SHA-2 — разлика између измена
Садржај обрисан Садржај додат
м . |
мНема описа измене |
||
Ред 1:
[[Датотека:Seal of the United States National Security Agency.svg|мини|SHA-2 (Сигурносни алогоритам хеширања) је сет криптографских хеш функција дизајниран од стране Националне Безбедносне Агенције (NSA).]]
'''SHA-2 (Сигурносни
SHA-2 укључује значајне промене у
SHA-256 и SHA-512 су новије хеш функције обрађиване 32-битним односно 64-битним речима. Користе
2005. год. појавио се алгоритам за проналажење судара SHA-1 алгоритма у око 2000 мање корака него до тада. Иако до данас није објављен ниједан пример судара код SHA-1 алгоритма, отпортност на сударе је мања од очекиване тако да се његово коришћење више не препоручује за послове који се ослањају на отпорност код судара, као на пример дигитални потпис. Иако је SHA-2 сличан SHA-1, напади никад нису успешно изведени.
Ред 31:
Јануара 2011. NIST објављује SP800-131A, у ком описује прелазак са дотадашње минималне безбедности од 80 битова (SHA-1) које су државне институције користиле до 2013. на 112 битну беубедност (SHA-2) што постаје минимална и препоручена безбедност након тога.<ref>FIPS SP 800-131A [http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths]</ref>
Марта 2012. стандард је ажуриран у објави FIPS PUB 180-4, тада су додате хеш функције SHA-512/224 и SHA-512/256 и опсиан је метод за генерисањљ почетних вредности за окрњене верзије SHA-512. Поред тога скинута је забрана допуњавања улазних података пре хеширања, штп је дозвољавало да је хеш подаци рачунају
Јула 2012 <ref name="nist.gov">{{cite web|url=http://www.nist.gov/itl/csd/sha-100212.cfm|title=NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition|publisher=|accessdate = 24. 2. 2015}}</ref>. NIST ревидира SP800-57, што пружа упутство за руковање криптографским кључевима. Ова публикација забрањује прављење дигиталних потписа који имају хеш безбедност мању од 112 бита након 2013. Претходна ревизија 2007. наводи да прелазак буде најкасније до краја 2010. Августа 2012. NIST ревидира SP800-107 на исти начин.
Ред 39:
SHA-2 хеш функција се користи у неким широко коришћеним сигурносним апликацијама и протоколима, као што су [[Transport Layer Security|TLS]], [[Secure Sockets Layer|SSL]], [[Pretty Good Privacy|PGP]], [[Secure Shell|SSH]], [[S/MIME]] и [[IPsec]].
SHA-256 се користи као део процеса верификације [[Debian GNU/Linux]] софтверских пакета<ref>{{cite web |url=http://google.com/codesearch/p?hl=en#nywQboHfkw4/apt/apt-pkg/acquire-item.cc&q=SHA256 |title=Debian codebase in Google Code |publisher=Google |date= |accessdate=8. 11. 2011 |url-status=dead |archiveurl=https://web.archive.org/web/20111107215111/http://google.com/codesearch/p?hl=en#nywQboHfkw4/apt/apt-pkg/acquire-item.cc&q=SHA256 |archivedate=07. 11. 2011 |df= }}</ref>, као и у [[DKIM]] стандарду за потписивање порука; SHA-512 је део сустена за верификовање архивског видеа из Медђународног суда правде за геноцид у Руанди. SHA-256 и SHA-512 су
Пар "криптомонета" као на пример Биткоин, користе SHA-256 за верификовање трансакција и рачунање [[proof-of-work]] и [[proof-of-stake]]. Напредовањем [[ASIC]] SHA-2 убрзавајућих чипова, довело је до коришчења proof-of-work schemes заснованих на енкрипцији.
SHA-1 и SHA-2 су сигурни хеш алгоритми неопходни у одређеним државним установа САД, укључујући коришћење других криптографских алгоритама и протокола, за заштиту осетљивих информација. FIPS PUB 180-1 такође охрабрује прихватање и коришћење SHA-1 од стране приватних и комерцијалних организација. SHA-1 се више не користи у већини државних институција;Национални институт за Стандарде и Технологију у САД, препоручује државним службама да престану коришћење SHA-1 за послове који захтевају
Упркос бољој сигурности, функционалности SHA-2 нису брзо приваћене. Разлог можда лежи у томе што је недостајала подршка за системе на којима је био Windows XP SP2 или нека старија верзија, <ref>Microsoft Corporation,[http://download.microsoft.com/download/6/8/7/687484ed-8174-496d-8db9-f02b40c12982/Overview%20of%20Windows%20XP%20Service%20Pack%203.pdf Overview of Windows XP Service Pack 3]</ref> као и у чињеници да идаље није пронађен судар код SHA-1 . [[Google Chrome]] тим је најавио да ће њихови прегледачи престати са коришћењем SHA-1-зависних
Ред 58:
У случајевима потписивања докумената, нападач не може просто лажирати потпис постојећег документа – нападач би морао да створи/напише два документа, један безазлен и један штетан и да онда натера или на неки начин учини да посредник приватног кључа потпише штетан документ. Постоје и ситуације у којима је могуће следеће: све до краја 2008. године, било је могуће креирати кривотворен SSL сертификат користећи MD5 колизију која је била прихваћена коришћењем интернет браузера.
Повећавањем интересовања за
На FSE 2012, истраживачи у Сонију су одржали презентацију указујући на то да псеудо-колизиони напади могу да се повећају чак на 52 рунди на SHA-256 и 57 рунди на SHA-512 користећи "biclique pseudo-preimage" напад.
|