SHA2 oilasi xesh funksiyalari va ularning tahlili




Download 370,5 Kb.
Pdf ko'rish
bet3/5
Sana22.05.2024
Hajmi370,5 Kb.
#249445
1   2   3   4   5
Bog'liq
To\'lqinov Azizbek 3-mustaqil is kriptogirafiya

SHA2 oilasi xesh funksiyalari va ularning tahlili. 
SHA-2 ( Ingliz tilidagi Secure Hash Algoritm Version 2 - xavfsiz xesh 
algoritmi, 2-versiya) - kriptografik algoritmlar oilasi - bir tomonlama xesh 
funktsiyalari , jumladan SHA-224, SHA-256, SHA-384, SHA-512, SHA 
algoritmlari -512/256 va SHA-512/224 . 
Xesh funksiyalari ixtiyoriy uzunlikdagi xabarlarning "barmoq izlari" yoki 


"hazm"larini yaratish uchun mo'ljallangan. Axborot xavfsizligi bilan bog'liq turli xil 
ilovalar yoki komponentlarda qo'llaniladi. 
SHA-2 xesh-funksiyalari AQSh Milliy Xavfsizlik Agentligi tomonidan ishlab 
chiqilgan va Milliy standartlar va texnologiyalar instituti tomonidan 2002 yil avgust 
oyida FIPS PUB 180-2 ma'lumotlarni qayta ishlash federal standartida nashr etilgan. 
Ushbu standart 1995 yilda ishlab chiqilgan SHA-1 xesh funktsiyasini ham o'z ichiga 
oladi. 2004 yil fevral oyida SHA-224 FIPS PUB 180-2 ga qo'shildi . 2008 yil oktyabr 
oyida standartning yangi nashri chiqdi - FIPS PUB 180-3 . 2012-yil mart oyida FIPS 
PUB 180-4 ning so‘nggi nashri chiqdi, u SHA-512-ga asoslangan SHA-512/256 va 
SHA-512/224 funksiyalarini qo‘shdi (chunki SHA-512 64-bitli arxitekturalarda 
SHA-ga qaraganda tezroq ishlaydi) 256) . 
2006 yil iyul oyida SHA-1 va SHA-2 oilasini tavsiflovchi standart RFC 4634 
"AQSh xavfsiz xash algoritmlari (SHA va HMAC-SHA)" paydo bo'ldi . 
Milliy Xavfsizlik Agentligi hukumat nomidan SHA-2 uchun rolik huquqisiz 
litsenziya uchun patent berdi. 
Qo'shilgandan keyin asl xabar bloklarga bo'linadi, har bir blok 16 ta so'zdan 
iborat. Algoritm har bir xabar blokini 64 yoki 80 ta takroriy (davralar) halqa orqali 
boshqaradi. Har bir iteratsiyada 2 ta so'z o'zgartiriladi, qolgan so'zlar bilan 
transformatsiya funktsiyasi o'rnatiladi. Har bir blokni qayta ishlash natijalari 
qo'shiladi, yig'indisi xesh funktsiyasi qiymatidir. Biroq, ichki holatni ishga tushirish 
oldingi blokni qayta ishlash natijasida amalga oshiriladi. Shuning uchun bloklarni 


mustaqil ravishda qayta ishlash va natijalarni qo'shish mumkin emas. Batafsil 
ma'lumot uchun pseudocode ga qarang. 
Xesh funksiyalarini solishtirish
Quyidagi jadvalda turli xil SHA-2 variantlarining ba'zi texnik xususiyatlari 
ko'rsatilgan. "Ichki holat" keyingi ma'lumotlar blokini qayta ishlashdan keyin oraliq 
xesh summasini bildiradi: 
Xesh-funksiyaning kripto-tahlili hech bo'lmaganda quyidagi turdagi 
hujumlarga qarshi algoritmning barqarorligini tekshirishni o'z ichiga oladi: 
1.
to'qnashuvlarni topish , ya'ni bir xil xeshga ega bo'lgan turli xabarlar - bu 
xesh algoritmidan foydalangan holda elektron raqamli imzoning 
xavfsizligi bunga bog'liq; 
2.
prototipni , ya'ni xeshi bo'yicha noma'lum xabarni topish - autentifikatsiya 
qilish uchun parol xeshlarini saqlash xavfsizligi bunga bog'liq . 
2003 yilda Gilbert va Handschuh SHA-2 bo'yicha tadqiqot o'tkazdilar , ammo 
hech qanday zaiflik topmadilar. Biroq, 2008 yil mart oyida hind tadqiqotchilari 
Soumitra Kumar Sanadia va Palash Sarkar SHA-256 va SHA-512 ning 22 ta 
takrorlanishi uchun topilgan to'qnashuvlarni nashr etishdi . O'sha yilning sentyabr 
oyida ular SHA-2 ning kesilgan variantlari uchun to'qnashuvlarni qurish usulini 
taqdim etdilar (21 iteratsiya). Keyinchalik, to'qnashuvlarni qurish usullari SHA-256 
ning 31 ta takrorlanishi va SHA-512 ning 27 ta takrorlanishi uchun topildi . 
SHA-2 ning SHA-1 bilan algoritmik o'xshashligi va ikkinchisida potentsial 
zaifliklar mavjudligi sababli, SHA-3 butunlay boshqa algoritmga asoslangan 
bo'lishiga qaror qilindi. 2012 yil 2 oktyabrda NIST Keccak algoritmini SHA-3 
sifatida tasdiqladi. 



Download 370,5 Kb.
1   2   3   4   5




Download 370,5 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



SHA2 oilasi xesh funksiyalari va ularning tahlili

Download 370,5 Kb.
Pdf ko'rish