www.wikidata.uk-ua.nina.az
SHA 2 angl Secure Hash Algorithm Version 2 bezpechnij algoritm heshuvannya versiya 2 zbirna nazva odnostoronnih gesh funkcij SHA 224 SHA 256 SHA 384 i SHA 512 Gesh funkciyi priznacheni dlya stvorennya vidbitkiv abo dajdzhestiv povidomlen dovilnoyi bitovoyi dovzhini Zastosovuyutsya v riznih dodatkah abo komponentah pov yazanih iz zahistom informaciyi SHA 2SHA 224 SHA 256 SHA 384 i SHA 512Klas simejstvo kriptografichnih hesh funkcij Zmist 1 Istoriya 2 Algoritm 2 1 Zagalnij opis 3 Prikladi 4 Kriptoanaliz 5 Zastosuvannya i sertifikaciya 6 Primitki 7 Literatura 8 Div takozh 9 Posilannya 9 1 Standarti 9 2 Kriptoanaliz 9 3 RealizaciyiIstoriya RedaguvatiGesh funkciyi SHA 2 rozrobleni Agentstvom nacionalnoyi bezpeki SShA i opublikovani Nacionalnim institutom standartiv i tehnologiyi SShA u federalnomu standarti obrobki informaciyi FIPS PUB 180 2 v serpni 2002 roku 1 U cej standart takozh uvijshla gesh funkciya SHA 1 rozroblena v 1995 roci U lyutomu 2004 roku do FIPS PUB 180 2 bula dodana SHA 224 2 U zhovtni 2008 roku vijshla nova redakciya standartu FIPS PUB 180 3 3 V lipni 2006 roku z yavivsya standart RFC 4634 Bezpechni gesh algoritmi SShA SHA i HMAC SHA sho opisuye SHA 1 i simejstvo SHA 2 Agentstvo nacionalnoyi bezpeki vid imeni derzhavi vipustilo patent na SHA 2 4 pid licenziyeyu Royalty Free 5 Algoritm RedaguvatiZagalnij opis Redaguvati nbsp Shema odniyeyi iteraciyi algoritmiv SHA 2Gesh funkciyi simejstva SHA 2 pobudovani na osnovi strukturi Merkla Demgarda Pochatkove povidomlennya pislya dopovnennya rozbivayetsya na bloki kozhen blok na 16 sliv Algoritm propuskaye kozhen blok povidomlennya cherez cikl z 64 ma chi 80 ma iteraciyami raundami Na kozhnij iteraciyi 2 slova peretvoryuyutsya funkciyu peretvorennya zadayut inshi slova Rezultati obrobki kozhnogo bloku skladayutsya suma ye znachennyam gesh funkciyi Algoritm vikoristovuye taki bitovi operaciyi ǁ Konkatenaciya Dodavannya And Pobitove I Or Pobitove ABO Xor Viklyuchne ABO Shr Shift Right Logichnij zsuv vpravo Rotr Rotate Right Ciklichnij zsuv vpravo U nastupnij tablici pokazani deyaki tehnichni harakteristiki riznih variantiv SHA 2 Vnutrishnij stan oznachaye promizhnu gesh sumu pislya obrobki chergovogo bloku danih Gesh funkciya Dovzhina dajdzhestu povidomlennya bit Dovzhina vnutrishnogo stanu bit Dovzhina bloku bit Maksimalna dovzhina povidomlennya bit Dovzhina slova bit Kilkist iteracij v cikliSHA 256 224 256 224 256 512 2 64 1 32 64SHA 512 384 512 384 512 1024 2 128 1 64 80Prikladi RedaguvatiNizhche navedeni prikladi geshiv SHA 2 Dlya vsih povidomlen mayetsya na uvazi vikoristannya koduvannya ASCII SHA 224 The quick brown fox jumps over the lazy dog 730E109B D7A8A32B 1CB9D9A0 9AA2325D 2430587D DBC0C38B AD911525 SHA 256 The quick brown fox jumps over the lazy dog D7A8FBB3 07D78094 69CA9ABC B0082E4F 8D5651E4 6D3CDB76 2D02D0BF 37C9E592 SHA 384 The quick brown fox jumps over the lazy dog CA737F10 14A48F4C 0B6DD43C B177B0AF D9E51693 67544C49 4011E331 7DBF9A50 9CB1E5DC 1E85A941 BBEE3D7F 2AFBC9B1 SHA 512 The quick brown fox jumps over the lazy dog 07E547D9 586F6A73 F73FBAC0 435ED769 51218FB7 D0C8D788 A309D785 436BBB64 2E93A252 A954F239 12547D1E 8A3B5ED6 E1BFD709 7821233F A0538F3D B854FEE6 Najmensha zmina