الگوریتم SHA-2

الگوریتم SHA-2

الگوریتم SHA-2 یا همان الگوریتم امن هش 2 مجموعه ای از توابع هش رمزنگاری است که توسط آژانس امنیت ملی ایالات متحده (NSA) طراحی و برای اولین بار در سال 2001 منتشر شده است. آن ها با استفاده از ساختار مرکل-دامگارد طراحی و تهیه شده اند، از یک تابع فشرده سازی یک طرفه که خود با استفاده از ساختار دیویس-مایر از رمزنگاری بلوک تخصصی درست شده است. در این مقاله در مورد الگوریتم SHA-2 موجود در ارز دیجیتال بیشتر میخوانیم و با آن آشنا میشویم. با ما همراه باشید.

تاریخچه

SHA-2 شامل تغییرات مهمی از سلف خود یعننی SHA-1 است. شاید بدانید که خانواده الگوریتم SHA-2 شامل شش عملکرد هش با هضم (مقادیر هش) است که 224، 256، 384 یا 512 بیت دارند: SHA-224، SHA-256، SHA-384، SHA-512، SHA-512/224، SHA -512/256. SHA-256 و SHA-512 توابع هش هستند که به ترتیب با کلمات 32 بیتی و 64 بیتی محاسبه شده اند. آن ها از مقادیر مختلف شیفت و ثابت افزودنی استفاده می کنند، اما ساختار آن ها در غیر این صورت تقریباً یکسان است و فقط در تعداد دور متفاوت هستند SHA-224 و SHA-384 به ترتیب نسخه های کوتاه شده SHA-256 و SHA-512 هستند که با مقادیر اولیه مختلف محاسبه می شوند. SHA-512/224 و SHA-512/256 نیز نسخه های کوتاه SHA-512 هستند، اما مقادیر اولیه با استفاده از روشی که در استانداردهای پردازش اطلاعات (FIPS) PUB 180-4 توضیح داده می شوند، تولید می شوند.

SHA2

SHA-2 نخستین بار توسط موسسه ملی استاندارد و فناوری (NIST) به عنوان یک استاندارد فدرال ایالات متحده (FIPS) منتشر شد. الگوریتم های خانواده SHA-2 در ثبت اختراع ایالات متحده به شماره 6829355 ثبت شده اند. ایالات متحده حق ثبت اختراع را تحت مجوز بدون حق امتیاز آزاد کرده است. در حال حاضر، بهترین حملات عمومی برای 52 از 64 دور SHA-256 یا 57 از 80 دور SHA-512 مقاومت در معرض خطر را کمتر میکنند و برای 46 از 64 دور SHA-256 مقاومت در برابر برخورد دارند.

هش استاندارد

با انتشار FIPS PUB 180-2، NIST سه عملکرد هش دیگر به خانواده SHA اضافه شد. این الگوریتم ها به طور جمعی با نام الگوریتم SHA-2 شناخته می شوند و به طول میزان هضم آن ها (در مقیاس بیت) نامگذاری شده اند: SHA-256، SHA-384 و SHA-512.
الگوریتم ها برای اولین بار در سال 2001 در پیش نویس FIPS PUB 180-2 منتشر شدند که در آن زمان بررسی ها و نظرات عمومی پذیرفته شد. در آگوست 2002، FIPS PUB 180-2 تبدیل به استاندارد جدید Secure Hash یا هش ایمن شد و جایگزین FIPS PUB 180-1 شد، که در آوریل 1995 منتشر شده بود. این هم یکی دیگر از اعضای خانواده ی SHA2 در نظر گرفته میشود.

تغییرات جدیدتر

در فوریه 2004، اطلاعیه تغییر برای FIPS PUB 180-2 منتشر شد، نوع دیگری، SHA-224 را تعریف کرد که مطابق با طول کلیدی Triple DES با دو کلید است. در اکتبر 2008، استاندارد در FIPS PUB 180-3 به روز شد، از جمله SHA-224 از اعلامیه تغییر، اما در غیر این صورت هیچ تغییری اساسی در استاندارد ایجاد نکرد. انگیزه اصلی برای به روزرسانی استاندارد جابجایی اطلاعات امنیتی در مورد الگوریتم های هش و توصیه های استفاده از آن ها در انتشارات ویژه 800-107 و 800-57 بود. داده های آزمون دقیق و هضم پیام نمونه نیز از استاندارد حذف شده و به عنوان اسناد جداگانه ارائه می شوند.

