Image
4.9.2019 0 Comments

Praktická kryptológia (27. časť): SHA-2, SHA-3

Týmto článkom ukončíme tému, v rámci ktorej sme sa venovali základným hašovacím algoritmom. Túto oblasť však ešte úplne neuzavrieme. K hašovacím algoritmom sa určite vrátime a to v súvislosti s ich praktickým využitím. Dnes si teóriu doplníme o skrátený popis algoritmov SHA-2 a SHA-3. Tie sú nasledovníkmi algoritmu SHA-1, ktorý bol preukázateľne prelomený a jeho použitie sa už neodporúča. SHA-2 Skupina algoritmov SHA-2 bola prvý krát definovaná v roku 2002 v rámci FIPS PUB 180-2 (http://csrc.nist.gov/publications). Zaraďujeme ich medzi algoritmy založené na klasickej Merkle-Damgårdovej konštrukcii. Ide o tzv. iteračné algoritmy využívajúce jednosmerné hašovacie funkcie. Rozoznávame 6 variánt, ktoré sa navzájom líšia predovšetkým dĺžkou výsledného hašu. SHA-256 a SHA-512 sa vzájomne líšia v použitých posunoch a konštantách avšak ich štruktúra je identická. SHA-224 a SHA-384 sú ich skrátenými verziami a používajú odlišné inicializačné hodnoty. SHA-512/224 a SHA-512/256 sú takisto skrátenými verziami avšak ich inicializačné hodnoty sú presne definované vo FIPS PUB 180-4. Z hľadiska kryptoanalýzy SHA-2 doposiaľ nebol publikovaný žiaden úspešný útok, pomocou ktorého by bolo možné algoritmy tejto skupiny efektívne prelomiť. Princíp fungovania Všetky algoritmy skupiny SHA-2 fungujú na nasledujúcom princípe: 1. v príprave (pre-processing) sa naplnia inicializačné premenné, vstupná správa sa zarovná a rozdelí, 2. bloky rozdelenej správy sa spracujú v súlade s plánom spracovania (message schedule), ktorý sa opakuje stanovený počet krát = iterácie, resp. rundy, 3. po vykonaní všetkých rúnd dochádza k spojeniu priebežne vypočítavaného obsahu premenných do výsledného hašu. Pseudokód SHA-256 (SHA-224): Pseudokód algoritmov SHA-2 je rovnaký pre všetky jeho varianty s príslušnými odlišnosťami: 1. inicializácia 32-bitových hašovacích premenných h[0..7] (odlišné hodnoty pre SHA-224) a 32-bitových rundových konštánt k[0..63] s využitím prvočísiel, 2. zarovnanie vstupnej správy na ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Made in Slovakia: Predstavujeme zaujímavé inovácie

12.02.2020 14:55

Lepšia obec 2 O projekte Lepšia obec sme už informovali pred rokom. Odvtedy sa projekt rozvinul a pribudla k nemu aj mobilná aplikácia, uľahčujúca obyvateľom komunikáciu s mestským úradom. Cieľom pro ...

ITPro

Python / 4. časť: Efektívny lovec

12.02.2020 14:41

Reťazce (str) Reťazce (strings) patria medzi tzv. zložené (compound) dátové typy, a to z dôvodu, že obsahujú viacero menších prvkov – konkrétne znakov (characters), ktoré zoskupujú do jedného celku. O ...

ITPro

Stealth Falcon: Doposiaľ neznámy backdoor kradne dáta na Blízkom východe

30.12.2019 14:18

Počuli ste už niekedy o skupine útočníkov Stealth Falcon? Prvýkrát sa o nej verejne hovorilo ešte v roku 2012 a jej hlavnými cieľmi sú politickí aktivisti a novinári na Blízkom východe. Odvtedy sa vša ...

Vyhľadávanie

Hackkosice_2020

Najnovšie videá