"hazm"larini yaratish uchun mo'ljallangan. Axborot xavfsizligi bilan bog'liq turli xil
ilovalar yoki komponentlarda qo'llaniladi.
SHA-2 xesh-funksiyalari AQSh Milliy Xavfsizlik Agentligi tomonidan ishlab
chiqilgan va Milliy standartlar va texnologiyalar instituti tomonidan 2002 yil avgust
oyida FIPS PUB 180-2 ma'lumotlarni qayta ishlash federal standartida nashr etilgan.
Ushbu standart 1995 yilda ishlab chiqilgan SHA-1 xesh funktsiyasini ham o'z ichiga
oladi. 2004 yil fevral oyida SHA-224 FIPS PUB 180-2 ga qo'shildi . 2008 yil oktyabr
oyida standartning yangi nashri chiqdi - FIPS PUB 180-3 . 2012-yil mart oyida FIPS
PUB 180-4 ning so‘nggi nashri chiqdi, u SHA-512-ga asoslangan SHA-512/256 va
SHA-512/224 funksiyalarini qo‘shdi (chunki SHA-512 64-bitli arxitekturalarda
SHA-ga qaraganda tezroq ishlaydi) 256) .
2006 yil iyul oyida SHA-1 va SHA-2 oilasini tavsiflovchi standart RFC 4634
"AQSh xavfsiz xash algoritmlari (SHA va HMAC-SHA)" paydo bo'ldi .
Milliy Xavfsizlik Agentligi hukumat nomidan SHA-2 uchun rolik huquqisiz
litsenziya uchun patent berdi.
Qo'shilgandan keyin asl xabar bloklarga bo'linadi, har bir blok 16 ta so'zdan
iborat. Algoritm har bir xabar blokini 64 yoki 80 ta takroriy (davralar) halqa orqali
boshqaradi. Har bir iteratsiyada 2 ta so'z o'zgartiriladi, qolgan so'zlar
bilan
transformatsiya funktsiyasi o'rnatiladi. Har bir blokni qayta ishlash natijalari
qo'shiladi, yig'indisi xesh funktsiyasi qiymatidir. Biroq, ichki holatni ishga tushirish
oldingi blokni qayta ishlash natijasida amalga oshiriladi. Shuning uchun bloklarni
mustaqil ravishda qayta ishlash va natijalarni qo'shish mumkin emas.
Batafsil
ma'lumot uchun pseudocode ga qarang.
Xesh funksiyalarini solishtirish
Quyidagi jadvalda turli xil SHA-2 variantlarining ba'zi texnik xususiyatlari
ko'rsatilgan. "Ichki holat" keyingi ma'lumotlar blokini qayta ishlashdan keyin oraliq
xesh summasini bildiradi:
Xesh-funksiyaning kripto-tahlili hech bo'lmaganda
quyidagi turdagi
hujumlarga qarshi algoritmning barqarorligini tekshirishni o'z ichiga oladi:
1.
to'qnashuvlarni topish , ya'ni bir xil xeshga ega bo'lgan turli xabarlar - bu
xesh algoritmidan foydalangan holda elektron raqamli imzoning
xavfsizligi bunga bog'liq;
2.
prototipni , ya'ni xeshi bo'yicha noma'lum xabarni topish - autentifikatsiya
qilish uchun parol xeshlarini saqlash xavfsizligi bunga bog'liq .
2003 yilda Gilbert va Handschuh SHA-2 bo'yicha tadqiqot o'tkazdilar , ammo
hech qanday zaiflik topmadilar. Biroq, 2008 yil mart
oyida hind tadqiqotchilari
Soumitra Kumar Sanadia va Palash Sarkar SHA-256 va SHA-512 ning 22 ta
takrorlanishi uchun topilgan to'qnashuvlarni nashr etishdi . O'sha yilning sentyabr
oyida ular SHA-2 ning kesilgan variantlari uchun to'qnashuvlarni qurish usulini
taqdim etdilar (21 iteratsiya). Keyinchalik, to'qnashuvlarni qurish usullari SHA-256
ning 31 ta takrorlanishi va SHA-512 ning 27 ta takrorlanishi uchun topildi .
SHA-2 ning SHA-1 bilan algoritmik o'xshashligi
va ikkinchisida potentsial
zaifliklar mavjudligi sababli, SHA-3 butunlay boshqa
algoritmga asoslangan
bo'lishiga qaror qilindi. 2012 yil 2 oktyabrda NIST Keccak algoritmini SHA-3
sifatida tasdiqladi.