NIST

در ژانویه 2011، NIST SP800-131A را منتشر کرد، که حرکتی را از حداقل امنیت فعلی 80 بیتی (ارائه شده توسط SHA-1) مجاز برای استفاده دولت فدرال تا پایان سال 2013، برای امنیت 112 بیتی (مشخص شده با SHA-2 هم حداقل نیاز (از سال 2014 شروع می شود) و هم سطح امنیتی توصیه شده (از تاریخ انتشار در سال 2011 شروع می شود). در مارس 2012، این استاندارد در FIPS PUB 180-4 به روز شد و توابع هش SHA-512/224 و SHA-512/256 را اضافه کرد، و روشی را برای تولید مقادیر اولیه برای نسخه های کوتاه شده SHA-512 اضافه می کند. علاوه بر این، محدودیت در پر کردن داده های ورودی قبل از محاسبه هش برداشته شده است، و باعث می شود داده های هش همزمان با تولید محتوا، مانند یک فیلم واقعی یا فید صوتی، محاسبه شوند. پوشاندن بلوک داده نهایی هنوز باید قبل از خروجی هش رخ دهد.

اصلاحیه بعدی

در ژوئیه 2012، NIST SP800-57 را اصلاح کرد، که راهنمایی هایی برای مدیریت کلید رمزنگاری است. این انتشار ایجاد امضاهای دیجیتالی را با ضریب امنیت کمتر از 112 بیت پس از سال 2013 ممنوع اعلام کرده است. در آگوست 2012، NIST SP800-107 را به همان روش تجدید نظر کرد. رقابت عملکرد هش NIST یک عملکرد جدید هش، SHA-3 را در سال 2012 انتخاب کرد. [14] الگوریتم SHA-3 از SHA-2 گرفته نمی شود.

برنامه ها

عملکرد هش SHA-2 در برخی از برنامه ها و پروتکل های امنیتی استفاده می شود، از جمله TLS و SSL، PGP، SSH، S / MIME و IPsec. SHA-256 در فرآیند احراز هویت بسته های نرم افزاری دبیان و در استاندارد امضای پیام DKIM شرکت می کند. SHA-512 بخشی از سیستم تصدیق بایگانی ویدیوی بایگانی دادگاه بین المللی جنایی رواندا است. SHA-256 و SHA-512 برای استفاده در DNSSEC پیشنهاد شده اند. فروشندگان یونیکس و لینوکس در حال استفاده از 256- و 512 بیتی SHA-2 برای داشتن رمز عبور ایمن هستند.

استفاده بیت کوین از SHA-256

چندین ارز رمزپایه مانند بیت کوین از SHA-256 برای تأیید معاملات و محاسبه اثبات کار یا اثبات سهام استفاده می کنند. ظهور تراشه های شتاب دهنده ASIC SHA-2 منجر به استفاده از طرح های اثبات کار مبتنی بر scrypt شده است. SHA-1 و SHA-2 الگوریتم های ایمن هش مورد نیاز قانون برای استفاده در برخی برنامه های دولتی ایالات متحده، از جمله استفاده در سایر الگوریتم ها و پروتکل های رمزنگاری شده، برای محافظت از اطلاعات حساس طبقه بندی نشده هستند. FIPS PUB 180-1 همچنین پذیرش و استفاده از SHA-1 توسط سازمآن های خصوصی و تجاری را تشویق کرد. SHA-1 برای اکثر مصارف دولتی استفاده می شود. موسسه استاندارد و فناوری ملی آمریكا می گوید، “آژانس های فدرال باید استفاده از SHA-1 را برای … برنامه هایی كه به محض عملی نیاز به مقاومت در برابر برخورد دارند متوقف كنند، و باید از خانواده SHA-2 توابع هش برای این كاربردها پس از سال 2010 استفاده كنند.” (تأکید در اصل). دستورالعمل NIST مبنی بر اینکه آژانس های دولتی ایالات متحده باید استفاده از SHA-1 را پس از سال 2010 متوقف کنند امیدوار بود که تغییرات را به دور از SHA-1 تسریع کند.

