SHA-2 — разлика између измена
Додати наслови |
Нема описа измене |
||
Ред 4: | Ред 4: | ||
'''SHA-2 (Сигурносни алогоритам хеширања)''' је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност. |
'''SHA-2 (Сигурносни алогоритам хеширања)''' је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност. |
||
SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 |
SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 породица се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''. |
||
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце. |
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце. |
||
2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени. |
|||
== Хеш стандард == |
== Хеш стандард == |
||
Ред 13: | Ред 15: | ||
== Криптоанализа и валидација == |
== Криптоанализа и валидација == |
||
{| class="wikitable" |
|||
|- |
|||
! Објављено у |
|||
! Година |
|||
! Метод напада |
|||
! Напад |
|||
! Врста |
|||
! Рунда |
|||
! Комплексност |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | ''New Collision Attacks Against<br>Up To 24-step SHA-2''<ref name=collision-sanadhya>{{Cite journal | author=Somitra Kumar Sanadhya and Palash Sarkar | year=2008 | title=New Collision Attacks Against Up To 24-step SHA-2 | journal=IACR Cryptology ePrint Archive | volume=2008:270 | url=http://eprint.iacr.org/2008/270.pdf}}</ref> || rowspan="2" | 2008 || rowspan="2" | Deterministic || rowspan="2" | Collision || SHA-256 || 24/64 || 2<sup>28.5</sup> |
|||
|- style="text-align:center;" |
|||
| SHA-512 || 24/80 || 2<sup>32.5</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="4" | ''Preimages for step-reduced SHA-2''<ref name=preimage-merged>{{Cite journal | author=Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang | title=Preimages for step-reduced SHA-2 | year=2009 | journal=Advances in Cryptology - [[ASIACRYPT]] 2009 | series=Lecture Notes in Computer Science | volume=5912 | pages=578–597 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-10366-7_34 | isbn=978-3-642-10366-7 | issn=0302-9743 | url=http://link.springer.com/chapter/10.1007%2F978-3-642-10366-7_34}}</ref> || rowspan="4" | 2009 || rowspan="4" | [[Meet-in-the-middle attack|Meet-in-the-middle]] || rowspan="4" | Preimage || rowspan="2" | SHA-256 || 42/64 || 2<sup>251.7</sup> |
|||
|- style="text-align:center;" |
|||
| 43/64 || 2<sup>254.9</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | SHA-512 || 42/80 || 2<sup>502.3</sup> |
|||
|- style="text-align:center;" |
|||
| 46/80 || 2<sup>511.5</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | ''Advanced meet-in-the-middle<br>preimage attacks''<ref name=preimage-gou>{{Cite journal | author=Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang | title=Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2 | year=2010 | journal=Advances in Cryptology - [[ASIACRYPT]] 2010 | series=Lecture Notes in Computer Science | volume=6477 | pages=56–75 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-17373-8_4 | isbn=978-3-642-17373-8 | issn=0302-9743 | url=http://eprint.iacr.org/2010/016.pdf}}</ref> || rowspan="2" | 2010 || rowspan="2" | Meet-in-the-middle || rowspan="2" | Preimage || SHA-256 || 42/64 || 2<sup>248.4</sup> |
|||
|- style="text-align:center;" |
|||
| SHA-512 || 42/80 || 2<sup>494.6</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | ''Higher-Order Differential Attack<br>on Reduced SHA-256''<ref name=collision-lamberger>{{Cite journal | author=Mario Lamberger and Florian Mendel | title=Higher-Order Differential Attack on Reduced SHA-256 | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:37 | url=http://eprint.iacr.org/2011/037.pdf}}</ref> || rowspan="2" | 2011 || rowspan="2" | [[Differential cryptanalysis|Differential]] || rowspan="2" | Pseudo-collision || rowspan="2" | SHA-256 || 46/64 || 2<sup>178</sup> |
|||
|- style="text-align:center;" |
|||
| 46/64 || 2<sup>46</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="4" | ''Bicliques for Preimages: Attacks on<br>Skein-512 and the SHA-2 family''<ref name=preimage-khov>{{Cite journal | author=Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva | title=Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:286 | url=http://eprint.iacr.org/2011/286.pdf}}</ref> || rowspan="4" | 2011 || rowspan="4" | [[Biclique attack|Biclique]] || rowspan="2" | Preimage || SHA-256 || 45/64 || 2<sup>255.5</sup> |
|||
|- style="text-align:center;" |
|||
| SHA-512 || 50/80 || 2<sup>511.5</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | Pseudo-preimage || SHA-256 || 52/64 || 2<sup>255</sup> |
|||
|- style="text-align:center;" |
|||
| SHA-512 || 57/80 || 2<sup>511</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="2" | ''Improving Local Collisions: New<br>Attacks on Reduced SHA-256''<ref name=collision-mendel>{{Cite journal | author= Florian Mendel, Tomislav Nad, Martin Schläffer | title=Improving Local Collisions: New Attacks on Reduced SHA-256 | year=2013 | journal=Advances in Cryptology – [[EUROCRYPT]] 2013 | series=Lecture Notes in Computer Science | volume=7881 | pages=262–278 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-38348-9_16 | isbn=978-3-642-38348-9 | issn=0302-9743 | url=https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=69018}}</ref> || rowspan="2" | 2013 || rowspan="2" | Differential || Collision || SHA-256 || 31/64 || 2<sup>65.5</sup> |
|||
|- style="text-align:center;" |
|||
| Pseudo-collision || SHA-256 || 38/64 || 2<sup>37</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="1" | ''Branching Heuristics in Differential Collision<br>Search with Applications to SHA-512''<ref name=collision-eichlseder>{{Cite journal | author=Maria Eichlseder and Florian Mendel and Martin Schläffer | title=Branching Heuristics in Differential Collision Search with Applications to SHA-512 | year=2014 | journal=IACR Cryptology ePrint Archive | volume=2014:302 | url=http://eprint.iacr.org/2014/302.pdf}}</ref> || 2014 || Heuristic differential || Pseudo-collision || SHA-512 || 38/80 || 2<sup>40.5</sup> |
|||
|- style="text-align:center;" |
|||
| rowspan="3" | ''Analysis of SHA-512/224 and SHA-512/256''<ref>{{Cite paper | author=Christoph Dobraunig, Maria Eichlseder, and Florian Mendel | title=Analysis of SHA-512/224 and SHA-512/256 | year=2016 | url=https://eprint.iacr.org/2016/374.pdf}}</ref> || rowspan="3" | 2016 || rowspan="3" | Differential || rowspan="2" | Collision || SHA-256 || 28/64 || practical |
|||
|- style="text-align:center;" |
|||
| SHA-512 || 27/80 || practical |
|||
|- style="text-align:center;" |
|||
| Pseudo-collision || SHA-512 || 39/80 || practical |
|||
|} |
|||
== Примери SHA-2 варијанти == |
== Примери SHA-2 варијанти == |
Верзија на датум 10. мај 2016. у 15:09
SHA-2 (Сигурносни алогоритам хеширања) је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност.
SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 породица се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце.
2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени.
Хеш стандард
Апликације
Криптоанализа и валидација
Објављено у | Година | Метод напада | Напад | Врста | Рунда | Комплексност |
---|---|---|---|---|---|---|
New Collision Attacks Against Up To 24-step SHA-2[1] |
2008 | Deterministic | Collision | SHA-256 | 24/64 | 228.5 |
SHA-512 | 24/80 | 232.5 | ||||
Preimages for step-reduced SHA-2[2] | 2009 | Meet-in-the-middle | Preimage | SHA-256 | 42/64 | 2251.7 |
43/64 | 2254.9 | |||||
SHA-512 | 42/80 | 2502.3 | ||||
46/80 | 2511.5 | |||||
Advanced meet-in-the-middle preimage attacks[3] |
2010 | Meet-in-the-middle | Preimage | SHA-256 | 42/64 | 2248.4 |
SHA-512 | 42/80 | 2494.6 | ||||
Higher-Order Differential Attack on Reduced SHA-256[4] |
2011 | Differential | Pseudo-collision | SHA-256 | 46/64 | 2178 |
46/64 | 246 | |||||
Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family[5] |
2011 | Biclique | Preimage | SHA-256 | 45/64 | 2255.5 |
SHA-512 | 50/80 | 2511.5 | ||||
Pseudo-preimage | SHA-256 | 52/64 | 2255 | |||
SHA-512 | 57/80 | 2511 | ||||
Improving Local Collisions: New Attacks on Reduced SHA-256[6] |
2013 | Differential | Collision | SHA-256 | 31/64 | 265.5 |
Pseudo-collision | SHA-256 | 38/64 | 237 | |||
Branching Heuristics in Differential Collision Search with Applications to SHA-512[7] |
2014 | Heuristic differential | Pseudo-collision | SHA-512 | 38/80 | 240.5 |
Analysis of SHA-512/224 and SHA-512/256[8] | 2016 | Differential | Collision | SHA-256 | 28/64 | practical |
SHA-512 | 27/80 | practical | ||||
Pseudo-collision | SHA-512 | 39/80 | practical |
Примери SHA-2 варијанти
Псеудокод
Поређење SHA функција
Референце
- ^ Somitra Kumar Sanadhya and Palash Sarkar (2008). „New Collision Attacks Against Up To 24-step SHA-2” (PDF). IACR Cryptology ePrint Archive. 2008:270.
- ^ Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang (2009). „Preimages for step-reduced SHA-2”. Advances in Cryptology - ASIACRYPT 2009. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 5912: 578—597. ISBN 978-3-642-10366-7. ISSN 0302-9743. doi:10.1007/978-3-642-10366-7_34.
- ^ Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang (2010). „Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2” (PDF). Advances in Cryptology - ASIACRYPT 2010. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 6477: 56—75. ISBN 978-3-642-17373-8. ISSN 0302-9743. doi:10.1007/978-3-642-17373-8_4.
- ^ Mario Lamberger and Florian Mendel (2011). „Higher-Order Differential Attack on Reduced SHA-256” (PDF). IACR Cryptology ePrint Archive. 2011:37.
- ^ Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva (2011). „Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family” (PDF). IACR Cryptology ePrint Archive. 2011:286.
- ^ Florian Mendel, Tomislav Nad, Martin Schläffer (2013). „Improving Local Collisions: New Attacks on Reduced SHA-256”. Advances in Cryptology – EUROCRYPT 2013. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 7881: 262—278. ISBN 978-3-642-38348-9. ISSN 0302-9743. doi:10.1007/978-3-642-38348-9_16.
- ^ Maria Eichlseder and Florian Mendel and Martin Schläffer (2014). „Branching Heuristics in Differential Collision Search with Applications to SHA-512” (PDF). IACR Cryptology ePrint Archive. 2014:302.
- ^ Christoph Dobraunig, Maria Eichlseder, and Florian Mendel (2016). „Analysis of SHA-512/224 and SHA-512/256” (PDF).