Найти в Дзене

По сути, функция сжатия перетасовывает сообщение 64 раза

функция SHA-3. На рисунке 2 показана основная концепция безопасной генерации хэша. Функция SHA имеет следующие характеристики. 1. Переменная длина входного текста. 2. Фиксированная длина выходного значения. 3. Это необратимая функция. Используя алгоритм, описанный на рисунке 2, невозможно использовать полученное хэш-значение для регенерации входного текста, кроме как попробовать каждый возможный входной текст. Для достаточно больших входных данных это становится вычислительно невозможным. 4. Если одно и то же входное сообщение подается в функцию SHA, она всегда генерирует один и тот же результирующий хэш. 5. Невозможно сгенерировать одно и то же хэш-значение, используя два разных входных значения. Это называется «устойчивостью к коллизиям». 6. Небольшое изменение входного значения, даже одного бита, полностью меняет результирующее хэшзначение. Это называется «лавинным эффектом». Если хэш-функция удовлетворяет всем перечисленным требованиям, она считается сильной

функция SHA-3. На рисунке 2 показана основная концепция безопасной генерации хэша. Функция SHA имеет следующие характеристики. 1. Переменная длина входного текста. 2. Фиксированная длина выходного значения. 3. Это необратимая функция. Используя алгоритм, описанный на рисунке 2, невозможно использовать полученное хэш-значение для регенерации входного текста, кроме как попробовать каждый возможный входной текст. Для достаточно больших входных данных это становится вычислительно невозможным. 4. Если одно и то же входное сообщение подается в функцию SHA, она всегда генерирует один и тот же результирующий хэш. 5. Невозможно сгенерировать одно и то же хэш-значение, используя два разных входных значения. Это называется «устойчивостью к коллизиям». 6. Небольшое изменение входного значения, даже одного бита, полностью меняет результирующее хэшзначение. Это называется «лавинным эффектом». Если хэш-функция удовлетворяет всем перечисленным требованиям, она считается сильной хэш-функцией. Некоторые из используемых в настоящее время функций SHA – это SHA-1, SHA-2 и SHA-3. Теперь давайте рассмотрим, как работают функции SHA. В этой статье мы рассмотрим только SHA-2 и SHA-3. SHA-1 постепенно выводится из применения и не рекоменд КАК РАБОТАЕТ SHA-2? Функция SHA-2 имеет четыре основных типа, различающихся длиной выходного значения: 1. SHA-224 – хэш имеет длину 224 бит. 2. SHA-256 – хэш имеет длину 256 бит. 3. SHA-384 – хэш имеет длину 384 бит. 4. SHA-512 – хэш имеет длину 512 бит. В качестве примера рассмотрим SHA-256. На рисунке 3 показана структурная схема алгоритма SHA-256. БЕЗОПАСНАЯ ГЕНЕРАЦИЯ ХэшА: ФУНКЦИЯ SHA-256 Сначала входное сообщение дополняется до целого числа 512-бит блоков. затем первый 512-бит блок подается в функцию сжатия вместе с начальным 256-бит хэш-значением. По сути, функция сжатия перетасовывает сообщение 64 раза, сжимает его до 256 бит и отправляет в следующий блок сжатия или выдает его как окончательный хэш. Таким образом, изменяемое входное сообщение много раз перетасовывается, предотвращая его использование для получения исходного сообщения. После этого генерируется вых