문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 해시 (문단 편집) == 보안과 해시 == 해시는 [[보안]] 분야에서도 널리 사용되는데 이는 해시 함수가 원래의 문장을 [[복호화]]할 수 없게 뭉개버린다는 장점, 그리고 원문과 해시값 사이에 선형적 관계가 없다는 특성을 지니고 있기 때문이다. 해시 함수의 결과물은 고정된 길이의 숫자이므로, 원래의 정보는 손실된다.[* 예컨대 1GB짜리 데이터도 SHA-1 해시 함수에 넣으면 고작 40자리의 [[16진수]] 해시값으로 변환된다.] 또한 이런 특성 때문에 하나의 원 데이터는 하나의 해시값만 가지지만, 하나의 해시값을 만들어낼 수 있는 원본 데이터는 매우 많다. 그 때문에 해시값만 가지고는 아무리 용을 써도 이미 뭉개진 원문을 복원해내는 것은 불가능하다. 따라서 [[비밀번호]], [[전자서명]], 전자투표, 전자상거래와 같은 민감한 입력의 무결성을 검증할 때 사용된다. 또한 파일의 무결성을 검증할 때에도 사용한다. 파일을 배포할 때 해시값을 같이 배포하고, 파일의 해시값이 배포된 해시값과 같으면 파일이 변조되지 않았다는 것을 확인할 수 있다. 소프트웨어의 코드서명이나 인터넷에서 다운로드한 파일을 검증하는 데 쓰인다. 따라서 어떤 해시 함수에서 해시 충돌이 일어나기 쉽다는 것은 보안 분야에서는 매우 민감한 문제에 해당한다. 데이터의 무결성과 직접적인 연관이 있기 때문이다. 현재까지 개발된 거의 모든 해시 함수는 해시 충돌의 문제가 확인된 상태이다. SHA-1와 길이만 늘어날 뿐, 알고리즘이 SHA-1와 똑같은 SHA-256, SHA-512는 해시 충돌의 가능성이 이론적으로 제시되었다. 2014년 기준으로 문제가 없는 해시 표준으로는 SHA-3가 유일하다. 다만 여기서 이론적으로 제시되었다는 것은 [[지구]] 전체의 연산 처리 능력을 기준으로 계산적 가능성을 따지는 것이다. 순수한 무차별 대입(Brute Force)보다 몇 천 배 정도 적은 계산 횟수로 복호화할 수 있으면 학계에서는 대체로 '깼다'라고 취급한다. 그런데 예컨대 SHA-1 해시를 무차별 대입으로 깨려면 2^^160^^번의 계산을 해야 하는데, 여기서 1,000배 빨라졌다고 해 봤자 2^^150^^번의 계산이 필요하다.[* 감이 안 온다면 현대 슈퍼컴퓨터들이 2^^50^^~2^^60^^ 수준의 연산능력을 지니는데 이를 이용해서 계산하려면 햇수만으로 '''해'''(10^^20^^)단위 이상의 시간이 필요하다.] 즉 현실적인 의미로는, SHA-1이나 SHA-2족의 해시가 불안하다고 여기기엔 다소 무리가 있다. 다만 2017년을 기점으로는 SHA-1은 실질적인 의미로도 깨졌다고 봐야할듯.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기