تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

SHA3 چیست ؟ معرفی الگوریتم رمزنگاری SHA

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت و کوچکتر نگاشت مي دهد. یک تابع درهم سازِ امن باید داری سه ویژگی مقاومت پیش تصویر، مقاومت پیش تصویر دوم و مقاومت در برابر برخورد باشد).

در گذشته برخی از توابع درهم ساز مانند MD5 وSHA-1 در کاربردهای مختلف استفاده می شدند اما با شکسته شدن این الگوریتم ها دیگر نمی توان از آنها در کاربردهای حساس و حیاتی استفاده کرد.در حال حاضر SHA-2 به عنوان استاندارد امن در حال استفاده است اما به دلیل آنکه طراحی آن شباهت زیادی با الگوریتم های شکسته شده دارد، بیم آن می رود که در آینده شکسته شود.

از این رو مؤسسه ی ملی استاندارد و فناوری (NIST) در سال 2007 تصمیم گرفت مشابه با رقابت AES که قبلا برای انتخاب استاندارد رمزنگاری برگزار کرد، رقابت SHA-3 را برای انتخاب استاندارد جدید درهم سازی برگزار کند (این الگوریتم می بایست امنیتی حداقل به اندازه ی SHA-2 داشته باشد و کارایی آن نیز بهبود یابد). در اواخر سال 2011 و با پایان یافتن دور دوم رقابت، 5 نامزد از بین 14 نامزد به دور پایانی راه یافتند (BLAKE، Grøstl، JH، Keccak و Skein). سرانجام موسسه ملی استاندارد و فناوری در دوم اکتبر 2012 و با ارزیابی های مختلفی که توسط محققان رمزنگاری در سراسر دنیا صورت گرفت الگوریتم Keccak را به عنوان الگوریتم درهم سازی استاندارد معرفی کرد. لازم به ذکر است طراحان این الگوریتم یک محقق ایتالیایی و سه محقق بلژیکی می باشند:

Guido Bertoni (Italy) of STMicroelectronics
Joan Daemen (Belgium) of STMicroelectronics
Michaël Peeters (Belgium) of NXP Semiconductors, and
Gilles Van Assche (Belgium) of STMicroelectronics

منبع: http://csrc.nist.gov/groups/ST/hash/sha-3/winner_sha-3.html

نویسنده : حسین طالبی مزرعه شاهی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#انواع_رمزنگاری #الگوریتم_درهم_سازی_استاندارد #پروتکل_رمزنگاری #امضای_دیجیتال
نظر شما
برای ارسال نظر باید وارد شوید.
1 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند