SHA-2 — разлика између измена

Садржај обрисан Садржај додат
м .
мНема описа измене
Ред 1:
[[Датотека:Seal of the United States National Security Agency.svg|мини|SHA-2 (Сигурносни алогоритам хеширања) је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA).]]
'''SHA-2 (Сигурносни алогоритамалгоритам хеширања)''' је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA). SHA је скраћеница за Сигурносни Алгоритам Хеширања. Криптографске хеш функције су математичке операције које се врше над дигиталним подацима; упоређивањем обрадђеногобрађеног "хеша" (резултата извршавања алгоритма) са познатом и  очекиваном хеш вредношћу, можемо утврдити интегритет података. На пример, обрађиванјемобрађивањем хеша скинутог фајла и упоредђивањемупоређивањем резултата са претходно објављеном хеш вредношћу можемо утврдити да ли је фајл мењан или компромитован. Кључан аспекат криптографске хеш функције је његова отпорност на сударанјесударање, тј. није могуће наћи два различита уноса који као резултат дају исту хеш вредност.
 
SHA-2 укључује значајне промене у односоодносу на свог претходника SHA-1. SHA-2 породица се састоји од 6 хеш функција са обрадама (хеш вредностима) од 224, 256, 384 или 512 бита: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''.
 
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе резличитеразличите помераје и адитивне константе, али су им структуре осим тога скоро идентичне, разликују се само по броју рунди. SHA-224 и SHA-384 су једноставно окрњене верзије прва два, обрађене другим почетним вредностима. SHA-512/224 и SHA-512/256 су такође окрњене верзије SHA-512, али су почетне вредности генерисане методом прописаном Федералним Стандардом за Обраду Података (FIPS) PUB 180-4. SHA-2 је објављен 2001. год. од стране Националног Института за Стандарде и Технологију, америчког федералног стандарда (FIPS). SHA-2 породица алгоритама патентирана је под бројем 6829355. САД су ослободиле патент плаћања лиценце.
 
2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени.
Ред 31:
Јануара 2011. NIST објављује SP800-131A, у ком описује прелазак са дотадашње минималне безбедности од 80 битова (SHA-1) које су државне институције користиле до 2013. на 112 битну беубедност (SHA-2) што постаје минимална и препоручена безбедност након тога.<ref>FIPS SP 800-131A [http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths]</ref>
 
Марта 2012. стандард је ажуриран у објави FIPS PUB 180-4, тада су додате хеш функције SHA-512/224 и SHA-512/256 и опсиан је метод за генерисањљ почетних вредности за окрњене верзије SHA-512. Поред тога скинута је забрана допуњавања улазних података пре хеширања, штп је дозвољавало да је хеш подаци рачунају истоврененоистовремено када се генерише садржа, налик на преностпренос звука и видеа у реалном времену. Додавање финалног блока података мора да се заврши пре резултата хеширања.<ref>Federal Register Notice 2012-5400, [https://federalregister.gov/a/2012-5400 Announcing Approval of FIPS Publication 180-4]</ref>
Јула 2012 <ref name="nist.gov">{{cite web|url=http://www.nist.gov/itl/csd/sha-100212.cfm|title=NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition|publisher=|accessdate = 24. 2. 2015}}</ref>. NIST ревидира SP800-57, што пружа упутство за руковање криптографским кључевима. Ова публикација забрањује прављење дигиталних потписа који имају  хеш безбедност мању  од 112 бита након 2013. Претходна ревизија 2007.  наводи да прелазак буде најкасније до краја 2010. Августа 2012. NIST ревидира SP800-107 на исти начин.
 
Ред 39:
SHA-2 хеш функција се користи у неким широко коришћеним сигурносним апликацијама и протоколима, као што су [[Transport Layer Security|TLS]], [[Secure Sockets Layer|SSL]], [[Pretty Good Privacy|PGP]], [[Secure Shell|SSH]], [[S/MIME]] и [[IPsec]].
 
