Пређи на садржај

SHA-2 — разлика између измена

С Википедије, слободне енциклопедије
Садржај обрисан Садржај додат
Додати наслови
Нема описа измене
Ред 4: Ред 4:
'''SHA-2 (Сигурносни алогоритам хеширања)''' је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и  очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност.
'''SHA-2 (Сигурносни алогоритам хеширања)''' је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и  очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност.


SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 фамилија се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''.
SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 породица се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''.


SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце.
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце.

2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени.


== Хеш стандард ==
== Хеш стандард ==
Ред 13: Ред 15:


== Криптоанализа и валидација ==
== Криптоанализа и валидација ==
{| class="wikitable"
|-
! Објављено у
! Година
! Метод напада
! Напад
! Врста
! Рунда
! Комплексност

|- style="text-align:center;"
| rowspan="2" | ''New Collision Attacks Against<br>Up To 24-step SHA-2''<ref name=collision-sanadhya>{{Cite journal | author=Somitra Kumar Sanadhya and Palash Sarkar | year=2008 | title=New Collision Attacks Against Up To 24-step SHA-2 | journal=IACR Cryptology ePrint Archive | volume=2008:270 | url=http://eprint.iacr.org/2008/270.pdf}}</ref> || rowspan="2" | 2008 || rowspan="2" | Deterministic || rowspan="2" | Collision || SHA-256 || 24/64 || 2<sup>28.5</sup>
|- style="text-align:center;"
| SHA-512 || 24/80 || 2<sup>32.5</sup>

|- style="text-align:center;"
| rowspan="4" | ''Preimages for step-reduced SHA-2''<ref name=preimage-merged>{{Cite journal | author=Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang | title=Preimages for step-reduced SHA-2 | year=2009 | journal=Advances in Cryptology - [[ASIACRYPT]] 2009 | series=Lecture Notes in Computer Science | volume=5912 | pages=578–597 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-10366-7_34 | isbn=978-3-642-10366-7 | issn=0302-9743 | url=http://link.springer.com/chapter/10.1007%2F978-3-642-10366-7_34}}</ref> || rowspan="4" | 2009 || rowspan="4" | [[Meet-in-the-middle attack|Meet-in-the-middle]] || rowspan="4" | Preimage || rowspan="2" | SHA-256 || 42/64 || 2<sup>251.7</sup>
|- style="text-align:center;"
| 43/64 || 2<sup>254.9</sup>
|- style="text-align:center;"
| rowspan="2" | SHA-512 || 42/80 || 2<sup>502.3</sup>
|- style="text-align:center;"
| 46/80 || 2<sup>511.5</sup>

|- style="text-align:center;"
| rowspan="2" | ''Advanced meet-in-the-middle<br>preimage attacks''<ref name=preimage-gou>{{Cite journal | author=Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang | title=Advanced meet-in-the-middle preimage attacks&#58; First results on full Tiger, and improved results on MD4 and SHA-2 | year=2010 | journal=Advances in Cryptology - [[ASIACRYPT]] 2010 | series=Lecture Notes in Computer Science | volume=6477 | pages=56–75 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-17373-8_4 | isbn=978-3-642-17373-8 | issn=0302-9743 | url=http://eprint.iacr.org/2010/016.pdf}}</ref> || rowspan="2" | 2010 || rowspan="2" | Meet-in-the-middle || rowspan="2" | Preimage || SHA-256 || 42/64 || 2<sup>248.4</sup>
|- style="text-align:center;"
| SHA-512 || 42/80 || 2<sup>494.6</sup>

|- style="text-align:center;"
| rowspan="2" | ''Higher-Order Differential Attack<br>on Reduced SHA-256''<ref name=collision-lamberger>{{Cite journal | author=Mario Lamberger and Florian Mendel | title=Higher-Order Differential Attack on Reduced SHA-256 | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:37 | url=http://eprint.iacr.org/2011/037.pdf}}</ref> || rowspan="2" | 2011 || rowspan="2" | [[Differential cryptanalysis|Differential]] || rowspan="2" | Pseudo-collision || rowspan="2" | SHA-256 || 46/64 || 2<sup>178</sup>
|- style="text-align:center;"
| 46/64 || 2<sup>46</sup>

|- style="text-align:center;"
| rowspan="4" | ''Bicliques for Preimages&#58; Attacks on<br>Skein-512 and the SHA-2 family''<ref name=preimage-khov>{{Cite journal | author=Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva | title=Bicliques for Preimages&#58; Attacks on Skein-512 and the SHA-2 family | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:286 | url=http://eprint.iacr.org/2011/286.pdf}}</ref> || rowspan="4" | 2011 || rowspan="4" | [[Biclique attack|Biclique]] || rowspan="2" | Preimage || SHA-256 || 45/64 || 2<sup>255.5</sup>
|- style="text-align:center;"
| SHA-512 || 50/80 || 2<sup>511.5</sup>
|- style="text-align:center;"
| rowspan="2" | Pseudo-preimage || SHA-256 || 52/64 || 2<sup>255</sup>
|- style="text-align:center;"
| SHA-512 || 57/80 || 2<sup>511</sup>

|- style="text-align:center;"
| rowspan="2" | ''Improving Local Collisions&#58; New<br>Attacks on Reduced SHA-256''<ref name=collision-mendel>{{Cite journal | author= Florian Mendel, Tomislav Nad, Martin Schläffer | title=Improving Local Collisions&#58; New Attacks on Reduced SHA-256 | year=2013 | journal=Advances in Cryptology – [[EUROCRYPT]] 2013 | series=Lecture Notes in Computer Science | volume=7881 | pages=262–278 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-38348-9_16 | isbn=978-3-642-38348-9 | issn=0302-9743 | url=https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=69018}}</ref> || rowspan="2" | 2013 || rowspan="2" | Differential || Collision || SHA-256 || 31/64 || 2<sup>65.5</sup>
|- style="text-align:center;"
| Pseudo-collision || SHA-256 || 38/64 || 2<sup>37</sup>

