Интернет магазин китайских планшетных компьютеров



Компьютеры - SHA-2 - Применение и сертификация

06 июля 2011


Оглавление:
1. SHA-2
2. Алгоритм
3. Примеры
4. Криптоанализ
5. Применение и сертификация



См. также Применение хеширования

SHA-224, SHA-256, SHA-384 и SHA-512 законом США допускаются к использованию в некоторых правительственных приложениях, включая использование в рамках других криптографических алгоритмов и протоколов, для защиты информации, не имеющей грифа секретности. Стандарт также допускает использование SHA-2 частными и коммерческими организациями.

Хеш-функции SHA-2 используются для проверки целостности данных и в различных криптографических схемах. На 2008 год семейство хеш-функций SHA-2 не имеет такого широкого распространения, как MD5 и SHA-1, несмотря на обнаруженные у последних недостатки.

Некоторые примеры применения SHA-2 указаны в таблице:

Область применения Детали
S/MIME SHA-224, SHA-256, SHA-384 или SHA-512 дайджесты сообщений
OpenLDAP SHA-256, SHA-384 или SHA-512 хеши паролей
DNSSEC SHA-256 дайджесты DNSKEY в протоколе DNSSEC
X.509 SHA-224, SHA-256, SHA-384 и SHA-512 используются для создания электронной цифровой подписи сертификата
PGP SHA-256, SHA-384, SHA-512 используются для создания электронной цифровой подписи
IPSec Некоторые реализации поддерживают SHA-256 в протоколах ESP и IKE
DSA Семейство SHA-2 используется для создания электронной цифровой подписи
SHACAL-2 Блочный алгоритм шифрования SHACAL-2 построен на основе хеш-функции SHA-256
Передача файлов Для надёжности передачи файлов по сети иногда указываются их SHA-2 дайджесты

Как показали исследования, алгоритмы SHA-2 работают в 2—3 раза медленнее других популярных хеш-алгоритмов MD5, SHA-1, Tiger и RIPEMD-160.

Сертификация

Реализации SHA-2, как и всех Федеральных стандартов обработки информации, могут быть сертифицированы для использования в некоторых приложениях на территории США. Сертификация происходит в рамках процедуры Cryptographic Module Validation Program , которая проводится Национальным институтом стандартов и технологий США совместно с канадским Бюро безопасности связи.

На 5 ноября 2008 года было сертифицировано более 250-ти реализаций SHA-2, четыре из которых могли оперировать сообщениями с длиной в битах некратной восьми.



Просмотров: 6571


<<< SHA-1
SHABAL >>>