Secure hash algorithm

Чөлөөт нэвтэрхий толь — Википедиагаас
Харайх: Удирдах, Хайлт

Secure hash algorithm (SHA - найдвартай хэш алгоритм)-г NIST компаниас хөгжүүлэгдсэн. 1993 онд SHA-г Federal Information Processing Standard (FIPS)-с нийтэлсэн анхны хувилбар нь 160 битийн хаш функц юм. Secure hash algorithm нь message authentication, түлхүүр үүсгэх функцууд ба адилтган танин баталгаажуулахад ашиглагдана. Хаш алгоритм нь дурын битийн уртыг тогтмол битийн урттай болгон гаргадаг функц. SHA нь SHA-0, SHA-1, SHA-2, SHA-3 гэсэн хувилбаруудтай. SHA-n гэдэг тэмдэглэгээ нь хэш функцийн үр дүнд n-битийн утга гарна гэдгийг илэрхийлнэ. Харин SHA-1-ийн хувьд NIST FIPS PUB 180-1-д анх тодорхойлсны дагуу 160-битийн утга гаргана.

SHA төрөл[засварлах | edit source]

SHA-0:[засварлах | edit source]

1993 онд SHA нэрээр нийтэд хэвлэгдсэн 64 бит Хаш функцийн анхны хувилбар юм. Үүнийг retronym хэмээн нэрийддэг. 160 битийн хаш утгыг ашигладаг.

SHA-1:[засварлах | edit source]

160 бит Хаш функц. NSA-с тоон гарын үсгийн алгоритмийн хэсэг болгож загварчилсан. SHA-1 нь аюулгүй байдлын найдваржилтаар хангалтгүйд тооцогдох болсон тул ашиглахыг татгалз хэмээх болсон. Оролтонд нь 264 битээс бага мессеж, гаралтанд нь 160 битийн мессеж гарна. Энэхүү стандартын хүрээнд аюулгүй байдлын ажиллагааны турш SHA-384 ба SHA-512 алгоритмууд нь аюулгүй байдлын хамгаалалтаар хамгийн өндөрт байдаг.

Хөгжүүлэгчид[засварлах | edit source]

SHA1 нь MD4 болон MD5 алгоритмын зарчим дээр суурьлан ашиглан MIT дизайнер L.Rivest адил зарчим дээр суурилсан байдлаар илүү уламжлалт байдалтайгаар хөгжүүлсэн юм. Алгоритмийн анхны загварыг Америкийн нэгдсэн улсын NIST буюу стандарт технологийн үндэсний хүрээлэнгээс гаргасан байдаг. Энэхүү хувилбарыг FIPS PUB 180 хэмээн 1993 онд анх үүсгэсэн.

SHA1 алгоритмийн нэг давталтын цикл[засварлах | edit source]

Энэ нь SHA-1 хэрэгжүүлэх хэш функцийг шахах үйл ажиллагаа санаан дээр барьсан. Орц шахалт үйл ажиллагаа 512 битийн зурвас блок урт, өмнөх блок албан тушаалын гаралт нь юм. Гаралт Энэ хүртэл бүх блок хэш утга юм. Өөрөөр хэлбэл, хэш нэгж тэнцүү . Бүх мэдээний хэш утга нь сүүлийн блок үр дүн юм.

Жишээ болон pseudocode[засварлах | edit source]

SHA1(Өгөгдөл: "The quick brown fox jumps over the lazy dog") 16-тын утгаар: 2fd4e1c67a2d28fced849ee1bb76e7391b93eb12 Base64 бинари ASCII кодчилолын утгаар: L9ThxnotKPzthJ7hu3bnORuT6xI=

Энэхүү "The quick brown fox jumps over the lazy dog" гэсэн өгөгдлийг SHA функцаар encryption хийхэд хэдэн битийн утга орж ирж байгаа нь чухал биш. Жишээ нь "The quick brown fox jumps over the lazy dog" өгөдлийг 160 битийн утгаар 81 хэмжээтэй болгон өөрчилөн гаргаж байна.

SHA1(Өгөгдөл: "The quick brown fox jumps over the lazy cog") 16-тын утгаар: de9f2c7fd25e1b3afad3e85a0bd17d9b100db4b3 Base64 бинари ASCII кодчилолын утгаар: 3p8sf9JeGzr60+haC9F9mxANtLM=

Энэхүү хаш функцийн утга нь тэг буюу ямарч өгөгдөлгүй байна: SHA1("") 16-тын утгаар: da39a3ee5e6b4b0d3255bfef95601890afd80709 Base64 бинари ASCII кодчилолын утгаар: 2jmj7l5rSw0yVb/vlWAYkK/YBwk=

SHA-1 pseudocode[засварлах | edit source]

Тэмдэглэл 1: Бүх хувьсагчууд нь 32 битийн тоон хэмжээтэй ба бусад тооцоололд 232 зэрэгтийн модулаар бодогдоно.

       ml, мессежний урт, аль аль нь 64 бит, ба
       hh, тэр мессежийн задаргаа, 16 битийн тооцоолол юм.