|- style="text-align:center;"
| rowspan="1" | ''Branching Heuristics in Differential Collision<br>Search with Applications to SHA-512''<ref name=collision-eichlseder>{{Cite journal | author=Maria Eichlseder and Florian Mendel and Martin Schläffer | title=Branching Heuristics in Differential Collision Search with Applications to SHA-512 | year=2014 | journal=IACR Cryptology ePrint Archive | volume=2014:302 | url=http://eprint.iacr.org/2014/302.pdf}}</ref> || 2014 || Heuristic differential || Pseudo-collision || SHA-512 || 38/80 || 2<sup>40.5</sup>

|- style="text-align:center;"
| rowspan="3" | ''Analysis of SHA-512/224 and SHA-512/256''<ref>{{Cite paper | author=Christoph Dobraunig, Maria Eichlseder, and Florian Mendel | title=Analysis of SHA-512/224 and SHA-512/256 | year=2016 | url=https://eprint.iacr.org/2016/374.pdf}}</ref> || rowspan="3" | 2016 || rowspan="3" | Differential || rowspan="2" | Collision || SHA-256 || 28/64 || practical
|- style="text-align:center;"
| SHA-512 || 27/80 || practical
|- style="text-align:center;"
| Pseudo-collision || SHA-512 || 39/80 || practical

|}



== Примери SHA-2 варијанти ==
== Примери SHA-2 варијанти ==

Верзија на датум 10. мај 2016. у 15:09


SHA-2 (Сигурносни алогоритам хеширања) је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA).

SHA-2 (Сигурносни алогоритам хеширања) је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеног "хеша" (резултата извршавања алгоритма) са познатом и  очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјем хеша скинутог фајла и упоредђивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанје, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност.

SHA-2 укључује значајне промене у односо на свог претходника SHA-1. SHA-2 породица се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце.

2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени.

Хеш стандард

Апликације

Криптоанализа и валидација

Објављено у Година Метод напада Напад Врста Рунда Комплексност
New Collision Attacks Against
Up To 24-step SHA-2
[1]
2008 Deterministic Collision SHA-256 24/64 228.5
SHA-512 24/80 232.5
Preimages for step-reduced SHA-2[2] 2009 Meet-in-the-middle Preimage SHA-256 42/64 2251.7
43/64 2254.9
SHA-512 42/80 2502.3
46/80 2511.5
Advanced meet-in-the-middle
preimage attacks
[3]
2010 Meet-in-the-middle Preimage SHA-256 42/64 2248.4
SHA-512 42/80 2494.6
Higher-Order Differential Attack
on Reduced SHA-256
[4]
2011 Differential Pseudo-collision SHA-256 46/64 2178
46/64 246
Bicliques for Preimages: Attacks on
Skein-512 and the SHA-2 family
[5]
2011 Biclique Preimage SHA-256 45/64 2255.5
SHA-512 50/80 2511.5
Pseudo-preimage SHA-256 52/64 2255
SHA-512 57/80 2511
Improving Local Collisions: New
Attacks on Reduced SHA-256
[6]
2013 Differential Collision SHA-256 31/64 265.5
Pseudo-collision SHA-256 38/64 237
Branching Heuristics in Differential Collision
Search with Applications to SHA-512
[7]
2014 Heuristic differential Pseudo-collision SHA-512 38/80 240.5
Analysis of SHA-512/224 and SHA-512/256[8] 2016 Differential Collision SHA-256 28/64 practical
SHA-512 27/80 practical
Pseudo-collision SHA-512 39/80 practical


Примери SHA-2 варијанти

Псеудокод

Поређење SHA функција

Референце

  1. ^ Somitra Kumar Sanadhya and Palash Sarkar (2008). „New Collision Attacks Against Up To 24-step SHA-2” (PDF). IACR Cryptology ePrint Archive. 2008:270. 
  2. ^ Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang (2009). „Preimages for step-reduced SHA-2”. Advances in Cryptology - ASIACRYPT 2009. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 5912: 578—597. ISBN 978-3-642-10366-7. ISSN 0302-9743. doi:10.1007/978-3-642-10366-7_34. 
  3. ^ Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang (2010). „Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2” (PDF). Advances in Cryptology - ASIACRYPT 2010. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 6477: 56—75. ISBN 978-3-642-17373-8. ISSN 0302-9743. doi:10.1007/978-3-642-17373-8_4. 
  4. ^ Mario Lamberger and Florian Mendel (2011). „Higher-Order Differential Attack on Reduced SHA-256” (PDF). IACR Cryptology ePrint Archive. 2011:37. 
  5. ^ Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva (2011). „Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family” (PDF). IACR Cryptology ePrint Archive. 2011:286. 
  6. ^ Florian Mendel, Tomislav Nad, Martin Schläffer (2013). „Improving Local Collisions: New Attacks on Reduced SHA-256”. Advances in Cryptology – EUROCRYPT 2013. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 7881: 262—278. ISBN 978-3-642-38348-9. ISSN 0302-9743. doi:10.1007/978-3-642-38348-9_16. 
  7. ^ Maria Eichlseder and Florian Mendel and Martin Schläffer (2014). „Branching Heuristics in Differential Collision Search with Applications to SHA-512” (PDF). IACR Cryptology ePrint Archive. 2014:302. 
  8. ^ Christoph Dobraunig, Maria Eichlseder, and Florian Mendel (2016). „Analysis of SHA-512/224 and SHA-512/256” (PDF).