安全なハッシュアルゴリズム

セキュアハッシュ アルゴリズムは、米国国立標準技術研究所(NIST)が米国連邦情報処理標準(FIPS) として公開した暗号化ハッシュ関数のファミリーであり、次のものが含まれます。

対応する標準規格は、FIPS PUB 180(オリジナルSHA)、FIPS PUB 180-1(SHA-1)、FIPS PUB 180-2(SHA-1、SHA-256、SHA-384、SHA-512)です。NISTは、セキュアハッシュ標準(SHS)とは別に、ドラフトFIPS Publication 202、SHA-3標準を更新しました。

SHA関数の比較

以下の表では、内部状態は、データ ブロックの各圧縮後の「内部ハッシュ サム」を意味します。

SHA関数の比較
アルゴリズムと変種 出力サイズ(ビット) 内部状態サイズ(ビット) ブロックサイズ(ビット) ラウンド オペレーション セキュリティ(ビット) Skylakeでのパフォーマンス(中央値cpb[ 1 ]初版
長いメッセージ 8バイト
MD5(参考)128128 (4 × 32)5124 (各ラウンドで 16回の演算)And、Xor、Or、Rot、Add(mod 2 32≤ 18 (衝突が見つかった)[ 2 ]4.9955.001992
SHA-0160160 (5 × 32)51280And、Xor、Or、Rot、Add(mod 2 32< 34 (衝突が見つかりました)≈ SHA-1≈ SHA-11993
SHA-1< 63 (衝突が見つかりました) [ 3 ]3.4752.001995
SHA-2SHA-224 SHA-256224 256256 (8 × 32)51264And、Xor、Or、Rot、Shr、Add (mod 2 32 )112 1287.62 7.6384.50 85.252004 2001
SHA-384384512 (8 × 64)102480And、Xor、Or、Rot、Shr、Add (mod 2 64 )1925.12135.752001
SHA-5125122565.06135.502001
SHA-512/224 SHA-512/256224 256112 128≈ SHA-384≈ SHA-3842012
SHA-3SHA3​​-224 SHA3-256 SHA3-384 SHA3-512224 256 384 5121600 (5×5×64)1152 1088 832 57624 [ 4 ]そして、Xor、Rot、Not112 128 192 2568.12 8.59 11.06 15.88154.25 155.50 164.00 164.002015
シェイク128シェイク256d(任意)d(任意)1344 1088分( d /2, 128)分( d /2, 256)7.08 8.59155.25 155.50

検証

すべての SHA ファミリ アルゴリズムは、FIPS 承認のセキュリティ機能として、米国国立標準技術研究所(NIST) とカナダ通信保安局(CSE) が運営する共同プログラムであるCMVP (暗号モジュール検証プログラム) による公式検証を受けます。

参考文献

  1. ^ 「測定表」 . bench.cr.yp.to .
  2. ^ Tao, Xie; Liu, Fanbao; Feng, Dengguo (2013). MD5に対する高速衝突攻撃(PDF) . Cryptology ePrint Archive (技術レポート). IACR .
  3. ^ Stevens, Marc ; Bursztein, Elie ; Karpman, Pierre ; Albertini, Ange ; Markov, Yarik.完全SHA-1における最初の衝突(PDF) (技術レポート). Google Research .
    • Marc Stevens、Elie Bursztein、Pierre Karpman、Ange Albertini、Yarik Markov、Alex Petit Bianco、Clement Baisse(2017年2月23日)。「初のSHA1衝突を発表」。Googleセキュリティブログ
  4. ^ 「Keccakスポンジ関数ファミリー」 。 2016年1月27日閲覧