ACER_112024 ACER_112024 ACER_112024

Praktická kryptológia (27. časť): SHA-2, SHA-3

0
Týmto článkom ukončíme tému, v rámci ktorej sme sa venovali základným hašovacím algoritmom. Túto oblasť však ešte úplne neuzavrieme. K hašovacím algoritmom sa určite vrátime a to v súvislosti s ich praktickým využitím. Dnes si teóriu doplníme o skrátený popis algoritmov SHA-2 a SHA-3. Tie sú nasledovníkmi algoritmu SHA-1, ktorý bol preukázateľne prelomený a jeho použitie sa už neodporúča. SHA-2 Skupina algoritmov SHA-2 bola prvý krát definovaná v roku 2002 v rámci FIPS PUB 180-2 (http://csrc.nist.gov/publications). Zaraďujeme ich medzi algoritmy založené na klasickej Merkle-Damgårdovej konštrukcii. Ide o tzv. iteračné algoritmy využívajúce jednosmerné hašovacie funkcie. Rozoznávame 6 variánt, ktoré sa navzájom líšia predovšetkým dĺžkou výsledného hašu. SHA-256 a SHA-512 sa vzájomne líšia v použitých posunoch a konštantách avšak ich štruktúra je identická. SHA-224 a SHA-384 sú ich skrátenými verziami a používajú odlišné inicializačné hodnoty. SHA-512/224 a SHA-512/256 sú takisto skrát ... Zobrazit Galériu

Marek Sopko

Všetky autorove články
pocitac kodovanie algoritmus