Тэмдэглэл 2: Big-endian нь бүх pseudo-д тогтмол байна.

       Үг бүрийн доторх хамгийн чухал байт нь хамгийн зүүн талын байтын байрлалд хадгалагдаж байна. 

Хувьсагчуудыг тохируулах:

h0 = 0x67452301 h1 = 0xEFCDAB89 h2 = 0x98BADCFE h3 = 0x10325476 h4 = 0xC3D2E1F0

ml = мессежийн уртыг битээр (олон битийн үргэлжлэл нь тоон утгатай байна).

Pre-processing: 8 битийн олон өгөгдлүүдийг 0х80 гэх мессежийн урттай болгох гэх мэтчилэн 1 битийг мессежийн утганд нэмсээр байна.

0 ≤ k < 512 bits '0', тухайн мессежний өгөгдлийн урт нэмнэ.
  энэхүү утгаар нэмнэгдэнэ −64 ≡ 448 (mod 512)

Нэмнэ ml, 64-bit-ийн big-endian integer хувьсагч нэмэгдэнэ. Тиймээс нийт урт нь 512 битээр урт байна.

Дараагийн 512 битийн дараагийн процесс: 512 битийн мэдээ болгон засварлана. Хэсэг бүрт:

    32-bit big-endian өгөгдлийг 16-тын тооллын системд w[i], 0 ≤ i ≤ 15
   8-тын 32 бит үг нь 16-тын 32 бит үг болон сунгагдана.
   for i from 16 to 79
       w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1
   Хаш утгын хэсгүүдийн хуваалт:
   a = h0
   b = h1
   c = h2
   d = h3
   e = h4
   Main loop:[44][2]
   for i from 0 to 79
       if 0 ≤ i ≤ 19 then
           f = (b and c) or ((not b) and d)
           k = 0x5A827999
       else if 20 ≤ i ≤ 39
           f = b xor c xor d
           k = 0x6ED9EBA1
       else if 40 ≤ i ≤ 59
           f = (b and c) or (b and d) or (c and d) 
           k = 0x8F1BBCDC
       else if 60 ≤ i ≤ 79
           f = b xor c xor d
           k = 0xCA62C1D6
       temp = (a leftrotate 5) + f + e + k + w[i]
       e = d
       d = c
       c = b leftrotate 30
       b = a
       a = temp
   Хаш функцийн хүсэлтүүд дээр нэмэгдэнэ. 
   h0 = h0 + a
   h1 = h1 + b 
   h2 = h2 + c
   h3 = h3 + d
   h4 = h4 + e

160 битийн хаш утга нь (big-endian) урт hh = (h0 leftshift 128) or (h1 leftshift 96) or (h2 leftshift 64) or (h3 leftshift 32) or h4

hh тооны мессежний зардаргаа нь 16тын тооллын системд бичигдэж болно. Гэвч ихэвчлэн ASCII кодчиллоор бичигдсэн байдаг.

Тогтмол утгуудыг ашиглаж сонгосн байна: K тооны утга нь тогтмол 230 байх бөгөөд к тоо нь 2, 3, 5, 10-ын зэрэгтүүд байна. Эхний эхлүүлж буй утгууд нь h0 болон h3 байх бөгөөд MD5 алгоритм ба тав дахь нь T4 тэй төстэй байна.

Харин анхны FIPS PUB 180-1 тооцоолол нь боловсрууланд дараах тэнцэх илэрхийллүүд дээр гол давталтыг е тоог тооцоолоход хэрэглэж болно:


Bitwise b хянаж с болон d утгуудыг сонсоно (0 ≤ i ≤ 19): f = d xor (b and (c xor d)) (alternative 1) (0 ≤ i ≤ 19): f = (b and c) xor ((not b) and d) (alternative 2) (0 ≤ i ≤ 19): f = (b and c) + ((not b) and d) (alternative 3) (0 ≤ i ≤ 19): f = vec_sel(d, c, b) (alternative 4)

Bitwise majority функц. (40 ≤ i ≤ 59): f = (b and c) or (d and (b or c)) (alternative 1) (40 ≤ i ≤ 59): f = (b and c) or (d and (b xor c)) (alternative 2) (40 ≤ i ≤ 59): f = (b and c) + (d and (b xor c)) (alternative 3) (40 ≤ i ≤ 59): f = (b and c) xor (b and d) xor (c and d) (alternative 4) (40 ≤ i ≤ 59): f = vec_sel(c, b, c xor d) (alternative 5) Макс Zolotukhin мөн харуулж байгаа бөгөөд 32-79 хоорондох утгыг тооцох нь:

w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1 Сольж болно:

w[i] = (w[i-6] xor w[i-16] xor w[i-28] xor w[i-32]) leftrotate 2

Энэ өөрчлөлтийг 64 битийн бүх operand-ууд хадгалж байдаг. үүний утгыг w[i] болон w[3], болон SIMD хөгжүүлэлтийг x86 SSE-с тайлбарладаг.

