SHA-1

In der Geheimschrift ist SHA-1 eine kryptografische Kuddelmuddel-Funktion, die von der USA-Staatssicherheitsagentur entworfen ist und durch den USA-NIST als ein amerikanischer Bundesinformationsverarbeitungsstandard veröffentlicht ist. SHA tritt "für sicheren Kuddelmuddel-Algorithmus" ein. Die drei SHA Algorithmen werden verschieden strukturiert und sind als SHA-0, SHA-1 und SHA-2 bemerkenswert. SHA-1 ist SHA-0 sehr ähnlich, aber korrigiert einen Fehler in der ursprünglichen SHA Kuddelmuddel-Spezifizierung, die zu bedeutenden Schwächen geführt hat. Der SHA-0 Algorithmus wurde durch viele Anwendungen nicht angenommen. SHA-2 unterscheidet sich andererseits bedeutsam von der SHA-1 Kuddelmuddel-Funktion.

SHA-1 ist am weitesten verwendet der vorhandenen SHA Kuddelmuddel-Funktionen, und wird in mehreren weit verwendeten Anwendungen und Protokollen verwendet. 2005 wurden Sicherheitsfehler in SHA-1 nämlich identifiziert, dass eine mathematische Schwäche bestehen könnte, anzeigend, dass eine stärkere Kuddelmuddel-Funktion wünschenswert sein würde. Obwohl keine erfolgreichen Angriffe noch auf den SHA-2 Varianten berichtet worden sind, sind sie SHA-1 algorithmisch ähnlich, und so sind Anstrengungen laufend, um verbesserte Alternativen zu entwickeln. Ein neuer Kuddelmuddel-Standard, SHA-3, ist zurzeit unter der Entwicklung — eine andauernde NIST Kuddelmuddel-Funktionskonkurrenz steht auf dem Plan, um mit der Auswahl an einer Gewinnen-Funktion 2012 zu enden.

Die SHA-1 Kuddelmuddel-Funktion

A, B, C, D und E sind 32-Bit-Wörter des Staates;

F ist eine nichtlineare Funktion, die sich ändert;

zeigt eine linke Bit-Folge durch N-Plätze an;

n ändert sich für jede Operation;

W ist das ausgebreitete Nachrichtenwort der Runde t;

K ist die der Runde t unveränderliche Runde;

zeigt Hinzufügung modulo 2 an.]]

SHA-1 erzeugt eine 160-Bit-Nachrichtenauswahl, die auf Grundsätzen gestützt ist, die denjenigen ähnlich sind, die von Ronald L. Rivest von MIT im Design des MD4 und der MD5 Nachrichtenauswahl-Algorithmen verwendet sind, aber hat ein konservativeres Design.

Die ursprüngliche Spezifizierung des Algorithmus wurde 1993 als der Sichere Kuddelmuddel-Standard, FIPS BAR 180, von der US-Regierungsstandardagentur NIST (Nationales Institut für Standards und Technologie) veröffentlicht. Diese Version wird jetzt häufig SHA-0 genannt. Es wurde durch NSA kurz nach der Veröffentlichung zurückgezogen und wurde durch die revidierte Version ersetzt, hat 1995 in der FIPS BAR 180-1 veröffentlicht und hat sich allgemein auf als SHA-1 bezogen. SHA-1 unterscheidet sich von SHA-0 nur durch eine einzelne bitwise Folge in der Nachrichtenliste seiner Kompressionsfunktion; das wurde gemäß NSA getan, um einen Fehler im ursprünglichen Algorithmus zu korrigieren, der seine kryptografische Sicherheit reduziert hat. Jedoch hat NSA weitere Erklärung nicht zur Verfügung gestellt oder den Fehler identifiziert, der korrigiert wurde. Schwächen sind nachher sowohl in SHA-0 als auch in SHA-1 berichtet worden. SHA-1 scheint, größeren Widerstand gegen Angriffe zur Verfügung zu stellen, die Behauptung des NSA unterstützend, dass die Änderung die Sicherheit vergrößert hat.