povidomlennya v perevazhnij bilshosti vipadkiv prizvodit do zovsim inshogo geshu vnaslidok lavinnogo efektu Napriklad pri zmini dog na cog vijde SHA 256 The quick brown fox jumps over the lazy cog E4C4D8F3 BF76B692 DE791A17 3E053211 50F7A345 B46484FE 427F6ACC 7ECC81BEKriptoanaliz RedaguvatiV 2003 roci Gilbert i Handshuh doslidzhuvali SHA 2 ale ne znajshli bud yakih vrazlivostej 6 Prote v berezni 2008 roku indijski doslidniki Somitra Kumar Sanada i Palash Sarkar opublikuvali znajdeni nimi koliziyi dlya 22 iteracij SHA 256 i SHA 512 7 U veresni togo zh roku voni predstavili metod konstruyuvannya kolizij dlya usichenih variantiv SHA 2 21 iteraciya 8 Kriptoanaliz gesh funkciyi doslidzhuye stijkist algoritmu shonajmenshe do takih vidiv atak Znahodzhennya kolizij tobto riznih povidomlen z odnakovim geshem Znahodzhennya proobrazu tobto nevidomogo povidomlennya za jogo geshem Vid stijkosti gesh funkciyi do znahodzhennya kolizij zalezhit bezpeka elektronnogo cifrovogo pidpisu z vikoristannyam cogo gesh algoritmu Vid stijkosti do znahodzhennya proobrazu zalezhit bezpeka zberigannya geshiv paroliv dlya autentifikaciyi Zvazhayuchi na algoritmichnu shozhist SHA 2 zi SHA 1 i nayavnist v ostannoyi potencijnih vrazlivostej shukayutsya krashi alternativi 9 10 Novij standart nazivatimetsya SHA 3 jogo viznachat na konkursi yakij provoditime Nacionalnij institut standartiv i tehnologij v 2008 2012 rokah 11 Zastosuvannya i sertifikaciya RedaguvatiDiv takozh Zastosuvannya geshuvannyaSHA 224 SHA 256 SHA 384 i SHA 512 dopuskayutsya zakonom SShA do vikoristannya v deyakih uryadovih programah vklyuchayuchi vikoristannya v ramkah inshih kriptografichnih algoritmiv ta protokoliv dlya zahistu informaciyi yaka ne maye grifa sekretnosti Standart takozh dopuskaye vikoristannya SHA 2 privatnimi ta komercijnimi organizaciyami 12 Gesh funkciyi SHA 2 vikoristovuyutsya dlya perevirki cilisnosti danih i v riznih kriptografichnih shemah Na 2008 rik simejstvo gesh funkcij SHA 2 ne maye takogo shirokogo rozpovsyudzhennya yak MD5 i SHA 1 13 nezvazhayuchi na viyavleni v ostannih nedoliki Yak pokazali doslidzhennya 14 algoritmi SHA 2 pracyuyut udvichi vtrichi povilnishe vid inshih populyarnih gesh algoritmiv MD5 SHA 1 Tiger ta RIPEMD 160 Primitki Redaguvati http csrc nist gov publications fips fips180 2 fips180 2 pdf Arhivovano 2012 04 26 u Wayback Machine https web archive org web 20220122042946 https docs google com viewer url http 3A 2F 2Fcsrc nist gov 2Fpublications 2Ffips 2Ffips180 2 2Ffips180 2 pdf amp embedded true amp chrome false amp dov 1 Arhivovano22 sichnya 2022 u Wayback Machine posilannya FIPS PUB 180 2 http csrc nist gov publications fips fips180 2 fips180 2withchangenotice pdf Arhivovano 2012 03 12 u Wayback Machine https web archive org web 20220120172104 https docs google com viewer url http 3A 2F 2Fcsrc nist gov 2Fpublications 2Ffips 2Ffips180 2 2Ffips180 2withchangenotice pdf amp embedded true amp chrome false amp dov 1 Arhivovano20 sichnya 2022 u Wayback Machine posilannya http csrc nist gov publications fips fips180 3 fips180 3 final pdf Arhivovano 2012 03 12 u Wayback Machine https web archive org web 20220123063739 https docs google com viewer url http 3A 2F 2Fcsrc nist gov 2Fpublications 2Ffips 2Ffips180 3 2Ffips180 3 final pdf amp embedded true amp chrome false amp dov 1 Arhivovano23 sichnya 2022 u Wayback Machine posilannya U S Patent 6 829 355 Licensing Declaration for US patent 6829355 Arhiv originalu za 16 chervnya 2016 Procitovano 17 lyutogo 2008 angl Arhivovana kopiya Arhiv originalu za 18 zhovtnya 2011 Procitovano 18 chervnya 2012 Somitra Kumar Sanadhya Palash Sarkar 22 Step Collisions for SHA 2 Arhivovano 30 bereznya 2010 u Wayback Machine angl Somitra Kumar Sanadhya Palash Sarkar Deterministic Constructions of 21 Step Collisions for the SHA 2 Hash Family angl nist hash works 4 html Schneier on Security NIST Hash Workshop Liveblogging 5 Arhivovano 25 kvitnya 2022 u Wayback Machine angl features 75686 2 Hash cracked heise Security angl Tentative Timeline of the Development of New Hash Functions Arhivovano 4 chervnya 2009 u Wayback Machine angl FIPS 180 2 Secure Hash Standard SHS 6 Applicability angl SHA 1 SHA 256 v rezultatah poshukovoyi sistemi Google Speed Comparison of Popular Crypto Algorithms 1 Arhivovano 15 zhovtnya 2008 u Wayback Machine angl Literatura RedaguvatiLaponina O R Arhivovana kopiya Arhivovano z dzherela 24 sichnya 2012 Kniga Fergyuson N Shnajer B Praktichna kriptografiyaDiv takozh RedaguvatiMD5 SHA 1 SHA 3 GeshuvannyaPosilannya RedaguvatiStandarti Redaguvati Secure Hash Standard SHS FIPS PUB 180 4 SHA 3 Standard Permutation Based Hash and Extendable Output Functions Arhivovano 27 sichnya 2018 u Wayback Machine RFC 3874 A 224 bit One way Hash Function SHA 224 RFC 4634 US Secure Hash Algorithms SHA and HMAC SHA Kriptoanaliz Redaguvati Ostanni dosyagnennya v kriptoanaliz SHA 256 224 Arhivovano 26 sichnya 2012 u Wayback Machine angl Analiz usichenogo variantu SHA 256 nedostupne posilannya z lyutogo 2019 angl Koliziyi usichenogo variantu SHA 256 angl Nelinijni ataki na usicheni varianti gesh funkcij SHA 2 angl Determinovane konstruyuvannya kolizij dlya simejstva geshej SHA 2 z 21 iteracij angl Realizaciyi Redaguvati The OpenSSL Project Arhivovano 24 kvitnya 2015 u Wayback Machine shiroko vikoristovuvana biblioteka OpenSSL crypto vklyuchaye vilni realizaciyi SHA 224 SHA 256 SHA 384 i SHA 512 Crypto Library Arhivovano 24 lyutogo 2021 u Wayback Machine vilna realizaciya kriptografichnih algoritmiv na C Bouncy Castle Library vilna biblioteka Java i C klasiv yaka vklyuchaye realizaciyi SHA 224 SHA 256 SHA 384 i SHA 512 a takozh inshih gesh algoritmiv Whirlpool Tiger RIPEMD GOST R 34 11 94 MD2 MD4 i MD5 jsSHA Arhivovano 10 sichnya 2018 u Wayback Machine Onlajn kalkulyator ta vilna biblioteka Javascript sho vklyuchaye povne simejstvo gesh funkcij SHA2 SHA3 Febooti fileTweak Hash amp CRC Arhivovano 3 lipnya 2012 u Wayback Machine programa dlya obchislennya riznih MD5 SHA 1 SHA 2 ta in geshiv fajliv ReHash Arhivovano 7 sichnya 2018 u Wayback Machine konsolna utilita obchislennya SHA1 SHA 256 SHA 384 i SHA 512 Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lyutij 2017 nbsp Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi nbsp Ce nezavershena stattya pro algoritmi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi nbsp Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Otrimano z https uk wikipedia org w index php title SHA 2 amp oldid 37415890