SHA-2:[засварлах | edit source]

Өөр өөр блокуудтай 2 ижил хаш функцийн бүлэг юм. SHA-256, SHA-512 SHA-256 нь SHA-1 ба MD4, MD5-н аргаар үйл ажиллагаа явуулдаг. SHA-256 шахалтын функц нь 256 битийн завсрын хаш утга ба 512 битийн мессежийн блок дээр ажилладаг. Энэ нь үндсэндээ 256 битийн блок шифрлэлтийн алгоритм юм. SHA-224, SHA-324, SHA-512/224 ба SHA-512/256 гэсэн тус бүрийн стандарт байдаг. Эдгээрийг NSA зохион бүтээсэн. 2 гол бүрэлдэхүүн хэсэгтэй. 1. SHA-256 шахалтын функц 2. SHA-256 мессежний хуваарь SHA-256 нь 32 битийн үсэгт ашиглагдана. Доорх тэмдэглэгээг ашиглана.

Alt text
Caption text

SHA-512 шахалтын функц нь 512 битийн хаш утга ба 1024 битийн мессежийн блок дээр ажилладаг. Энэ нь үндсэндээ 512 битийн блок шифрлэлт юм.

SHA-2 төрлүүдийн жишээ[засварлах | edit source]

String төрлийн хаш функцийн утгууд:

SHA224("")

0x d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f


SHA256("")

0x e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855


SHA384("")

0x 38b060a751ac96384cd9327eb1b1e36a21fdb71114be07434c0cc7bf63f6e1da274edebfe76f65fbd51ad2f14898b95b


SHA512("")

0x cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e


SHA512/224("")

0x 6ed0dd02806fa89e25de060c19d3ac86cabb87d6a0ddd05c333b84f4


SHA512/256("")

0x c672b8d1ef56ed28ab87c3622c5114069bdd3ad7b8f9737498d0c01ecef0967a


SHA224("The quick brown fox jumps over the lazy dog")

0x 730e109bd7a8a32b1cb9d9a09aa2325d2430587ddbc0c38bad911525


SHA224("The quick brown fox jumps over the lazy dog.")

0x 619cba8e8e05826e9b8c519c0a5c68f4fb653e8a3d8aa04bb2c8cd4c

Pseudocode[засварлах | edit source]

Тэмдэглэл 1: Бүх хувьсагчууд 32 битийн unsigned бүхэл тоо байдаг ба нэмэлт модулярыг 232 тооцно.

Тэмдэглэл 2: Тус бүрийн шатанд тогтмол k[i]-ын нэг бүрийн утга нь массив w[i], 0 ≤ i ≤ 63 байна.

Тэмдэглэл 3: а болон h утгууд нь тус бүр шахалтын 8 хувьсагчийг ашигладаг.

Тэмдэглэл 4: Big-endian зарчмын дагуу блок мэдээний мэдээллийн үгэнд байт нь бичигдэх үед энэ псевдокод-д тогтмолуудыг илэрхийлэн ашигладаг байна

Хаш утгыг тохируулах: (Эхний 8 нь ерөнхий 2..19 квадрат дээр үндэслэн бутархай хэсгийн эхний 32 бит): h0 := 0x6a09e667 h1 := 0xbb67ae85 h2 := 0x3c6ef372 h3 := 0xa54ff53a h4 := 0x510e527f h5 := 0x9b05688c h6 := 0x1f83d9ab h7 := 0x5be0cd19

Тогтмол тойрогтой массив эхлүүлэх: (Эхний 64 нь ерөнхий 2..311 квадрат дээр үндэслэн бутархай хэсгийн эхний 32 бит): k[0..63] :=

  0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
  0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
  0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
  0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
  0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
  0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
  0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
  0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2

Pre-processing: (Мессежийн нэг битийг нэмэх) k бит нь 0-н хамгийн бага тоо >= 0 нь хүсэлтийн хариу мэдээ

   урт (модуль нь 512 бит) нь 448.

мессежний уртыг нэмхэд (1 эсвэл огт бит жийрэглэхгүй) 64 битийн big-endian тоог ашиглана

   (Энэ бүх боловсруулсан утгын урт нь 512 битийн үржвэр болно)

Мессежийн процесс нь 512 битийн хэсгүүдээс тогтоно: Мэдээг 512 битийн хэсгүүдэд орж засварлана. хэсэг бүрт

   64 битийн мэдээний хуваарьт массивыг w[0..63] байдлаар 32 бит өгөгдлийг бий болгоно.
   (Маш олон утгууд нь тэг байх бөгөөд w[0..63] эхний утгууд нь тэг байна.)
  
   48 үгтэй w[16...63] массивийн мессеж утгуудын анхны үг нь 16 байна. 
   for i from 16 to 63
       s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor (w[i-15] rightshift 3)
       s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor (w[i-2] rightshift 10)
       w[i] := w[i-16] + s0 + w[i-7] + s1
   Одоогий хаш функцийн ажлын утгууд: 
   a := h0
   b := h1
   c := h2
   d := h3
   e := h4
   f := h5
   g := h6
   h := h7
   Compression function main loop:
   for i from 0 to 63
       S1 := (e rightrotate 6) xor (e rightrotate 11) xor (e rightrotate 25)
       ch := (e and f) xor ((not e) and g)
       temp1 := h + S1 + ch + k[i] + w[i]
       S0 := (a rightrotate 2) xor (a rightrotate 13) xor (a rightrotate 22)
       maj := (a and b) xor (a and c) xor (b and c)
       temp2 := S0 + maj

       h := g
       g := f
       f := e
       e := d + temp1
       d := c
       c := b
       b := a
       a := temp1 + temp2
    Одоогий хаш функцийн ажлын утгууд дээр нэмэх: 
   h0 := h0 + a
   h1 := h1 + b
   h2 := h2 + c
   h3 := h3 + d
   h4 := h4 + e
   h5 := h5 + f
   h6 := h6 + g
   h7 := h7 + h

Сүүлийн хаш утга (big-endian): digest := hash := h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7

SHA512 болон SHA256 нь бүтцийн хувьд ижилхэн байна. Мэдээ нь 1024 битэд хуваагдсан байна. Эхний утгууд 64 битийн тогтмолууд бөгөөд цааш 64 болон 80 үе шаттай байна. Мэдээний урт нь 64 32 битийн ялгаатай массивт 80 64 битийн үгсийг 16-63 болон 16-79 хүртэл хоорон байдаг. Тойргийн 2..409 нь эхний 80 primes дээр үндэслэсэн байдаг. Тооцооллын хувьд тухайн үгийн хэмжээ 64 бит урттай байна.

SHA-512 эхний хаш утгуудын хамт (big-endian):

h[0..7] := 0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b, 0xa54ff53a5f1d36f1,

          0x510e527fade682d1, 0x9b05688c2b3e6c1f, 0x1f83d9abfb41bd6b, 0x5be0cd19137e2179

SHA-512 дараагийн тогтмолууд:

k[0..79] := [ 0x428a2f98d728ae22, 0x7137449123ef65cd, 0xb5c0fbcfec4d3b2f, 0xe9b5dba58189dbbc, 0x3956c25bf348b538,

             0x59f111f1b605d019, 0x923f82a4af194f9b, 0xab1c5ed5da6d8118, 0xd807aa98a3030242, 0x12835b0145706fbe, 
             0x243185be4ee4b28c, 0x550c7dc3d5ffb4e2, 0x72be5d74f27b896f, 0x80deb1fe3b1696b1, 0x9bdc06a725c71235, 
             0xc19bf174cf692694, 0xe49b69c19ef14ad2, 0xefbe4786384f25e3, 0x0fc19dc68b8cd5b5, 0x240ca1cc77ac9c65, 
             0x2de92c6f592b0275, 0x4a7484aa6ea6e483, 0x5cb0a9dcbd41fbd4, 0x76f988da831153b5, 0x983e5152ee66dfab, 
             0xa831c66d2db43210, 0xb00327c898fb213f, 0xbf597fc7beef0ee4, 0xc6e00bf33da88fc2, 0xd5a79147930aa725, 
             0x06ca6351e003826f, 0x142929670a0e6e70, 0x27b70a8546d22ffc, 0x2e1b21385c26c926, 0x4d2c6dfc5ac42aed, 
             0x53380d139d95b3df, 0x650a73548baf63de, 0x766a0abb3c77b2a8, 0x81c2c92e47edaee6, 0x92722c851482353b, 
             0xa2bfe8a14cf10364, 0xa81a664bbc423001, 0xc24b8b70d0f89791, 0xc76c51a30654be30, 0xd192e819d6ef5218, 
             0xd69906245565a910, 0xf40e35855771202a, 0x106aa07032bbd1b8, 0x19a4c116b8d2d0c8, 0x1e376c085141ab53, 
             0x2748774cdf8eeb99, 0x34b0bcb5e19b48a8, 0x391c0cb3c5c95a63, 0x4ed8aa4ae3418acb, 0x5b9cca4f7763e373, 
             0x682e6ff3d6b2b8a3, 0x748f82ee5defb2fc, 0x78a5636f43172f60, 0x84c87814a1f0ab72, 0x8cc702081a6439ec, 
             0x90befffa23631e28, 0xa4506cebde82bde9, 0xbef9a3f7b2c67915, 0xc67178f2e372532b, 0xca273eceea26619c, 
             0xd186b8c721c0c207, 0xeada7dd6cde0eb1e, 0xf57d4f7fee6ed178, 0x06f067aa72176fba, 0x0a637dc5a2c898a6, 
             0x113f9804bef90dae, 0x1b710b35131c471b, 0x28db77f523047d84, 0x32caab7b40c72493, 0x3c9ebe0a15c9bebc, 
             0x431d67c49c100d4c, 0x4cc5d4becb3e42b6, 0x597f299cfc657e2a, 0x5fcb6fab3ad6faec, 0x6c44198c4a475817]