Vergleich von SHA-Funktionen

Im Tisch unten bedeutet innerer Staat die "innere Kuddelmuddel-Summe" nach jeder Kompression eines Datenblocks.

Anwendungen

Geheimschrift

SHA-1 bildet einen Teil von mehreren weit verwendeten Sicherheitsanwendungen und Protokollen, einschließlich TLS und SSL, PGP, SSH, S/MIME und IPsec. Jene Anwendungen können auch MD5 verwenden; sowohl MD5 als auch SHA-1 werden von MD4 hinuntergestiegen. SHA-1 hashing wird auch in verteilten Revisionsregelsystemen wie Schwachkopf verwendet, und Eintönigkeit Quecksilberig, um Revisionen zu identifizieren, und Datenbestechung oder das Herumbasteln zu entdecken. Der Algorithmus ist auch auf dem Wii von Nintendo verwendet worden, der Konsole für die Unterschrift-Überprüfung spielt, wenn man, startet, aber ein bedeutender Durchführungsfehler berücksichtigt einen Angreifer, um das Sicherheitsschema des Systems zu umgehen.

SHA-1 und SHA-2 sind die sicheren Kuddelmuddel-Algorithmen, die durch das Gesetz für den Gebrauch in bestimmten amerikanischen Regierungsanwendungen, einschließlich des Gebrauches innerhalb anderer kryptografischer Algorithmen und Protokolle für den Schutz der empfindlichen nicht klassifizierten Information erforderlich sind. FIPS BAR 180-1 hat auch Adoption und Gebrauch von SHA-1 durch private und kommerzielle Organisationen gefördert. SHA-1 ist für den grössten Teil des Regierungsgebrauches pensioniert; das amerikanische Nationale Institut für Standards und Technologie sagt, "Bundesanstalten sollten aufhören, SHA-1 für... Anwendungen zu verwenden, die Kollisionswiderstand, sobald praktisch, verlangen, und die SHA-2 Familie von Kuddelmuddel-Funktionen für diese Anwendungen nach 2010" (Betonung im Original) verwenden müssen.

Eine Hauptmotivation für die Veröffentlichung des Sicheren Kuddelmuddel-Algorithmus war der Digitalunterschrift-Standard, in dem es vereinigt wird.

Die SHA Kuddelmuddel-Funktionen sind als die Basis für die SHACAL-Block-Ziffern verwendet worden.

Datenintegrität

Das Quellkontrollverwaltungssystem, Schwachkopf, verwendet SHA-1 nicht für die Sicherheit, aber um sicherzustellen, dass sich die Daten nicht geändert haben, "Verwendet Schwachkopf SHA-1 in einem Weg, der nichts überhaupt hat, um mit der Sicherheit zu tun... Es ist gerade das beste Kuddelmuddel, das Sie bekommen können... Es ist über die Fähigkeit, Ihren Daten zu vertrauen. Ich versichere Sie, wenn Sie Ihre Daten im Schwachkopf stellen, können Sie der Tatsache vertrauen, dass 5 Jahre später, nachdem es von einer Festplatte bis eine DVD zu beliebiger neuer Technologie umgewandelt wurde und Sie es kopiert haben, 5 Jahre später können Sie nachprüfen, dass die Daten, die Sie zurückbekommen, genau die gleichen Daten sind, in denen Sie stellen."

Cryptanalysis und Gültigkeitserklärung

Weil ein Kuddelmuddel fungiert, für den L die Zahl von Bit in der Nachrichtenauswahl ist, eine Nachricht findend, die einer gegebenen Nachrichtenauswahl entspricht, kann immer mit einer Suche der rohen Gewalt in 2 Einschätzungen getan werden. Das wird einen Vorbildangriff genannt, und können, oder kann je nachdem L und die besondere Rechenumgebung nicht praktisch sein. Das zweite Kriterium, zwei verschiedene Nachrichten findend, die dieselbe Nachrichtenauswahl erzeugen, die als eine Kollision bekannt ist, verlangt auf dem Durchschnitt nur 2 Einschätzungen mit einem Geburtstag-Angriff. Aus dem letzten Grund ist die Kraft einer Kuddelmuddel-Funktion gewöhnlich im Vergleich zu einer symmetrischen Ziffer der Hälfte der Nachrichtenauswahl-Länge. So, wie man ursprünglich dachte, hatte SHA-1 80-Bit-Kraft.