SHA-256 се користи као део процеса верификације  [[Debian GNU/Linux]] софтверских пакета<ref>{{cite web |url=http://google.com/codesearch/p?hl=en#nywQboHfkw4/apt/apt-pkg/acquire-item.cc&q=SHA256 |title=Debian codebase in Google Code |publisher=Google |date= |accessdate=8. 11. 2011 |url-status=dead |archiveurl=https://web.archive.org/web/20111107215111/http://google.com/codesearch/p?hl=en#nywQboHfkw4/apt/apt-pkg/acquire-item.cc&q=SHA256 |archivedate=07. 11. 2011 |df= }}</ref>,  као и у [[DKIM]] стандарду за потписивање порука; SHA-512 је део сустена за верификовање архивског видеа из Медђународног суда правде за геноцид у Руанди.  SHA-256 и SHA-512 су препорченипрепоручени за корисћење у  [[DNSSEC]].<ref>John Markoff, [http://www.nytimes.com/2009/01/27/science/27arch.html A Tool to Verify Digital Records, Even as Technology Shifts], ''New York Times'', January 26, 2009</ref> SHA-256 and SHA-512 are proposed for use in [[DNSSEC]].<ref>RFC 5702,[http://www.rfc-editor.org/rfc/rfc5702.txt RFC-Editor.org]</ref> Уникс и Линукс дистрибутери прелазе на коришћење 256битног и 512битног SHA-2 за сигурностносигурносно хеширање шифра.<ref>Ulrich Drepper, [http://people.redhat.com/drepper/sha-crypt.html Unix crypt with SHA-256/512]</ref>
 
 
Пар "криптомонета" као на пример Биткоин, користе SHA-256 за верификовање трансакција и рачунање  [[proof-of-work]] и [[proof-of-stake]]. Напредовањем  [[ASIC]] SHA-2 убрзавајућих чипова, довело је до коришчења proof-of-work schemes заснованих на енкрипцији.
 
SHA-1 и SHA-2  су сигурни хеш алгоритми неопходни у одређеним државним установа САД, укључујући коришћење других криптографских алгоритама и протокола, за заштиту осетљивих информација. FIPS PUB 180-1 такође охрабрује прихватање и коришћење SHA-1 од стране приватних и  комерцијалних организација.  SHA-1  се више не користи у већини државних институција;Национални институт за Стандарде и Технологију у САД, препоручује државним службама да престану коришћење  SHA-1  за послове који захтевају отпортностотпорност на судар и да користе неки од SHA-2 породице хеш функција након 2010. год. <ref>{{cite web| url=http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html| title=Secure Hashing| work=[[NIST]]| accessdate=25. 11. 2010| archive-url=https://web.archive.org/web/20110625054822/http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html| archive-date=25. 06. 2011|url-status=dead| df=}}</ref> NISТова директива је требало да убрза престанак коришћења SHA-1.
 
Упркос бољој сигурности, функционалности SHA-2 нису брзо приваћене. Разлог можда лежи у томе што је недостајала подршка за системе на којима је био Windows XP SP2 или нека старија верзија, <ref>Microsoft Corporation,[http://download.microsoft.com/download/6/8/7/687484ed-8174-496d-8db9-f02b40c12982/Overview%20of%20Windows%20XP%20Service%20Pack%203.pdf Overview of Windows XP Service Pack 3]</ref>  као и у чињеници да идаље није пронађен судар код SHA-1 . [[Google Chrome]] тим је најавио да ће њихови прегледачи престати са коришћењем SHA-1-зависних 
Ред 58:
У случајевима потписивања докумената, нападач не може просто лажирати потпис постојећег документа – нападач би морао да створи/напише два документа, један безазлен и један штетан и да онда натера или на неки начин учини да посредник приватног кључа потпише штетан документ. Постоје и ситуације у којима је могуће следеће: све до краја 2008. године, било је могуће креирати кривотворен SSL сертификат користећи MD5 колизију која је била прихваћена коришћењем интернет браузера. 
 
Повећавањем интересовања за аналозоманализом криптографског хеша за време такмичења SHA3 довело је до новог напада на SHA-2 фамилију. Једини практичан проблем јесте кколизијаколизија, односно „колизиони напади“: ни један напад не  указује на пуну хеш функцију.
 
На FSE 2012, истраживачи у Сонију су одржали презентацију указујући на то да псеудо-колизиони напади могу да се повећају чак на 52 рунди на SHA-256 и 57 рунди на SHA-512 користећи "biclique pseudo-preimage" напад.
Преузето из „https://sr.wikipedia.org/wiki/SHA-2