Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - SHA-2 - Применение и сертификация06 июля 2011Оглавление: 1. SHA-2 2. Алгоритм 3. Примеры 4. Криптоанализ 5. Применение и сертификация См. также Применение хеширования SHA-224, SHA-256, SHA-384 и SHA-512 законом США допускаются к использованию в некоторых правительственных приложениях, включая использование в рамках других криптографических алгоритмов и протоколов, для защиты информации, не имеющей грифа секретности. Стандарт также допускает использование SHA-2 частными и коммерческими организациями. Хеш-функции SHA-2 используются для проверки целостности данных и в различных криптографических схемах. На 2008 год семейство хеш-функций SHA-2 не имеет такого широкого распространения, как MD5 и SHA-1, несмотря на обнаруженные у последних недостатки. Некоторые примеры применения SHA-2 указаны в таблице:
Как показали исследования, алгоритмы SHA-2 работают в 2—3 раза медленнее других популярных хеш-алгоритмов MD5, SHA-1, Tiger и RIPEMD-160. СертификацияРеализации SHA-2, как и всех Федеральных стандартов обработки информации, могут быть сертифицированы для использования в некоторых приложениях на территории США. Сертификация происходит в рамках процедуры Cryptographic Module Validation Program , которая проводится Национальным институтом стандартов и технологий США совместно с канадским Бюро безопасности связи. На 5 ноября 2008 года было сертифицировано более 250-ти реализаций SHA-2, четыре из которых могли оперировать сообщениями с длиной в битах некратной восьми. Просмотров: 6571
|