Kryptographen haben Kollisionspaare für SHA-0 erzeugt und haben Algorithmen gefunden, die SHA-1 Kollisionen in weit weniger erzeugen sollten als die ursprünglich erwarteten 2 Einschätzungen.

In Bezug auf die praktische Sicherheit ist eine Hauptsorge über diese neuen Angriffe, dass sie zu effizienteren den Weg ebnen könnten. Ob das der Fall ist, soll noch gesehen werden, aber, wie man glaubt, ist eine Wanderung zum stärkeren Kuddelmuddel vernünftig. Einige der Anwendungen, die kryptografisches Kuddelmuddel wie Kennwort-Lagerung verwenden, werden nur durch einen Kollisionsangriff minimal betroffen. Das Konstruieren eines Kennwortes, das für eine gegebene Rechnung arbeitet, verlangt einen Vorbildangriff, sowie Zugang zum Kuddelmuddel des ursprünglichen Kennwortes, das kann oder nicht trivial sein kann. Das Umkehren der Kennwort-Verschlüsselung (z.B, um ein Kennwort zu erhalten, um gegen eine Rechnung eines Benutzers anderswohin zu versuchen), wird möglich durch die Angriffe nicht gemacht. (Jedoch kann sogar ein sicheres Kennwort-Kuddelmuddel nicht Angriffe der rohen Gewalt auf schwache Kennwörter verhindern.)

Im Fall vom Dokumentenunterzeichnen konnte ein Angreifer keine Unterschrift aus einem vorhandenen Dokument einfach fälschen — der Angreifer würde ein Paar von Dokumenten, einem harmlosem und dem einem Beschädigen erzeugen und veranlassen müssen, dass der private Schlüsselhalter das harmlose Dokument unterzeichnet. Es gibt praktische Verhältnisse, in denen das möglich ist; bis zum Ende von 2008 war es möglich, geschmiedete SSL Zertifikate mit einer MD5 Kollision zu schaffen.

Wegen des Blocks und der wiederholenden Struktur der Algorithmen und der Abwesenheit von zusätzlichen Endschritten sind alle SHA-Funktionen für die Länge-Erweiterung und Kollisionsangriffe der teilweisen Nachricht verwundbar. Diese Angriffe erlauben einem Angreifer, eine Nachricht, unterzeichnet nur durch ein verschlüsseltes Kuddelmuddel - oder - durch das Verlängern der Nachricht und das Wiederrechnen des Kuddelmuddels zu schmieden, ohne den Schlüssel zu wissen. Die einfachste Verbesserung, um diese Angriffe zu verhindern, ist zum Kuddelmuddel zweimal - (-Nullblock, Länge ist gleich, um Größe der Kuddelmuddel-Funktion zu blockieren).

SHA-0

An GEHEIM-98 haben zwei französische Forscher, Florent Chabaud und Antoine Joux, einen Angriff auf SHA-0 (Chabaud und Joux, 1998) präsentiert: Kollisionen können mit der Kompliziertheit 2, weniger gefunden werden als die 2 für eine ideale Kuddelmuddel-Funktion derselben Größe.

2004 haben Biham und Chen nahe Kollisionen für SHA-0 — zwei Nachrichten dass Kuddelmuddel zu fast demselben Wert gefunden; in diesem Fall, 142 aus den 160 Bit sind gleich. Sie haben auch volle Kollisionen von SHA-0 reduziert auf 62 aus seinen 80 Runden gefunden.

