Movatterモバイル変換


[0]ホーム

URL:


לדלג לתוכן
ויקיפדיההאנציקלופדיה החופשית
חיפוש

Secure Hash Algorithm

מתוך ויקיפדיה, האנציקלופדיה החופשית
(הופנה מהדףSHA-1)

בקריפטוגרפיה,אלגוריתם גיבוב בטוח (באנגלית: Secure Hashing Algorithm) הידוע בקיצור SHA הוא שם כולל למשפחה שלפונקציות גיבוב קריפטוגרפיות שהן חלק מתקן פדרלי שלממשלת ארצות הבריתFIPS (בעברית:תקןעיבוד מידע פדרלי) הנקרא SHS (קיצור שלפונקציית גיבוב בטוחה). התקן נועד לשימוש כחלק ממנגנוןאימות והבטחת שלמות מידע וחלק מתקןחתימה דיגיטלית והוא הכולל את הפונקציות: SHA-0 (במקור SHA),SHA-2, SHA-1 והחל מ-2012 גם אתSHA-3. הפונקציות ממשפחה זו משמשות ביישומים ופרוטוקולים מאובטחים רבים.

ייעוד

[עריכת קוד מקור |עריכה]
ערך מורחב –פונקציית גיבוב קריפטוגרפית

SHA היא פונקציה המפיקה מקלט בכל אורך רצוי "תמצית" קצרה באורך קבוע שהמאפיין העיקרי שלה שהיאחד-כיוונית במובן שלא ניתן לשחזר את הקלט המקורי בהינתן התמצית. המשמעות היא שיהיה קשה מאוד למצוא מסר אחר ממנו ניתן להפיק תמצית זהה. זו תכונה יסודית של פונקציית גיבוב המאפשרת להבטיח שאם המסר שונה אפילו במעט, התמצית שתופק ממנו תהיה שונה לגמרי בהסתברות מאוד גבוהה. האלגוריתמים ממשפחת SHA מפיקים את התמצית באמצעות סדרת פעולותאד הוק,פעולות על סיביות כמוהזזה מעגלית, פעולותאריתמטיות כמו חיבורמודולרי והמבנה שלהם למעט SHA-3 הוא בסגנוןדויס-מאייר לפישיטת מרקל-דמגרד. האלגוריתם מכיל זיכרון פנימי ו"פונקציית כיווץ" או "פונקציית תמצות". הקלט תחילה מחולק לבלוקים באורך קבוע לאחר שעבר הכנה וריפוד כראוי ואז הפונקציה הפנימית מופעלת באופןאיטרטיבי על הקלט כאשר פלט הפונקציה מוזן בחזרה כקלט מספר פעמים והפלט הסופי הוא תכולת הזיכרון הפנימי לאחר עיבוד כל הבלוקים של הקלט.

גרסאות

[עריכת קוד מקור |עריכה]

הפונקציות ממשפחת SHA פותחו, אושררו והוכנסו לתקן SHS של FIPS המנוהל על ידי NIST בשיתוף פעולה שלNSA. הן כוללות את:

  • SHA-0 שם שניתן למפרע כדי להבדילה מ-SHA-1. היא מפיקה תמצית באורך 160 סיביות ומבוססת עלMD4. זוהי הפונקציה הראשונה במשפחה שפורסמה ב-1993 ונקראה בקיצור SHA תחת תקן FIPS PUB 180. הפונקציה הוסרה מהתקן זמן קצר לאחר שפורסמה והוחלפה ב-SHA-1 עקב חסרונות מהותיים שהתגלו בה.
  • SHA-1 פונקציית גיבוב המפיקה תמצית באורך 160 סיביות. היא דומה מאוד ל-MD5 במבנה הפנימי שלה. האלגוריתם פותח על ידי NSA על מנת שישמש כחלק מחתימה דיגיטלית והוכנס לתקן FIPS PUB 180-1. לאחר שנמצאו פגמים גם בגרסה זו[1] היא אינה נתמכת יותר החל מ-2010.
  • SHA-2 היא משפחה של פונקציות גיבוב שפותחו גם הן על ידי NSA ונבדלות ביניהן בעיקר באורך התמצית שהן מפיקות ובמספר ערכים התחלתיים קבועים. הגרסאות הראשונות נקראו SHA-256, SHA-512 והוכנסו לתקן FIPS PUB 180-2. לאחריהן נוספו הפונקציות SHA-224, SHA-384 שנגזרות מהאחרות במספר שינויים מינוריים והתקן עודכן ל-FIPS PUB 180-3.
  • SHA-3 פונקציית גיבוב המבוססת עלקצ'אק שפותחה על ידי קריפטוגרפים בלגיים. בניגוד לפונקציות הקודמות במשפחה, פונקציה זו שונה לגמרי במבנה הפנימי שלה, היא נבחרה בתחרות פתוחה לציבור שהתקיימה בין השנים 2010-2012. היא תומכת בתמציות באותם אורכים כמו SHA-2 ונועדה למעשה לשמש כתחליף אופציונלי ל-SHA-2. הוכנסה לתקן FIPS PUB 202 כתקן נפרד אף שאינו אמור להחליף את קודמו אלא רק כאופציה נוספת בסגנון אחר.

