Интернет магазин китайских планшетных компьютеров



Компьютеры - SHA-2

06 июля 2011


Оглавление:
1. SHA-2
2. Алгоритм
3. Примеры
4. Криптоанализ
5. Применение и сертификация



SHA-2 — собирательное название однонаправленных хеш-функций SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания «отпечатков» или «дайджестов» сообщений произвольной битовой длины. Применяются в различных приложениях или компонентах, связанных с защитой информации.

История

Хеш-функции SHA-2 разработаны Агентством национальной безопасности США и опубликованы Национальным институтом стандартов и технологий в федеральном стандарте обработки информации FIPS PUB 180-2 в августе 2002 года. В этот стандарт также вошла хеш-функция SHA-1, разработанная в 1995 году. В феврале 2004 года в FIPS PUB 180-2 была добавлена SHA-224. В октябре 2008 года вышла новая редакция стандарта — FIPS PUB 180-3.

В июле 2006 года появился стандарт RFC 4634 «Безопасные хеш-алгоритмы США», описывающий SHA-1 и семейство SHA-2.

Агентство национальной безопасности от лица государства выпустило патент на SHA-2 под лицензией Royalty Free.



Просмотров: 6251


<<< SHA-1
SHABAL >>>