Найти в Дзене

Например, если требуемая длина хэша составляет 2500 бит

КАК РАБОТАЕТ SHA-3? Функция SHA-3 не имеет предопределенной длины выходного значения. Длины входных и выходных сообщений также не имеют ограничения максимального размера. Для сравнения с SHA-2 мы определим четыре основных типа с разными длинами выходного значения: 1. SHA3–224 – хэш имеет длину 224 бит. 2. SHA3–256 – хэш имеет длину 256 бит. 3. SHA3–384 – хэш имеет длину 384 бит. 4. SHA3–512 – хэш имеет длину 512 бит. Давайте рассмотрим в качестве примера SHA3–256. SHA-3 использует функцию криптографической губки Keccak. Аналогично губке, на первом шаге входное сообщение «впитывается» или «поглощается». На следующем этапе «выжимается» выходной хэш. На рисунке 4 представлена структурная схема функции SHA3–256. БЕЗОПАСНАЯ ГЕНЕРАЦИЯ ХэшА: ФУНКЦИЯ SHA3–256 Итеративная функция, показанная на рисунке 4, берет 1600 бит данных и затем проводит их через 24 раунда перестановки, используя определенный алгоритм. После этого она переходит к следующему 1600-бит блоку. Это продолжается до

КАК РАБОТАЕТ SHA-3? Функция SHA-3 не имеет предопределенной длины выходного значения. Длины входных и выходных сообщений также не имеют ограничения максимального размера. Для сравнения с SHA-2 мы определим четыре основных типа с разными длинами выходного значения: 1. SHA3–224 – хэш имеет длину 224 бит. 2. SHA3–256 – хэш имеет длину 256 бит. 3. SHA3–384 – хэш имеет длину 384 бит. 4. SHA3–512 – хэш имеет длину 512 бит. Давайте рассмотрим в качестве примера SHA3–256. SHA-3 использует функцию криптографической губки Keccak. Аналогично губке, на первом шаге входное сообщение «впитывается» или «поглощается». На следующем этапе «выжимается» выходной хэш. На рисунке 4 представлена структурная схема функции SHA3–256. БЕЗОПАСНАЯ ГЕНЕРАЦИЯ ХэшА: ФУНКЦИЯ SHA3–256 Итеративная функция, показанная на рисунке 4, берет 1600 бит данных и затем проводит их через 24 раунда перестановки, используя определенный алгоритм. После этого она переходит к следующему 1600-бит блоку. Это продолжается до тех пор, пока не завершится фаза поглощения. По ее завершении последний 1600-бит блок передается для сжатия. В этом случае, поскольку длина выходного хэша SHA3–256 не превышает 1088 бит, фаза сжатия не нуждается в каких-либо итеративных функциях. Первые 256 бит с последнего этапа и есть выходной хэш. Например, если требуемая длина хэша составляет 2500 бит, то чтобы получить хэш нужной длины, понадобились бы еще три вхождения итеративной функции. AES (УСОВЕРшЕНСТВОВАННЫЙ СТАНДАРТ шИФРОВАНИЯ) Как и у более старых алгоритмов шифрования, например DES (стандарт шифрования данных) и 3DES (тройной стандарт шифрования данных), целью алгоритма AES является обратимое скремблирование и замена входных данных на основе значения входного ключа. Результат называется шифротекстом. Алгоритм AES был разработан для замены уязвимых для атак алгоритмов DES и 3DES, появившихся ранее. На рисунке 5 описан алгоритм AES. АЛГОРИТМ AES Алгоритм AES – это алгоритм шифрования фиксированной ширины. Поэтому входное сообщение сначала дополняется так, чтобы оно заняло целое число 128-бит блоков