User Tools

Site Tools


sha2

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
sha2 [2023/09/25 10:01] – gotovo katarinasha2 [2023/11/20 12:23] (current) – external edit 127.0.0.1
Line 1: Line 1:
 ====SHA-2==== ====SHA-2====
-**SHA-2** je **hash funkcija**, odnosno **funkcija sažetka**temeljena na istoj konstrukciji ( **Merkle-Damgård**) i identičnim principima nadopunjavanja kao i SHA-1, ali uz značajno izmjenjene funkcije po kojima se sažetak računa u rundama same hash funkcije. SHA-2 dolazi u 4 verzije različitih duljina ulaznog bloka – SHA-224, SHA-256, SHA-384 i SHA-512.+**SHA-2** je **funkcija sažetka** (//hash// funkcija) temeljena na istoj konstrukciji kao SHA-1 (Merkle-Damgård) i ima identične principe nadopunjavanja, ali uz značajno izmijenjene funkcije po kojima se sažetak računa. SHA-2 dolazi u 4 verzije različitih duljina ulaznog bloka – SHA-224, SHA-256, SHA-384 i SHA-512.
  
  {{ ::sha2_var.png?nolink&600 |}}  {{ ::sha2_var.png?nolink&600 |}}
Line 6: Line 6:
 Pobliže ćemo proučiti verziju SHA-256. Pobliže ćemo proučiti verziju SHA-256.
  
-U SHA-256inicijalne heksadekadske vrijednosti 512-bitnog sažetka H su:+U SHA-256 inicijalne heksadekadske vrijednosti 512-bitnog sažetka H su:
 <file> <file>
   A0 = 6A09E667 B0 = BB67AE85 C0 = 3C6EF372 D0 = A54FF53A    A0 = 6A09E667 B0 = BB67AE85 C0 = 3C6EF372 D0 = A54FF53A
Line 26: Line 26:
 </file> </file>
 {{ ::sha2.png?nolink&350 | SHA-2 shema}} {{ ::sha2.png?nolink&350 | SHA-2 shema}}
-Trenutnonajbolji objavljeni napadi (Biclique napadi, varijanta meet-in-the-middle) na SHA-2 „lome“ samo 52 od 64 runde SHA-256, odnosno 57/80 rundi SHA-512. SHA-2 se stoga još uvijek smatra sigurnim i široko primjenjivim. SHA-2 se danas koristi za osiguravanje komunikacijskih protokola (TLS, SSL, SSH, Ipsec), autentifikaciju paketa i poruka (DKIM) te verifikaciju transakcija (Bitcoin). +Trenutno najbolji objavljeni napadi (Biclique napadi, varijanta meet-in-the-middle) na SHA-2 „lome“ samo 52 od 64 runde SHA-256, odnosno 57/80 rundi SHA-512. SHA-2 se stoga još uvijek smatra sigurnim i široko primjenjivim. Danas se koristi za osiguravanje komunikacijskih protokola (TLS, SSL, SSH, Ipsec), autentifikaciju paketa i poruka (DKIM) te verifikaciju transakcija (Bitcoin). 
  
  
sha2.1695636081.txt.gz · Last modified: 2025/06/03 10:22 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki