشها (SHA-224، SHA-256، SHA-384، SHA-512، SHA-512/224 و SHA-512/256) با توجه به طولی که دارند انتخاب شد.
4. SHA256: یکی از معروفترین توابع هش شناخته شده است که به دلیل استفاده در فضای بلاک چین بیت کوین از اهمیت بالایی برخوردار است. SHA256 پرکاربردترین الگوریتم هش جهان نامیده میشود و برای ایمنسازی پروتکل اینترنت کاربرد دارد. این نمونه 256 بیتی است و ممکن است سالها طول بکشد که یک مهاجم بتواند آن را رمزگشایی کند.
5. SHA3: آخرین نسل الگوریتمهای هش که دارای امنیت رمزنگاری بالایی است. این نمونه در سال 2015 و برخلاف مدلهای پیشین در یک مسابقه که با موضوع: طراحی الگوریتمهای پیشرفته به عنوان الگوریتم برتر معرفی شد. این مدل و نمونههای وابسته به آن (SHA3-224, SHA3-256, SHA3-384, SHA3-512) امنیت بیشتری نسبت به مدلهای پیشین دارند. این نمونه زیر مجموعه Keccak قرار میگیرد و طبق بررسیها عملکردی موثر و خوب در برابر حمله دارد.
تابع هش رمزنگاری اصطلاحی است که در زمینه ارزهای دیجیتال نیز کاربرد دارد. این توابع هش برای نشان دادن جایگاه فعلی یک بلاک چین کاربرد دارند و خلاصهای از دادههای موجود در بلاک را نشان میدهند. به عبارت دیگر هر تراکنشی که در یک بلاک چین موجود باشد در یک خروجی به نام هش نمایش داده میشود.
به طور مجزا، در هر بلاکچین یک تابع هش وجود دارد که تراکنشهای آن را نشان میدهد. درصورتی که دادههای درون هر بلاک دستکاری شود، مقدار تابع هش نیز متفاوت میشود و به طبع آن هش بلاک قبلی نیز تغییر میکند. به همین دلیل دستکاری و خرابکاری در سیستم بلاک چین تقریبا ناممکن است.
بیت کوین یکی از ارزهای دیجیتال است که از الگوریتم هش SHA256بهره میبرد. همچنین بررسی بسیاری از منابع نشان میدهد که در اتریوم نیز از توابع هش SHA3 استفاده میشود. دیده میشود که امروزه رمز ارزهای بیشتری نیز به سمت استفاده از توابع هش SHA3 روی آوردهاند.
جمعبندی
الگوریتم هش SHA3 نوعی از رمزنگاری است که برای محافظت از دادهها انجام میشود. برای افزایش امنیت در فضای اینترنت و همچنین بلاک چین نیز از این روش استفاده میشود. بر طبق این الگوریتم دادهها به یک رشته یا عبارت نامفهوم به نام کلید تبدیل میشوند و رمزگشایی اطلاعاتی که توسط هش رمزنگاری شدهاند، تقریبا غیر ممکن است.
امتیاز به مقاله
BTC - بیت کوین
106463.28 USDT |
|
ETH - اتریوم
4011.29 USDT |
|
USDT - تتر
1 USDT |
|
ADA - کاردانو
1.0655 USDT |
|
DOGE - دوج کوین
0.108423 USDT |
|
SOL - سولانا
213.87 USDT |
|
TRX - ترون
0.291842 USDT |
ثبت نظر
پاسخ به دیدگاه
نظرات (0)