אישורים

[עריכת קוד מקור |עריכה]

כל הפונקציות ממשפחת SHA עוברות בדיקות בנושא ביטחון ומאושרות בתקן FIPS על ידי הארגוןCMVP, שיתוף פעולה של NIST האמריקאי ו-CSE (הסוכנות הקנדית הממשלתית בנושא קריפטולוגיה). תפקיד הארגון להעריך ולבדוק מודולים קריפטוגרפיים לצורך שימוש מסחרי (לא ממשלתי/צבאי). היא עומדת לרשות יצרנים וספקים בתחומי ארצות הברית וקנדה ומספקת תעודות המאשרות מוצרים קריפטוגרפיים שעברו בחינה ואישור של מומחיהצפנה (בעיקר מומחים של NSA).

היסטוריה

[עריכת קוד מקור |עריכה]

אלגוריתם SHA פורסם במאי 1993 על ידי ה-NIST לצורך ייצוג תמציתי של הודעות בשימוש באלגוריתמי חתימות וכאשר נדרש ערך גיבוב קריפטוגרפי ביישומים פדרליים[2]. אלגוריתם SHA בנוי בשיטת מרקל-דמגרד. הקלט שלו הוא מחרוזת שאורכה עד264{\displaystyle 2^{64}}סיביות והפלט שלה הוא תמצית באורך 160 סיביות. האלגוריתם מבוסס ברובו על הפונקציהMD4 תוך הגדלת המצב הפנימי ושינוי חלק מהפונקציות הפנימיות וערכי הקבועים שבשימוש.

בשנת 1995 פרסם ה-NIST אלגוריתם חדש שנקרא SHA-1 שמטרתו להחליף את אלגוריתם SHA הקודם (החל מהפרסום נהוג להתייחס לאלגוריתם הראשון כ-SHA-0). השוני היחיד בין האלגוריתמים כלל שינוי במנגנון הרחבת ההודעה של SHA-1 על פני SHA-0. לטענת ה-NIST מטרת התיקון הייתה לפתור חולשה שנמצאה באלגוריתם הקודם; ה-NIST לא פרסם את החולשה שהתיקון אמור לפתור[3].

בשנת 2002 הוסיף ה-NIST שלוש פונקציות נוספות לתקן SHA-256, SHA-384 ו-SHA-512[4]. הפונקציות החדשות נבדלו משמעותית באלגוריתמים שבבסיסן מ-SHA-1 ובכך הבטיחו שחולשות בה לא ישפיעו בהכרח על הפונקציות החדשות. הפונקציות גם איפשרו ליצור ערכי תמצית ארוכים יותר עבור הודעות ובכך להגביר את בטיחות הפרוטוקולים המשתמשים בהן. בשנת 2008 הוסיפה ה-NIST פונקציה נוספת, SHA-224[5].

בשנת 2007 יזמה ה-NIST תחרות לבחירת פונקציות שיצטרפו למשפחת ה-SHA. לתחרות הוגשו 64 הצעות שמתוכן עמדו 51 בתנאי הסף. ההצעות פורסמו והקהילה הקריפטוגרפית הבינלאומית הוזמנה לנתח ולנסות לשבור את כל המועמדים. 14 מועמדים עברו לשלב השני של התחרות כאשר חמשת המועמדים הסופיים הםBLAKE,Grøstl,JH,קצ'אק ו-Skein. בשנת 2012 פורסם הזוכה בתחרות לגיבוב SHA-3 והוא הצופן Keccak[6].