دلایل عدم به کارگیری

توابع SHA-2 با وجود امنیت بهتر نسبت به SHA-1 در ابتدا به سرعت استفاده نشده اند. دلایل آن ممکن است عدم پشتیبانی SHA-2 در سیستمهای دارای Windows XP SP2 یا بالاتر باشد و عدم فوریت درک شده از زمان برخورد SHA-1 هنوز پیدا نشده است. تیم Google Chrome اعلام کرد طرحی را ایجاد می کند که مرورگر وب خود به تدریج از تکرار گواهینامه های TLS وابسته به SHA-1 در طی یک دوره از اواخر سال 2014 و اوایل 2015 جلوگیری کند. به همین ترتیب، مایکروسافت اعلام کرد [Internet Explorer و Edge] از بهمن ماه سال 2017 افتخار جوایز عمومی TA-امضا شده SHA-1 را متوقف می کنند. موزیلا SHA-1 را در اوایل ژانویه 2016 غیرفعال کرد، اما مجبور شد مجدداً آن را از طریق به روزرسانی Firefox دوباره فعال کند. پس از بروز مشکل در رابط کاربری مبتنی بر وب در برخی از مدل های روتر و تجهیزات امنیتی.

رمزنگاری و اعتبار سنجیپ

برای یک تابع هش که L برای آن تعداد بیت در هضم پیام است، پیدا کردن پیامی که با یک پیام داده شده مطابقت دارد، همیشه می تواند با استفاده از یک جستجوی نیرو در ارزیابی های 2L انجام شود. به این حمله مقدماتی گفته می شود و بسته به L و محیط محاسبات خاص ممکن است عملی نباشد. معیار دوم، پیدا کردن دو پیام متفاوت که یک پیام مشابه را هضم می کنند، که به عنوان برخورد شناخته می شود، به طور متوسط تنها با ارزیابی 2L / 2 با استفاده از حمله روز تولد نیاز دارد.

هشدار رمزنگاری

برخی از برنامه های کاربردی که از هشدارهای رمزنگاری استفاده می کنند، مانند ذخیره رمز عبور، فقط در اثر برخورد تصادفی حداقل تحت تأثیر قرار می گیرند. ساختن گذرواژه ای که برای یک حساب کاربری خاص کار می کند، نیاز به حمله به پیش نمایش دارد، و همچنین دسترسی به هش رمز اصلی (معمولاً در پرونده سایه) که ممکن است یا بی اهمیت باشد، نیست. معکوس کردن رمزگذاری رمز عبور (به عنوان مثال، برای به دست آوردن رمز عبور برای امتحان کردن در مقابل یک حساب کاربری در جای دیگر) با حملات امکان پذیر نیست. (با این حال، حتی یک هشدار رمز عبور ایمن نمی تواند از حملات بی رحمانه بر روی رمزهای عبور ضعیف جلوگیری کند.)

عدم امکان جعل سند

در صورت امضای سند، یک مهاجم نمی تواند به سادگی امضای یک سند موجود را جعلی کند – مهاجم باید یک جفت اسناد، یکی بی ضرر و دیگری مضر را تهیه کند و صاحب کلید خصوصی را امضا کند تا سند صحیح و غیرجعلی را امضا کند. شرایط عملی وجود دارد که در آن امکان پذیر است. تا پایان سال 2008، می توان گواهی های جعلی SSL را با استفاده از برخورد MD5 ایجاد کرد که توسط مرورگرهای وب گسترده استفاده می شود.

آخرین مطالب وبلاگ
دریافت ماینر یک ساعته رایگان
دریافت ماینر یک ساعته رایگان

آموزش ثبت نام در سامانه آی ماینر و دریافت ماینر یک ساعته رایگان ماینر یک...

خرید ماینر بیت کوین از آی ماینر
خرید ماینر بیت کوین از آی ماینر

ماینر بیت کوین چیست؟ از کجا ماینر بخریم؟ خرید ماینر بیت کوین: اکنون دیگر با...

آموزش استخراج بیت کوین با آی ماینر
آموزش استخراج بیت کوین با آی ماینر

چگونه از سامانه آی‌ماینر بیت کوین استخراج کنیم؟ در ادامه با کلیپ‌ آموزش استفاده از...

Change Language

English پارسی Türk русский العربية
آی ماینر