SHA-512 Sum & Sigma:

S0 := (a rightrotate 28) xor (a rightrotate 34) xor (a rightrotate 39) S1 := (e rightrotate 14) xor (e rightrotate 18) xor (e rightrotate 41)

s0 := (w[i-15] rightrotate 1) xor (w[i-15] rightrotate 8) xor (w[i-15] rightshift 7) s1 := (w[i-2] rightrotate 19) xor (w[i-2] rightrotate 61) xor (w[i-2] rightshift 6) SHA-384 is identical to SHA-512, except that:

SHA-384 эхний хаш утгуудын хамт (big-endian):

h[0..7] := 0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17, 0x152fecd8f70e5939,

          0x67332667ffc00b31, 0x8eb44a8768581511, 0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4

SHA-3:[засварлах | edit source]

Одоо ажиллаж буй NIST hash competition функцийн хувилбарт санал болгосон хаш функцийн стандарт. 2012 оны 10 сард SHA-3 гэсэн шинэ стандартыг бий болгон сонгосон. Тоон гарын үсэг болон хаш дээр суурилсан MACs, PRFs, RNGs, KDFs-г дэмждэг. Аюулгүй байдлын хувьд маш өндөр нарийвчлалтай. SHA-3 нь SHA3-224, SHA3-256, SHA3-384 ба SHA3-512 гэсэн 4 криптографын хаш функцээс бүрдэнэ. 2 гол бүрэлдэхүүн хэсэгийг тайлбарлья. 1 SHA-512 шахалтын функц ба SHA-512 мессежийн хуваарьтай. Энэ нь доорх тэмдэглэгээг ашиглана.

Alt text
size=115

SHA-512 нь 64 битийн үсэгт ашиглагдана.


SHA-3 төрөл болон жишээ[засварлах | edit source]

SHA3-224("")

6b4e03423667dbb73b6e15454f0eb1abd4597f9a1b078e3f5b5a6bc7


SHA3-256("")

a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a


SHA3-384("")

0c63a75b845e4f7d01107d852e4c2485c51a50aaaa94fc61995e71bbee983a2ac3713831264adb47fb6bd1e058d5f004


SHA3-512("")

a69f73cca23a9ac5c8b567dc185a756e97c982164fe25859e0d1dcc1475c80a615b2123af1f5f94c11e3e9402c3ac558f500199d95b6d3e301758586281dcd26


SHAKE128("", 256)

7f9c2ba4e88f827d616045507605853ed73b8093f6efbc88eb1a6eacfa66ef26


SHAKE256("", 512)

46b9dd2b0ba88d13233b3feb743eeb243fcd52ea62b81b82b50c27646ed5762fd75dc4ddd8c0f200cb05019d67b592f6fc821c49479ab48640292eacb3b7c4be


SHAKE128(Өгөгдөл: "The quick brown fox jumps over the lazy dog", 256)

f4202e3c5852f9182a0430fd8144f0a74b95e7417ecae17db0f8cfeed0e3e66e


SHAKE128(Өгөгдөл: "The quick brown fox jumps over the lazy dof", 256)

853f4538be0db9621a6cea659a06c1107b1f83f02b13d18297bd39d7411cf10c

Блок permutation[засварлах | edit source]

w=2ℓ бит урттай хоёр үгийн хэмжээг тодорхойлно. Үндсэн SHA3 нь 64 битийн үгийг хүлээн авч ашигладаг. ℓ = 6.

Төлвийн нь 5*5*w битийн массив хэмээн үзэж болно. а[i][ j][k] нь оролтондоо (5i + j) × w + k болдог. Мөрийн гол индекс болон little-endian битийн дугаарлалтын конвенцийг ашигладаг. Жишээ нь: i багана, j мөр, к нь бит.

Индекс арифметик нь эхний 2 хэмжээст зориулсан модуль 5 болон гуравдугаархад зориулсан модуль w-г хэрэгжүүлсэн. Үндсэн блок сэлгэлтийн арга нь таван дэд үеийн 12 + 2ℓ удаа давталтыг агуулдаг энгийн арга юм.


θ 5W бүрийн тэнцвэрийг тооцоолоход (320 байхад w = 64) 5-бит багана, эсвэл ердийн загварын багантай ойролцоо юм. Нарийн байлгахын тулд, a[i][ j][k] ← a[i][ j][k] ⊕ parity(a[0...4][ j−1][k]) ⊕ parity(a[0...4][ j+1][k−1]) хэмээн өөрчлөгддөг.


