در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

SHA3 چیست ؟ معرفی الگوریتم رمزنگاری SHA

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت و کوچکتر نگاشت مي دهد. یک تابع درهم سازِ امن باید داری سه ویژگی مقاومت پیش تصویر، مقاومت پیش تصویر دوم و مقاومت در برابر برخورد باشد).

در گذشته برخی از توابع درهم ساز مانند MD5 وSHA-1 در کاربردهای مختلف استفاده می شدند اما با شکسته شدن این الگوریتم ها دیگر نمی توان از آنها در کاربردهای حساس و حیاتی استفاده کرد.در حال حاضر SHA-2 به عنوان استاندارد امن در حال استفاده است اما به دلیل آنکه طراحی آن شباهت زیادی با الگوریتم های شکسته شده دارد، بیم آن می رود که در آینده شکسته شود.

از این رو مؤسسه ی ملی استاندارد و فناوری (NIST) در سال 2007 تصمیم گرفت مشابه با رقابت AES که قبلا برای انتخاب استاندارد رمزنگاری برگزار کرد، رقابت SHA-3 را برای انتخاب استاندارد جدید درهم سازی برگزار کند (این الگوریتم می بایست امنیتی حداقل به اندازه ی SHA-2 داشته باشد و کارایی آن نیز بهبود یابد). در اواخر سال 2011 و با پایان یافتن دور دوم رقابت، 5 نامزد از بین 14 نامزد به دور پایانی راه یافتند (BLAKE، Grøstl، JH، Keccak و Skein). سرانجام موسسه ملی استاندارد و فناوری در دوم اکتبر 2012 و با ارزیابی های مختلفی که توسط محققان رمزنگاری در سراسر دنیا صورت گرفت الگوریتم Keccak را به عنوان الگوریتم درهم سازی استاندارد معرفی کرد. لازم به ذکر است طراحان این الگوریتم یک محقق ایتالیایی و سه محقق بلژیکی می باشند:

Guido Bertoni (Italy) of STMicroelectronics
Joan Daemen (Belgium) of STMicroelectronics
Michaël Peeters (Belgium) of NXP Semiconductors, and
Gilles Van Assche (Belgium) of STMicroelectronics

منبع: http://csrc.nist.gov/groups/ST/hash/sha-3/winner_sha-3.html

نویسنده : حسین طالبی مزرعه شاهی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#انواع_رمزنگاری #الگوریتم_درهم_سازی_استاندارد #پروتکل_رمزنگاری #امضای_دیجیتال
1 نظر
محمد نصیری

خیلی جالب بود ، ممنونم از نکته خوبتون مهندس اما خالی از لطف نیست که ملاک هایی که NIST برای این انتخاب در نظر گرفته رو هم ذکر کنیم که بیشتر موضوع برای دوستان باز بشه ، NIST برای انتخاب این الگوریتم چهار ملاک اصلی به نامهای کارایی ، امنیت ، تحلیل پذیری و گوناگونی یا تفاوت رو مد نظر گرفته ، برای مثال یک برخی از این الگوریتم ها که در دور آخر هنوز باقی مونده بودند از نظر بار کاری روی سیستم ترافیک زیادی ایجاد می کردند و به نسبت SHA3 کارایی بهتری رو از خودش نشون داد ، در مورد امنیت هم برخی از الگوریتم ها در همین رقابت شرکت کرده بودند که براحتی Cryptanalyst ها تونستند ساختارشون رو شناسایی و تخمین شکستگیشون رو انجام بدند ، در مورد تحلیل پذیری هم که یکی از ملاک ها بوده باید بگم که الگوریتم بایستی پیچیدگی خاص خودشو رو داشته باشه تا براحتی تحلیل و نقاط ضعفش پیدا نشه ، نهایتا یک الگوریتم موفق Hashing بایستی بتونه از عملگرهای مختلف مثل XOR و خیلی دیگه از این موارد شاید بصورت ترکیبی استفاده کنه ، در هر صورت واقعا الگوریتم با ارزشی هست و به نظر من غیرقابل مقایسه فعلا با الگوریتم های Hashing موجود هست .

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....