Nachher, am 12. August 2004, wurde eine Kollision für den vollen SHA-0 Algorithmus von Joux, Carribault, Lemuet und Jalby bekannt gegeben. Das wurde durch das Verwenden einer Generalisation des Angriffs von Chabaud und Joux getan. Die Entdeckung der Kollision hatte Kompliziertheit 2 und hat ungefähr 80,000 Zentraleinheitsstunden auf einem Supercomputer mit 256 Itanium 2 Verarbeiter genommen. (Gleichwertig zu 13 Tagen des Vollzeitgebrauches des Computers.)

Am 17. August 2004, auf der Hinterteil-Sitzung von GEHEIM-2004, wurden einleitende Ergebnisse von Wang, Feng, Lai und Yu, über einen Angriff auf MD5, SHA-0 und andere Kuddelmuddel-Funktionen bekannt gegeben. Die Kompliziertheit ihres Angriffs auf SHA-0 ist 2 bedeutsam besser als der Angriff durch Joux und al.

Im Februar 2005 wurde ein Angriff durch Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu bekannt gegeben, der Kollisionen in SHA-0 in 2 Operationen finden konnte.

SHA-1

Im Licht der Ergebnisse für SHA-0 haben einige Experten vorgeschlagen, dass Pläne für den Gebrauch von SHA-1 in neuem cryptosystems nachgeprüft werden sollten. Nachdem die GEHEIM-2004-Ergebnisse veröffentlicht wurden, hat NIST bekannt gegeben, dass sie geplant haben, den Gebrauch von SHA-1 vor 2010 für die SHA-2 Varianten stufenweise einzustellen.

Anfang 2005 haben Rijmen und Oswald einen Angriff auf eine reduzierte Version von SHA-1 — 53 aus 80 Runden veröffentlicht — der Kollisionen mit einer rechenbetonten Anstrengung von weniger als 2 Operationen findet.

Im Februar 2005 wurde ein Angriff durch Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu bekannt gegeben. Die Angriffe können Kollisionen in der vollen Version von SHA-1 finden, weniger als 2 Operationen verlangend. (Eine Suche der rohen Gewalt würde 2 Operationen verlangen.)

Die Autoren schreiben:

"Insbesondere unsere Analyse wird nach dem ursprünglichen Differenzialangriff auf SHA-0 [sic], dem nahen Kollisionsangriff auf SHA-0, die Mehrblock-Kollisionstechniken, sowie die Nachrichtenmodifizierungstechniken gebaut, die im Kollisionssuchangriff auf MD5 verwendet sind. Das Brechen SHA-1 würde ohne diese starken analytischen Techniken nicht möglich sein." Die Autoren haben eine Kollision für 58-Runden-SHA-1 präsentiert, der mit 2 Kuddelmuddel-Operationen gefunden ist.

Das Papier mit der vollen Angriffsbeschreibung wurde im August 2005 auf der GEHEIM-Konferenz veröffentlicht.

In einem Interview stellt Yin fest, dass, "Grob, wir die folgenden zwei Schwächen ausnutzen: Man ist das der Dateiaufbereitungsschritt wird genug nicht kompliziert; ein anderer ist dieser bestimmte Matheoperationen in den ersten 20 Runden haben unerwartete Sicherheitsprobleme."

Am 17. August 2005 wurde eine Verbesserung auf dem SHA-1-Angriff im Auftrag Xiaoyun Wangs, Andrew Yaos und Frances Yaos auf der GEHEIM-2005-Hinterteil-Sitzung bekannt gegeben, die Kompliziertheit senkend, die erforderlich ist, für eine Kollision in SHA-1 zu 2 zu finden. Am 18. Dezember 2007 wurden die Details dieses Ergebnisses erklärt und von Martin Cochran nachgeprüft.