ρ Bitwise янз бүрийн гурвалжны тоо 0, 1, 3, 6, 10, 15-ны 25 үг тус бүрийн агуулгыг тодорхой байхын тулд [0] [0] -ийг эргүүлэхгүй ба бүх 0 ≤ t <24хувьд a[i][ j][k] ← a[i][ j][k−(t+1)(t+2)/2], цаашлаад байна.


π Тогтмол 25 үгийн хэв маягийн байрыг сэлгэдэг. a[ j][2i+3 j] ← a[i][ j].


χ Bitwise ашиглан эгнээ байрын дагуу солин хэрэглэх a ← a ⊕ (¬b & c). Нарийвчлалтай байхын тулд a[i][ j][k] ← a[i][ j][k] ⊕ ¬a[i][ j+1][k] & a[i][ j+2][k]. Энэ нь SHA3 алгоритмын шугаман бус үйл ажиллагаа юм.


ι Онцгой эсвэл тогтмол үгүүдийг зарлаж болно. Нарийвчлалтай байлгахын тулд тойргийг n-д, 0 ≤ M ≤ ℓ хувьд а [0] [0] [2м-1] массивын тодорхой битийн m + 7n- ийн 8 зэрэг LFSR дараалалтай байна.

Тойргийн тогтмол[засварлах | edit source]

Тойргийн тогтмол RC[i] нь хамгийн ихдээ 64 битийн хэмжээтэйг доорх хүснэгтэнд үзүүлэв. Бага хэмжээтэй бөгөөд тайрагдсан байна. Томъёог нь олж болно.

RC [0] 0x0000000000000001 RC [12] 0x000000008000808B
RC [1] 0x0000000000008082 RC [13] 0x800000000000008B
RC [2] 0x800000000000808A RC [14] 0x8000000000008089
RC [3] 0x8000000080008000 RC [15] 0x8000000000008003
RC [4] 0x000000000000808B RC [16] 0x8000000000008002
RC [5] 0x0000000080000001 RC [17] 0x8000000000000080
RC [6] 0x8000000080008081 RC [18] 0x000000000000800A
RC [7] 0x8000000000008009 RC [19] 0x800000008000000A
RC [8] 0x000000000000008A RC [20] 0x8000000080008081
RC [9] 0x0000000000000088 RC [21] 0x8000000000008080
RC [10] 0x0000000080008009 RC [22] 0x0000000080000001
RC [11] 0x000000008000000A RC [23] 0x8000000080008008

Cэлгэн хамгаалах[засварлах | edit source]

Сэлгэн хамгаалах арга нь доорхи r[x,y] хүснэгтэнд өгөгдсөн.

x = 3 x = 4 x = 0 x = 1 x = 2
y = 2 25 39 3 10 43
y = 1 55 20 36 44 6
y = 0 28 27 0 1 62
y = 4 56 14 18 2 61
y = 3 21 8 41 45 15

SHA үйл ажиллагааны харьцуулалт[засварлах | edit source]

Aлгоримт болон вариант Гаралтын хэмжээ (bits) Дотоод байдлын хэмжээ (bits) Блокын хэмжээ (bits) Хамгийн их мессежний хэмжээ (bits) Үгийн хэмжээ (bits) Rounds Үйл ажиллагаа Онолын дүгнэлт
MD5 128 128 512 264 -1 32 64 +,and,or,xor,rot yes
SHA 0 160 160 512 264 -1 32 80 +,and,or,xor,rot yes
SHA 1 160 160 512 264 -1 32 80 +,and,or,xor,rot Theoretical халдлага (260)
SHA2->SHA224,SHA256 224, 256 256 512 264 -1 32 64 +,and,or,xor,rot дурын
SHA2->SHA384,SHA512,SHA512/224,SHA512/256 384,512,224,256 512 1024 2128 -1 64 80 +,and,or,xor,rot дурын
SHA3 224/256/384/512 1600 64 24 and,or,xor,rot дурын
 Secure Hash Algorithm-ын олон хувилбаруудын харьцуулалт
Параметр SHA-1 SHA-256 SHA-384 SHA-512
Мессеж задаргааны хэмжээ (bits) 160 256 384 512
Мессежний хэмжээ (bits) 264 264 264 264
Блокын хэмжээ (bits) 512 512 1024 1024
Үгийн хэмжээ (bits) 32 32 64 64
Алгоритмын алхамууд 80 64 80 80


Pseudo-code тайлбар[засварлах | edit source]

Pseudo-code нь үе шаттай nr тоонд permutation өргөн хамаарна. n = 12+2l өгөгдсөн байна. Энэ тохиолдол 2l = w болно. Энэ нь Keccak-f[1600] удаагын олголт.

