Xash algoritmlarining xavfsizligi - Secure Hash Algorithms

The Xash algoritmlarining xavfsizligi oila kriptografik xash funktsiyalari tomonidan nashr etilgan Milliy standartlar va texnologiyalar instituti (NIST) a BIZ. Federal Axborotni qayta ishlash standarti (FIPS), shu jumladan:

  • SHA-0: A retronim 1993 yilda "SHA" nomi bilan chop etilgan 160 bitli xash funktsiyasining asl nusxasiga qo'llanildi. Nashr qilinganidan ko'p o'tmay, oshkor qilinmagan "muhim nuqson" tufayli olib qo'yilgan va uning o'rniga biroz o'zgartirilgan SHA-1 versiyasi kiritilgan.
  • SHA-1: Oldiniga o'xshash 160-bitli xash funktsiyasi MD5 algoritm. Bu tomonidan ishlab chiqilgan Milliy xavfsizlik agentligi (NSA) ning bir qismi bo'lish Raqamli imzo algoritmi. SHA-1-da kriptografik zaifliklar aniqlandi va standart 2010 yildan keyin ko'pgina kriptografik foydalanish uchun tasdiqlanmadi.
  • SHA-2: Ikki xil xash funktsiyasidan iborat oila, turli xil blok o'lchamlari bilan tanilgan SHA-256 va SHA-512. Ular so'zning kattaligi bilan farq qiladi; SHA-256 32 baytli so'zlardan foydalanadi, bu erda SHA-512 64 baytli so'zlardan foydalanadi. Deb nomlanuvchi har bir standartning qisqartirilgan versiyalari mavjud SHA-224, SHA-384, SHA-512/224 va SHA-512/256. Ular NSA tomonidan ham ishlab chiqilgan.
  • SHA-3: Xash funktsiyasi ilgari chaqirilgan Kechcak, 2012 yilda NSA bo'lmagan dizaynerlar o'rtasida o'tkazilgan ommaviy tanlovdan so'ng tanlangan. U SHA-2 bilan bir xil xash uzunliklarini qo'llab-quvvatlaydi va uning ichki tuzilishi SHA oilasining qolgan qismidan sezilarli darajada farq qiladi.

Tegishli standartlar FIPS PUB 180 (asl SHA), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384 va SHA-512). NIST FIPS nashrining 202-sonli SHA-3 standartini Secure Hash Standartidan (SHS) alohida yangilab chiqdi.

SHA funktsiyalarini taqqoslash

Quyidagi jadvalda, ichki holat ma'lumotlar blokining har bir siqilishidan keyin "ichki xesh yig'indisi" degan ma'noni anglatadi.

SHA funktsiyalarini taqqoslash
Algoritm va variantChiqish hajmi
(bit)
Ichki davlat kattaligi
(bit)
Blok hajmi
(bit)
DavralarAmaliyotlarXavfsizlik (ichida bit) qarshi to'qnashuv hujumlariImkoniyatlar
qarshi uzunlikni kengaytirish hujumlari
Ishlash Skylake (o'rtacha cpb )[1]Birinchi marta nashr etilgan
uzoq xabarlar8 bayt
MD5 (ma'lumotnoma sifatida)128128
(4 × 32)
51264Va, Xor, Rot, Qo'shish (mod 232), Yoki≤18
(to'qnashuvlar topildi)[2]
04.9955.001992
SHA-0160160
(5 × 32)
51280Va, Xor, Rot, Qo'shish (mod 232), Yoki<34
(to'qnashuvlar topildi)
0A SHA-1A SHA-11993
SHA-1<63
(to'qnashuvlar topildi)[3]
3.4752.001995
SHA-2SHA-224
SHA-256
224
256
256
(8 × 32)
51264Va, Xor, Rot, Qo'shish (mod 232), Yoki, Shr112
128
32
0
7.62
7.63
84.50
85.25
2004
2001
SHA-384
SHA-512
384
512
512
(8 × 64)
102480Va, Xor, Rot, Qo'shish (mod 264), Yoki, Shr192
256
128 (≤ 384)
0[4]
5.12
5.06
135.75
135.50
2001
SHA-512/224
SHA-512/256
224
256
112
128
288
256
≈ SHA-384≈ SHA-3842012
SHA-3SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
24[5]Va, Xor, Rot, yo'q112
128
192
256
448
512
768
1024
8.12
8.59
11.06
15.88
154.25
155.50
164.00
164.00
2015
128
256
d (o'zboshimchalik bilan)
d (o'zboshimchalik bilan)
1344
1088
min (d/2, 128)
min (d/2, 256)
256
512
7.08
8.59
155.25
155.50

Tasdiqlash

Barcha SHA-oilaviy algoritmlar, FIPS tomonidan tasdiqlangan xavfsizlik funktsiyalari sifatida, tomonidan rasmiy tasdiqlanishi kerak CMVP (Kriptografik modulni tasdiqlash dasturi), amerikalik tomonidan boshqariladigan qo'shma dastur Milliy standartlar va texnologiyalar instituti (NIST) va kanadalik Aloqa xavfsizligini o'rnatish (CSE).

Adabiyotlar

  1. ^ "O'lchovlar jadvali". bench.cr.yp.to.
  2. ^ Tao, Xie; Lyu, Fanbao; Feng, Dengguo (2013). MD5-da tez to'qnashuv hujumi (PDF). Kriptologiya ePrint arxivi (Texnik hisobot). IACR.
  3. ^ Stivens, Mark; Bursztein, Eli; Karpman, Per; Albertini, Anj; Markov, Yarik. To'liq SHA-1 uchun birinchi to'qnashuv (PDF) (Texnik hisobot). Google tadqiqotlari. XulosaGoogle Xavfsizlik blogi (2017 yil 23-fevral).
  4. ^ Kesishsiz, to'qnashuv qarshiligidan qat'i nazar, xash funktsiyasining to'liq ichki holati ma'lum. Agar chiqish qisqartirilsa, xash funktsiyasini tiklashdan oldin holatning olib tashlangan qismini qidirish va topish kerak, bu hujumni davom ettirishga imkon beradi.
  5. ^ "Kechcak shimgichni oilasi". Olingan 2016-01-27.