תיאור האלגוריתמים

[עריכת קוד מקור |עריכה]
התרשים מתאראיטרציה אחת בתוך פונקציית ה"כיווץ" של האלגוריתם. A,B,C,D,E הם מילים בנות 32 ביט אשר שומרות מצב; F היא פונקציה לא ליניארית משתנה;sleft shift מסמלת הזזת סיביות ימנית ב-s מקומות.Addition מסמל חיבור מודולו 232. Kt הוא קבוע.

SHA-0

[עריכת קוד מקור |עריכה]

הפונקציה מורכבת מחמישה משתנים פנימיים בגודל 32 סיביות היוצרים מצב פנימי בגודל 160 סיביות. בכל איטרציה מופעלת פונקציית התמצות על המשתנים ליצירת הקלט לאיטרציה הבאה.

אתחול

[עריכת קוד מקור |עריכה]

ראשית, המשתנים הפנימיים מקבלים את ערכיוקטור האתחול (IV)

A=0x67452301{\displaystyle A={\text{0x67452301}}}
B=0xEFCDAB89{\displaystyle B={\text{0xEFCDAB89}}}
C=0x98BADCFE{\displaystyle C={\text{0x98BADCFE}}}
D=0x10325476{\displaystyle D={\text{0x10325476}}}
E=0xC3D2E1F0{\displaystyle E={\text{0xC3D2E1F0}}}
h0=(A,B,C,D,E){\displaystyle h_{0}=(A,B,C,D,E)}

לאחר מכן, קלט הפונקציה מחולק לבלוקים באורך 512 סיביות המכוניםM1,M2...M{\displaystyle M_{1},M_{2}...M_{\ell }}; לבלוק האחרון מוסיפים את אורך ההודעה. במידה ואורך ההודעה אינו כפולה של 512 מוסיפים לבלוק האחרון, אחרי ההודעה ולפני האורך שלה את הסיבית 1 ולאחריה 0 בכמות הנדרשת כדי להביא אותה לאורך של 512 סיביות.

אופן הפעולה

[עריכת קוד מקור |עריכה]

בכל שלב של הפונקציה מועברים לפונקציית התמצות המשתנים הפנימיים מהסיבוב הקודם והבלוק הנוכחי לעיבוד. הפונקציה מחזירה את הערך החדש של המשתנים הפנימיים (hi=H(Hi1,Mi){\displaystyle h_{i}=H(H_{i-1},M_{i})}). פונקציית הגיבוב אינה כוללת שלב סיום ולכן בסיום התהליך פלט פונקציית הגיבוב הוא הפלט של פונקציית התמצות מהשלב האחרון.

פונקציית התמצות

[עריכת קוד מקור |עריכה]

מנגנון הרחבת הודעות: הפונקציה מחלקת את הבלוק ל-16 חלקים באורך 32 סיביות המכוניםw0,w1...w15{\displaystyle w_{0},w_{1}...w_{15}}. לאחר מכן, הפונקציה מרחיבה את 16 החלקים ל-80 באמצעות הפעלת ה-LFSR הבא 64 פעמים:

wt=wt3wt8wt14wt16{\displaystyle w_{t}=w_{t-3}\oplus w_{t-8}\oplus w_{t-14}\oplus w_{t-16}}

תמצות המסר: עבור כל אחד מ-80 החלקים של המסר, הפונקציה מפעילה את האלגוריתם הבא:

T=(A5)+ft(Bt,Ct,Dt)+Et+Wt+Kt{\displaystyle T=(A\lll 5)+f_{t}(B_{t},C_{t},D_{t})+E_{t}+W_{t}+K_{t}}

Et+1=Dt;Dt+1=Ct;Ct+1=Bt30;Bt+1=At;At+1=T{\displaystyle E_{t+1}=D_{t};D_{t+1}=C_{t};C_{t+1}=B_{t}\lll 30;B_{t+1}=A_{t};A_{t+1}=T}

פלט: פונקציית התמצות מחזירה את הפלט:

A=A0+A80;B=B0+B80;C=C0+C80;D=D0+D80;E=E0+E80{\displaystyle A=A_{0}+A_{80};B=B_{0}+B_{80};C=C_{0}+C_{80};D=D_{0}+D_{80};E=E_{0}+E_{80}}