Christophe De Cannière und Christian Rechberger haben weiter den Angriff auf SHA-1 in der "Entdeckung von SHA-1 Eigenschaften verbessert: Allgemeine Ergebnisse und Anwendungen," den Besten Papierpreis in ASIACRYPT 2006 erhaltend. Eine Zwei-Blöcke-Kollision für 64-Runden-SHA-1 wurde präsentiert, mit unoptimierten Methoden mit 2 Kompressionsfunktionseinschätzungen gefunden. Da dieser Angriff die Entsprechung von ungefähr 2 Einschätzungen verlangt, wie man betrachtet, ist es eine bedeutende theoretische Brechung. Ihr Angriff wurde weiter zu 73 Runden (80) 2010 von Grechnikov erweitert. Um eine wirkliche Kollision in den vollen 80 Runden der Kuddelmuddel-Funktion jedoch zu finden, sind massive Beträge der Computerzeit erforderlich. Zu diesem Ende eine Kollisionssuche nach SHA-1 das Verwenden der verteilten Rechenplattform hat BOINC am 8. August 2007, organisiert von der Grazer Universität der Technologie begonnen. Die Anstrengung wurde am 12. Mai 2009 erwartet aufgegeben, des Fortschritts zu fehlen.

Auf der Hinterteil-Sitzung von GEHEIM-2006 haben Christian Rechberger und Christophe De Cannière behauptet, einen Kollisionsangriff auf SHA-1 entdeckt zu haben, der einem Angreifer erlauben würde, mindestens Teile der Nachricht auszuwählen.

2008 kann eine Angriffsmethodik durch Stéphane Manuel Kuddelmuddel-Kollisionen mit einer geschätzten theoretischen Kompliziertheit 2 bis 2 Operationen erzeugen.

Cameron McDonald, Philip Hawkes und Josef Pieprzyk haben einem Kuddelmuddel-Kollisionsangriff die geforderte Kompliziertheit 2 auf der Hinterteil-Sitzung der Eurogruft 2009 geboten. Jedoch, das Begleitpapier, "Ist der Differenzialpfad für SHA-1 mit der Kompliziertheit O (2)" wegen der Entdeckung der Autoren zurückgezogen worden, dass ihre Schätzung falsch war.

Marc Stevens führt ein Projekt genannt HashClash, einen Differenzialpfad-Angriff gegen SHA-1 durchführend. Am 8. November 2010 hat er behauptet, dass er einen völlig arbeitenden Angriff der nahen Kollision gegen vollen SHA-1 hatte, der mit einer geschätzten zu 2 SHA-1 Kompressionen gleichwertigen Kompliziertheit arbeitet.

Offizielle Gültigkeitserklärung

Durchführungen aller FIPS-genehmigten Sicherheitsfunktionen können durch das CMVP Programm offiziell gültig gemacht werden, das gemeinsam vom Nationalen Institut für Standards und Technologie (NIST) und Communications Security Establishment (CSE) geführt ist. Für die informelle Überprüfung wird ein Paket, um eine hohe Zahl von Testvektoren zu erzeugen, für das Download auf der NIST Seite bereitgestellt; die resultierende Überprüfung ersetzt jedoch, in jedem Fall, die formelle CMVP Gültigkeitserklärung nicht, die durch das Gesetz für bestimmte Anwendungen erforderlich ist.

, es gibt fast 1400 gültig gemachte Durchführungen von SHA-1, mit ungefähr einem Dutzend von ihnen fähig zu behandelnden Nachrichten mit einer Länge in Bit nicht ein Vielfache acht (sieh SHS Gültigkeitserklärungsliste).

Beispiele und Pseudocode

Beispiel-Kuddelmuddel

Das sind Beispiele von SHA-1 Auswahlen. ASCII Verschlüsselung wird für alle Nachrichten verwendet.