Keccak-f[b](A) {

 forall i in 0…nr-1
   A = Round[b](A, RC[i])
 return A

} Round[b](A,RC) {

 θ алхам
 C[x] = A[x,0] xor A[x,1] xor A[x,2] xor A[x,3] xor A[x,4],   forall x in 0…4
 D[x] = C[x-1] xor rot(C[x+1],1),                             forall x in 0…4
 A[x,y] = A[x,y] xor D[x],                          forall (x,y) in (0…4,0…4)
 ρ ба π алхамууд
 B[y,2*x+3*y] = rot(A[x,y], r[x,y]),                forall (x,y) in (0…4,0…4)
 χ алхам
 A[x,y] = B[x,y] xor ((not B[x+1,y]) and B[x+2,y]), forall (x,y) in (0…4,0…4)
 ι алхам
 A[0,0] = A[0,0] xor RC
 return A

}


Keccak[r,c](M) {

 Initialization and padding
 S[x,y] = 0,                               forall (x,y) in (0…4,0…4)
 P = M || 0x01 || 0x00 || … || 0x00
 P = P xor (0x00 || … || 0x00 || 0x80)
 Absorbing phase
 forall block Pi in P
   S[x,y] = S[x,y] xor Pi[x+5*y],          forall (x,y) such that x+5*y < r/w
   S = Keccak-f[r+c](S)
 Squeezing phase
 Z = empty string
 while output is requested
   Z = Z || S[x,y],                        forall (x,y) such that x+5*y < r/w
   S = Keccak-f[r+c](S)
 return Z

}

SHA алгоритмын математик тооцоолол[засварлах | edit source]

Secure Hash Algorithm нь санамсаргүй байдлаар нууцлал буюу encryption хийдэг. Тухайн нууц үг нь хэдэн ч битийн урттай орж ирхэд тухайн нууц үгийг secure hash algorithm-н төрлөөс хамааран хэдэн үг үсэг, тэмдэгт, тоо орж ирэх нь хамаагүй нэг л хэмжээнд encryption хийдэг. Их хэмжээний өгөгдлийг encryption хийхэд ч мөн адил хийгдэнэ. Энэхүү нууцлалын протокол нь нэг битийн өөрчлөлтөнд тухайн encryption хийсэн өгөгдөл нь бүхэлдээ өөрчлөгддөг.

400px-SHA-2

Жишээ нь: SHA1: encryption хийх өгөгдөл: хишгээ

     encryption хийгдсэн байдал: e096d9b2b126eaf1ff75b84c8f2da3074b97d6a9 

SHA1: өгөгдөл: Өгөгдөл гэдэг үг нь ерөнхий тохиолдолд яриан бус мэдээллээр илэрхийлэгдэх бөгөөд хэн бүхэнд харагдах ойлгогдохоор үүсгэж болох баримт, үзэл санаа, заавар зөвлөгөө, мэдээлэл гэх мэтийг илэрхийлэх утгатай. Өгөгдөл дамжуулах холбооны үндэс нь морзе кодын дамжуулал, телеграфын холбоо, тоон мэдээлэл дамжуулах онол дээр үндэслэгддэг. Аналог технологитой цахилгаан холбооны сүлжээний сувгаар кодлогдсон мэдээллийг бага хурдтай дамжуулдаг холбооны төрлийг телеграфын холбоо гэнэ. Телеграфын холбооны сүлжээний онцлог нь хурд бага, өгөгдлийн тоон битийн цувааг аналог хэлбэрт дамжуулах технологитой байсан.

     боловсруулалт: 309a02a81be7db58b51d13a61fa867169fdaf1d0


SHA256: encryption хийх өгөгдөл: хишгээ

       encryption хийгдсэн байдал: 33c81a747b02a62011290e334033045b8a1dfd4a757e4d4a4d5c5f0988325a36

SHA256: өгөгдөл: Өгөгдөл гэдэг үг нь ерөнхий тохиолдолд яриан бус мэдээллээр илэрхийлэгдэх бөгөөд хэн бүхэнд харагдах ойлгогдохоор үүсгэж болох баримт, үзэл санаа, заавар зөвлөгөө, мэдээлэл гэх мэтийг илэрхийлэх утгатай. Өгөгдөл дамжуулах холбооны үндэс нь морзе кодын дамжуулал, телеграфын холбоо, тоон мэдээлэл дамжуулах онол дээр үндэслэгддэг. Аналог технологитой цахилгаан холбооны сүлжээний сувгаар кодлогдсон мэдээллийг бага хурдтай дамжуулдаг холбооны төрлийг телеграфын холбоо гэнэ. Телеграфын холбооны сүлжээний онцлог нь хурд бага, өгөгдлийн тоон битийн цувааг аналог хэлбэрт дамжуулах технологитой байсан.