הפונקציהf{\displaystyle f} והקבוע K מוגדרים כך:

0t19 K=0x5A827999 ft(X,Y,Z)=XY(¬X)Z{\displaystyle 0\leq t\leq 19\ K=0x5A827999\ f_{t}(X,Y,Z)=XY\vee (\neg X)Z}

20t39 K=0x6ED9EBA1 ft(X,Y,Z)=XYZ{\displaystyle 20\leq t\leq 39\ K=0x6ED9EBA1\ f_{t}(X,Y,Z)=X\oplus Y\oplus Z}

40t59 K=0x8F1BBCDC ft(X,Y,Z)=XYXZYZ{\displaystyle 40\leq t\leq 59\ K=0x8F1BBCDC\ f_{t}(X,Y,Z)=XY\vee XZ\vee YZ}

60t79 K=0xCA62C1D6 ft(X,Y,Z)=XYZ{\displaystyle 60\leq t\leq 79\ K=0xCA62C1D6\ f_{t}(X,Y,Z)=X\oplus Y\oplus Z}

SHA-1

[עריכת קוד מקור |עריכה]

הפונקציות SHA-0 ו-SHA-1 זהות באלגוריתמים שלהם פרט למנגנון הרחבת ההודעה ב-SHA-1 שמפעיל את ה-LFSR הבא 64 פעמים:

wt=(wt3wt8wt14wt16)1{\displaystyle w_{t}=(w_{t-3}\oplus w_{t-8}\oplus w_{t-14}\oplus w_{t-16})\lll 1}

בטיחות

[עריכת קוד מקור |עריכה]

מספר התקפות על פונקציות ה-SHA-0 וה-SHA-1 נתגלו עד כה. טרם דווחו התקפות עלSHA-2, אולם מכיוון שהפונקציות הללו מבוססות על אלגוריתם דומה, קיים חשש שגם האחרונה תהיה בקרוב פגיעה להתקפות.

בשנת 2005 פרסמו צוות חוקרים מאוניברסיטת שאנדונג סין, התקפה על SHA-1 שמוצאתהתנגשות ב-269{\displaystyle 2^{69}} פעולות ולאור זאת לא מומלץ לשימוש כיום. לגבי SHA-256 ומעלה לא דווח על חולשות מסוימות, כך שהם עדיין טובים לשימוש.

להלן טבלת האלגוריתמים ובטיחותם כפי שפורסם על ידי NIST:

האלגוריתםגודל מסר מקסימלי בסיביותגודל גוש בסיביותגודל מילה (Word)גודל תמצית המסר (בסיביות)בטיחות* (בסיביות)
SHA-1 264{\displaystyle \ 2^{64}} 512{\displaystyle \ 512} 32{\displaystyle \ 32} 160{\displaystyle \ 160} 80{\displaystyle \ 80}
SHA-256 264{\displaystyle \ 2^{64}} 512{\displaystyle \ 512} 32{\displaystyle \ 32} 256{\displaystyle \ 256} 128{\displaystyle \ 128}
SHA-384 2128{\displaystyle \ 2^{128}} 1024{\displaystyle \ 1024} 64{\displaystyle \ 64} 384{\displaystyle \ 384} 192{\displaystyle \ 192}
SHA-512 2128{\displaystyle \ 2^{128}} 1024{\displaystyle \ 1024} 64{\displaystyle \ 64} 512{\displaystyle \ 512} 256{\displaystyle \ 256}

ראו גם

[עריכת קוד מקור |עריכה]

הערות שוליים

[עריכת קוד מקור |עריכה]
מושגי יסוד
RC4Salsa20SOSEMANUKגרייןE0A5/1A5/2A5/3A5/4MICKEYHC-128SNOWTriviumRabbitZUCChaCha
פרימיטיבים תאורטיים
בעיות מתמטיות ואלגוריתמים
SHAMD5MD4SHA-1SHA-2SHA-3RIPEMDSkeinBLAKEGrøstlSipHash
אימות וזיהוי
נושאים נלווים
אוחזר מתוך "https://he.wikipedia.org/w/index.php?title=Secure_Hash_Algorithm&oldid=40537950"
קטגוריה:

[8]ページ先頭

©2009-2025 Movatter.jp