Image
4.9.2019 0 Comments

Praktická kryptológia (27. časť): SHA-2, SHA-3

Týmto článkom ukončíme tému, v rámci ktorej sme sa venovali základným hašovacím algoritmom. Túto oblasť však ešte úplne neuzavrieme. K hašovacím algoritmom sa určite vrátime a to v súvislosti s ich praktickým využitím. Dnes si teóriu doplníme o skrátený popis algoritmov SHA-2 a SHA-3. Tie sú nasledovníkmi algoritmu SHA-1, ktorý bol preukázateľne prelomený a jeho použitie sa už neodporúča. SHA-2 Skupina algoritmov SHA-2 bola prvý krát definovaná v roku 2002 v rámci FIPS PUB 180-2 (http://csrc.nist.gov/publications). Zaraďujeme ich medzi algoritmy založené na klasickej Merkle-Damgårdovej konštrukcii. Ide o tzv. iteračné algoritmy využívajúce jednosmerné hašovacie funkcie. Rozoznávame 6 variánt, ktoré sa navzájom líšia predovšetkým dĺžkou výsledného hašu. SHA-256 a SHA-512 sa vzájomne líšia v použitých posunoch a konštantách avšak ich štruktúra je identická. SHA-224 a SHA-384 sú ich skrátenými verziami a používajú odlišné inicializačné hodnoty. SHA-512/224 a SHA-512/256 sú takisto skrátenými verziami avšak ich inicializačné hodnoty sú presne definované vo FIPS PUB 180-4. Z hľadiska kryptoanalýzy SHA-2 doposiaľ nebol publikovaný žiaden úspešný útok, pomocou ktorého by bolo možné algoritmy tejto skupiny efektívne prelomiť. Princíp fungovania Všetky algoritmy skupiny SHA-2 fungujú na nasledujúcom princípe: 1. v príprave (pre-processing) sa naplnia inicializačné premenné, vstupná správa sa zarovná a rozdelí, 2. bloky rozdelenej správy sa spracujú v súlade s plánom spracovania (message schedule), ktorý sa opakuje stanovený počet krát = iterácie, resp. rundy, 3. po vykonaní všetkých rúnd dochádza k spojeniu priebežne vypočítavaného obsahu premenných do výsledného hašu. Pseudokód SHA-256 (SHA-224): Pseudokód algoritmov SHA-2 je rovnaký pre všetky jeho varianty s príslušnými odlišnosťami: 1. inicializácia 32-bitových hašovacích premenných h[0..7] (odlišné hodnoty pre SHA-224) a 32-bitových rundových konštánt k[0..63] s využitím prvočísiel, 2. zarovnanie vstupnej správy na ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Základ úspešného DMS? Efektívna digitalizácia!

12.11.2019 14:22

Špeciálny projekt Správa dokumentov, papierových i elektronických, je jedna zo základných agend každej organizácie. V prípade digitálnych dokumentov uľahčujú potrebné procesy takzvané systémy DMS (Do ...

ITPro

Čo je to lidaretto?

14.11.2019 00:10

Špeciálny projekt Lidaretto je malý mobilný laserový skener, nazývaný aj lidar, vyrobený na Slovensku. Vďaka jeho kompaktným rozmerom a hmotnosti len asi 1,5 kg ho možno použiť na viacerých mobilných ...

ITPro

IT Pro: DNS cez HTTPS – budúcnosť súkromia na webe

08.11.2019 00:00

Dnes je šifrované spojenie na internete cez HTTPS štandardom (veríme, že rozumní administrátori toto považujú za skutočný základ) – toto šifrovanie totiž pomáha chrániť citlivé informácie prenášané c ...

Vyhľadávanie

ACER_122019

Najnovšie videá