SHA1 ("Der schnelle braune Fuchs springt über den faulen Hund")

= 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12

Sogar ein Kleingeld in der Nachricht, mit der überwältigenden Wahrscheinlichkeit, wird auf ein völlig verschiedenes Kuddelmuddel wegen der Lawine-Wirkung hinauslaufen. Zum Beispiel erzeugt das Ändern dazu ein Kuddelmuddel mit verschiedenen Werten für 81 der 160 Bit:

SHA1 ("Der schnelle braune Fuchs springt über den faulen Zahn")

= de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

Das Kuddelmuddel der Nulllänge-Schnur ist:

SHA1 ("")

= da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709

SHA-1 Pseudocode

Der Pseudocode für den SHA-1 Algorithmus folgt:

h0 = 0x67452301

h1 = 0xEFCDAB89

h2 = 0x98BADCFE

h3 = 0x10325476

h4 = 0xC3D2E1F0

hängen Sie das Bit '1' an der Nachricht an

hängen Sie 0  k &lt an; 512 Bit '0', so dass die resultierende Nachrichtenlänge (in Bit)

ist

zu 448 (mod 512) kongruent

hängen Sie Länge der Nachricht (vor der Aufbereitung), in Bit, als 64 Bit groß-endian ganze Zahl an

Brechungsnachricht in 512-Bit-Klötze

für jeden Klotz

Brechungsklotz in sechzehn 32 Bit groß-endian Wörter w [ich], 0  i  15

weil ich von 16 bis 79

w [ich] = (w [i-3] xor w [i-8] xor w [i-14] xor w [i-16]) leftrotate 1

a = h0

b = h1

c = h2

d = h3

e = h4

weil ich von 0 bis 79

wenn 0  i  19 dann

f = (b und c) oder ((nicht b) und d)

k = 0x5A827999

sonst, wenn 20  i  39

f = b xor c xor d

k = 0x6ED9EBA1

sonst, wenn 40  i  59

f = (b und c) oder (b und d) oder (c und d)

k = 0x8F1BBCDC

sonst, wenn 60  i  79

f = b xor c xor d

k = 0xCA62C1D6

Zeitsekretärin = (ein leftrotate 5) + f + e + k + w [ich]

e = d

d = c

c = b leftrotate 30

b = ein

a = Zeitsekretärin

h0 = h0 + ein

h1 = h1 + b

h2 = h2 + c

h3 = h3 + d

h4 = h4 + e

Auswahl = hängt Kuddelmuddel = h0 h1 an hängen h2 an hängen h3 an hängen h4 an

Die unveränderlichen verwendeten Werte werden als nichts meine Ärmel-Zahlen gewählt: Die vier runden Konstanten sind 2mal die Quadratwurzeln 2, 3, 5 und 10. Die ersten vier Startwerte dafür sind durch dasselbe als der MD5 Algorithmus, und das fünfte (dafür) ist ähnlich.

Statt der Formulierung von der ursprünglichen FIPS BAR 180-1 gezeigte können die folgenden gleichwertigen Ausdrücke verwendet werden, um in der Hauptschleife oben zu rechnen:

(0  i  19): f = d xor (b und (c xor d))

(0  i  19): f = (b und c) xor ((nicht b) und d)

(0  i  19): f = (b und c) + ((nicht b) und d)

(0  i  19): f = vec_sel (d, c, b)

(40  i  59): f = (b und c) oder (d und (b oder c))

(40  i  59): f = (b und c) oder (d und (b xor c))

(40  i  59): f = (b und c) + (d und (b xor c))

(40  i  59): f = (b und c) xor (b und d) xor (c und d)

Max Locktyukhin hat auch dass für die Runden 32-79 die Berechnung gezeigt:

w [ich] = (w [i-3] xor w [i-8] xor w [i-14] xor w [i-16]) leftrotate 1

kann ersetzt werden durch:

w [ich] = (w [i-6] xor w [i-16] xor w [i-28] xor w [i-32]) leftrotate 2

Diese Transformation hält alle operands 64 Bit ausgerichtet und, durch das Entfernen der Abhängigkeit darauf, erlaubt effiziente SIMD Durchführung mit einer Vektor-Länge von 4 wie x86 SSE Instruktionen.

