Семейство криптографических хеш-функций
Безопасные алгоритмы хэширования — это семейство криптографических хэш-функций, опубликованных Национальным институтом стандартов и технологий (NIST) в качестве Федерального стандарта обработки информации США (FIPS), включающее в себя:
- SHA-0 : ретроним , примененный к оригинальной версии 160-битной хэш-функции, опубликованной в 1993 году под названием «SHA». Она была отозвана вскоре после публикации из-за нераскрытого «существенного недостатка» и заменена слегка измененной версией SHA-1.
- SHA-1 : 160-битная хэш-функция, которая напоминает более ранний алгоритм MD5 . Она была разработана Агентством национальной безопасности (АНБ) как часть алгоритма цифровой подписи . В SHA-1 были обнаружены криптографические уязвимости, и стандарт больше не был одобрен для большинства криптографических применений после 2010 года.
- SHA-2 : Семейство из двух похожих хеш-функций с разными размерами блоков, известных как SHA-256 и SHA-512 . Они отличаются размером слова; SHA-256 использует 32-битные слова, а SHA-512 использует 64-битные слова. Существуют также усеченные версии каждого стандарта, известные как SHA-224 , SHA-384 , SHA-512/224 и SHA-512/256 . Они также были разработаны АНБ.
- SHA-3 : хеш-функция, ранее называвшаяся Keccak , выбранная в 2012 году после публичного конкурса среди разработчиков, не являющихся членами АНБ. Она поддерживает те же длины хэшей, что и SHA-2, и ее внутренняя структура существенно отличается от остальной части семейства SHA.
Соответствующие стандарты — FIPS PUB 180 (исходный SHA), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 и SHA-512). NIST обновил проект публикации FIPS 202, стандарт SHA-3 отдельно от стандарта Secure Hash (SHS).
Сравнение функций SHA
В таблице ниже внутреннее состояние означает «внутреннюю хеш-сумму» после каждого сжатия блока данных.
Проверка
Все алгоритмы семейства SHA, как функции безопасности, одобренные FIPS, подлежат официальной проверке CMVP ( Программа проверки криптографических модулей), совместной программе, проводимой Американским национальным институтом стандартов и технологий (NIST) и Канадским учреждением по безопасности коммуникаций (CSE).
Ссылки
- ^ "Таблица измерений". bench.cr.yp.to .
- ^ Тао, Се; Лю, Фаньбао; Фэн, Дэнго (2013). Быстрая коллизионная атака на MD5 (PDF) . Архив Cryptology ePrint (технический отчет). IACR .
- ^ Стивенс, Марк ; Бурштейн, Эли ; Карпман, Пьер; Альбертини, Анж; Марков, Ярик. Первое столкновение для полного SHA-1 (PDF) (Технический отчет). Google Research .
- Марк Стивенс; Эли Бурштейн; Пьер Карпман; Анж Альбертини; Ярик Марков; Алекс Пети Бьянко; Клемент Бейсс (23 февраля 2017 г.). «Анонс первой коллизии SHA1». Блог безопасности Google .
- ^ Без усечения полное внутреннее состояние хэш-функции известно, независимо от устойчивости к коллизиям. Если вывод усечен, удаленная часть состояния должна быть найдена, прежде чем хэш-функция может быть возобновлена, что позволяет продолжить атаку.
- ^ "Семейство функций губки Кеккака" . Получено 2016-01-27 .