     боловсруулалт:8acf51a95639a442cdb12a9384a393b52bbd29c898a768a38cec13e38696d71e


SHA3: encryption хийх өгөгдөл: хишгээ

     encryption хийгдсэн байдал: 5cdf5ffc84ec3b54b52fb097728990b1592054da9caf125302b0b72f95207afc6b2726b183cd9fd4c1ec4a152dfde7c3f
                                 0a4125dbca0848c32812ed16a3f9541

SHA3: өгөгдөл: Өгөгдөл гэдэг үг нь ерөнхий тохиолдолд яриан бус мэдээллээр илэрхийлэгдэх бөгөөд хэн бүхэнд харагдах ойлгогдохоор үүсгэж болох баримт, үзэл санаа, заавар зөвлөгөө, мэдээлэл гэх мэтийг илэрхийлэх утгатай. Өгөгдөл дамжуулах холбооны үндэс нь морзе кодын дамжуулал, телеграфын холбоо, тоон мэдээлэл дамжуулах онол дээр үндэслэгддэг. Аналог технологитой цахилгаан холбооны сүлжээний сувгаар кодлогдсон мэдээллийг бага хурдтай дамжуулдаг холбооны төрлийг телеграфын холбоо гэнэ. Телеграфын холбооны сүлжээний онцлог нь хурд бага, өгөгдлийн тоон битийн цувааг аналог хэлбэрт дамжуулах технологитой байсан.

       боловсруулалт: 8acf51a95639a442cdb12a9384a393b52bbd29c898a768a38cec13e38696d71e


SHA512: encryption хийх өгөгдөл: хишгээ

       encryption хийгдсэн байдал: 22901342db3f3b24008ed375daa3464e8b985a3492d4a6f2105daf90c274a8f872ba19f2d38602a7dece5aae46e90261 
                                   f3ecb18b562816676c2532eb969a0ade

SHA512: өгөгдөл: Өгөгдөл гэдэг үг нь ерөнхий тохиолдолд яриан бус мэдээллээр илэрхийлэгдэх бөгөөд хэн бүхэнд харагдах ойлгогдохоор үүсгэж болох баримт, үзэл санаа, заавар зөвлөгөө, мэдээлэл гэх мэтийг илэрхийлэх утгатай. Өгөгдөл дамжуулах холбооны үндэс нь морзе кодын дамжуулал, телеграфын холбоо, тоон мэдээлэл дамжуулах онол дээр үндэслэгддэг. Аналог технологитой цахилгаан холбооны сүлжээний сувгаар кодлогдсон мэдээллийг бага хурдтай дамжуулдаг холбооны төрлийг телеграфын холбоо гэнэ. Телеграфын холбооны сүлжээний онцлог нь хурд бага, өгөгдлийн тоон битийн цувааг аналог хэлбэрт дамжуулах технологитой байсан.

       боловсруулалт: 2c8740f21e4519de72431c45c21fdc18fac8695213eddf5a7951e862edb0325b57bc62e2ea492834b686b7706dc4cc87dda81a65
                      98e147f600d58ff13d281cb7

SHA хэрэглээ[засварлах | edit source]

Secure hash algorithm нь нууцлал хамгаалалтын хувьд бусад алгоритмуудаас хамаагүй өндөр нууцлалтай. Энэхүү давуу тал нь аливаа өгөгдөл, мэдээлэл, хэрэглэгчийн бүртгэл, password гэх мэтийг нууцлахад хамгийн боломжтой. Энэ давуу талыг social network-ийн сайтууд болох facebook, twitter болон gmail гэх мэтэд ашиглагдаж байна. Мөн онлайн гүйлгээний сайтууд болон хувийн хэвшлийн нууцлал шаардсан байгууллагуудад өргөн ашиглагддаг. SHA алгоритмийг банк санхүү, батлан хамгаалах салбарт өргөн ашигладаг.

SHA сул тал[засварлах | edit source]

Secure Hash Algorithm нь нэг битийн өөрчлөлтөнд бүхэлдээ өөрчлөгддөг. Үүнээс үзвэл хэдэн битийн өгөгдөл байсан ч тухайн өгөгдлийг боловсруулах нь компьютерт их хэмжээний ачааллыг бий болгоно. Гэхдээ энэхүү ачаалал нь тийм ч чухал асуудал биш юм.

Тайлагдах боломж[засварлах | edit source]

Secure Hash Algoritm нь маш өндөр нарийвчлалтай учир тайлагдах боломжгүй. Тухайн нэг битийн өөрчлөлтөн encryption хийсэн түлхүүр үг нь бүхэлдээ өөрчлөгддөг. Тиймээс тайлагдах боломж бараг байхгүй. Харин Brote Force attack ашиглан нууц үгийг олох боломжтой боловч тухайн боловсруулалтыг хийх гэж их хэмжээний хугацаа ашиглагдана. Ийм учраас эвдэгдэх боломжгүй юм.


Гадаад холбоос[засварлах | edit source]

https://en.wikipedia.org/wiki/Sha

https://en.wikipedia.org/wiki/SHA-1

https://en.wikipedia.org/wiki/SHA-2

https://en.wikipedia.org/wiki/SHA-3

https://en.wikipedia.org/wiki/Pseudocode

http://www.dreamincode.net/forums/topic/178143-sha-1-algorithm-pseudocode-interpretation/

https://gist.github.com/mherkender/2041714