Siehe auch

  • Der Vergleich des kryptografischen Kuddelmuddels fungiert
  • Digitaler timestamping
  • Kuddelmuddel-Kollision
  • Hashcash
  • Internationale Vereinigung für die Cryptologic Forschung (IACR)
  • RIPEMD-160
  • Sicherer Kuddelmuddel-Standard
  • Tiger
  • Massagebad

Durchführungen

Libgcrypt: Ein allgemeiner Zweck kryptografische Bibliothek auf dem Code vom GNU-Gemütlichkeitswächter gestützt.

OpenSSL: Die weit verwendete Bibliothek von OpenSSL schließt frei, offene Quelle - Durchführungen von SHA-1, SHA-224, SHA-256, SHA-384 und SHA-512 ein

cryptlib: eine offene Quellquer-Plattform-Softwaresicherheitswerkzeug-Bibliothek

Geheim-++: Ein öffentliches Gebiet C ++ Klassenbibliothek von kryptografischen Schemas, einschließlich Durchführungen des SHA-1, SHA-224, SHA-256, SHA-384 und der SHA-512 Algorithmen.

Elastisches Schloss: Die Bibliothek des Schlosses Bouncy ist ein freies Java und C# Klassenbibliothek, die Durchführungen des SHA-1, SHA-224, SHA-256, SHA-384 und der SHA-512 Algorithmen sowie der anderen Algorithmen wie Massagebad, Tiger, RIPEMD, GOST-3411, MD2, MD4 und MD5 enthält.

md5deep: Eine Reihe von Programmen, um MD5, SHA-1, SHA-256, Tiger oder Massagebad kryptografische Nachrichtenauswahlen auf einer beliebigen Zahl von Dateien zu schätzen. Es wird in der Computersicherheit, der Systemverwaltung und dem Computer forensics Gemeinschaften zum Zwecke des Laufens der großen Anzahl von Dateien durch einige von mehreren verschiedenen kryptografischen Auswahlen verwendet. Es ist dem md5sum ähnlich.

  • Florent Chabaud, Antoine Joux: Differenzialkollisionen in SHA-0. GEHEIM-1998. Pp56-71
  • Eli Biham, Rafi Chen, Nahe Kollisionen von SHA-0, Archiv von Cryptology ePrint, Bericht 2004/146, 2004 (ist auf GEHEIM-2004 erschienen), IACR.org
  • Xiaoyun Wang, Hongbo Yu und Yiqun Lisa Yin, Effiziente Kollisionssuchangriffe auf SHA-0, GEHEIM-2005, CMU.edu
  • Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu, Entdeckung von Kollisionen im Vollen SHA-1, Geheim-20:05 Uhr MIT.edu
  • Henri Gilbert, Helena Handschuh: Sicherheit Analyse von SHA-256 und Schwestern. Ausgewählte Gebiete in der Geheimschrift 2003: Pp175-193
  • http://www.unixwiz.net/techtips/iguide-crypto-hashes.html
  • A. Cilardo, L. Esposito, A. Veniero, A. Mazzeo, V. Beltran, E. Ayugadé, Eine mit Sitz in CellBE HPC Anwendung für die Analyse der Verwundbarkeit in kryptografischen Kuddelmuddel-Funktionen, Hoher Leistungscomputerwissenschaft und Kommunikation internationale Konferenz, August 2010

Links

Standards: SHA-1, SHA-2

Cryptanalysis

Q&A

Durchführungen

jsSHA: Eine Quer-Browser-Bibliothek von JavaScript für die Kundenseite-Berechnung von SHA Auswahlen, ungeachtet der Tatsache dass JavaScript die 64-Bit-Operationen nicht geboren unterstützt, die für SHA-384 und SHA-512 erforderlich sind.

LibTomCrypt: Ein tragbarer ISO C kryptografisches Werkzeug, Öffentliches Gebiet.

Intel: Schnelle Durchführung von SHA-1 das Verwenden von Erweiterungen von Intel Supplemental SSE3, die für den kommerziellen oder nichtkommerziellen Gebrauch frei sind.


Sabbat im Christentum / Shannon Elizabeth
Impressum & Datenschutz