İçeriğe atla

SHA-2: Revizyonlar arasındaki fark

Vikipedi, özgür ansiklopedi
[kontrol edilmemiş revizyon][kontrol edilmemiş revizyon]
İçerik silindi İçerik eklendi
Ayşegül Kahya (mesaj | katkılar)
translation from https://en.wikipedia.org/wiki/SHA-2
Etiketler: tanım değiştirme Görsel Düzenleyici
Ayşegül Kahya (mesaj | katkılar)
tranlation from https://en.wikipedia.org/wiki/SHA-2
1. satır: 1. satır:


SHA-2, Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı tarafından dizayn edilmiş kriptografik Hash fonksiyonları kümesidir. <ref>[http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf "On the Secure Hash Algorithm family"] (PDF).</ref> Kriptografik Hash fonksiyonları, hesaplanmış “hash” (çalıştırılan algoritmanın çıktısı) ile bilinen ve beklenen hash değerinin karşılaştırılmasıyla, dijital veri üzerinde yürüyen matematiksel operasyonlardır. Herhangi bir kişi verinin bütünlüğüne karar verebilir. Örneğin, yüklenmiş bir dosyanın hash ’ini hesaplamak ve sonucu önceden açıklanmış hash sonucu ile karşılaştırmak, yüklemenin değiştirilip değiştirilmediğini veya üzerinde oynama yapılıp yapılmadığını gösterebilir. <ref>[https://www.lifewire.com/cryptographic-hash-function-2625832 "Cryptographic Hash Function"]. About.com</ref> Kriptografik Hash fonksiyonlarının kilit noktası çakışma dirençleridir: hiç kimse aynı hash çıktısı veren iki farklı girdi bulamamalı.
SHA-2, ABD [[Ulusal Güvenlik Ajansı]] (NSA) tarafından tasarlanmış kriptografik özet (hash) fonksiyonları kümesidir. <ref>[http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf "On the Secure Hash Algorithm family"] (PDF).</ref> [[Kriptografik Hash fonksiyonları]], hesaplanmış “özet” (çalıştırılan algoritmanın çıktısı) ile bilinen ve beklenen özet değerinin karşılaştırılmasıyla, dijital veri üzerinde yürüyen matematiksel operasyonlardır. Özet fonksiyonları ile bir kişi verinin bütünlüğüne karar verebilir. Örneğin, yüklenmiş bir dosyanın özet değerini hesaplamak ve sonucu önceden açıklanmış özet sonucu ile karşılaştırmak, yüklemenin değiştirilip değiştirilmediğini veya üzerinde oynama yapılıp yapılmadığını gösterebilir. <ref>[https://www.lifewire.com/cryptographic-hash-function-2625832 "Cryptographic Hash Function"]. About.com</ref> Kriptografik Hash fonksiyonlarının kilit noktası çakışma dirençleridir: hiç kimse aynı özet çıktısı veren iki farklı girdi bulamamalıdır.


SHA-2, kendinden önce gelen SHA-1’den önemli farklılıklar içermektedir. SHA-2 ailesi basamakları (hash değerleri) 224, 256, 384 veya 512 bit olan altı hash fonksiyonundan oluşur: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.SHA-256 ve SHA-512 sırasıyla 32-bit ve 64-bitlik kelimelerle hesaplanmış orijinal hash fonksiyonlarıdır. Farklı kaydırma miktarları ve toplama sabitleri kullanırlar ancak yapıları neredeyse aynıdır sadece yuvarlama sayısında farklıdırlar. SHA-224 ve SHA-384 ilk ikisinin farklı başlangıç değerleri ile hesaplanmış, basitçe kesilmiş versiyonlarıdır. SHA-512/224 ve SHA-512/256 da SHA-512’nin kesilmiş versiyonlarıdır ama başlangıç değerleri Federal Bilgi İşleme Standardı (FIPS) PUB 180-4’te tanımlanmış metot kullanılarak üretilmiştir. SHA-2, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bir Birleşik Devletler federal standardı (FIPS) tarafından 2001’de yayınlanmıştır. SHA-2 algoritmalar ailesi Birleşik Devletler 6829355 patentinde patentlenmiştir.<ref>[https://worldwide.espacenet.com/textdoc?DB=EPODOC&IDX=US6829355 US 6829355]</ref> Birleşik Devletler patenti telifsiz lisans altında yayımlamıştır.<ref>[https://datatracker.ietf.org/ipr/858/ "Licensing Declaration for US patent 6829355.".]</ref>
SHA-2, kendinden önce gelen SHA-1’den önemli farklılıklar içermektedir. SHA-2 ailesi basamakları (hash değerleri) 224, 256, 384 veya 512 bit olan altı hash fonksiyonundan oluşur: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.SHA-256 ve SHA-512 sırasıyla 32-bit ve 64-bitlik kelimelerle hesaplanmış orijinal özet fonksiyonlarıdır. Farklı kaydırma miktarları ve toplama sabitleri kullanırlar ancak yapıları neredeyse aynıdır. SHA-224 ve SHA-384 ilk ikisinin farklı başlangıç değerleri ile hesaplanmış, basitçe kesilmiş versiyonlarıdır. SHA-512/224 ve SHA-512/256 da SHA-512’nin kesilmiş versiyonlarıdır ama başlangıç değerleri Federal Bilgi İşleme Standardı ([[wikipedia:Federal_Information_Processing_Standards|FIPS]]) PUB 180-4’te tanımlanmış metot kullanılarak üretilmiştir. SHA-2, Ulusal Standartlar ve Teknoloji Enstitüsü ([[NIST]]) bir Birleşik Devletler federal standardı (FIPS) tarafından 2001’de yayınlanmıştır. SHA-2 algoritmalar ailesi Birleşik Devletler 6829355 patentinde patentlenmiştir.<ref>[https://worldwide.espacenet.com/textdoc?DB=EPODOC&IDX=US6829355 US 6829355]</ref> Birleşik Devletler patenti telifsiz lisans altında yayımlamıştır.<ref>[https://datatracker.ietf.org/ipr/858/ "Licensing Declaration for US patent 6829355.".]</ref>


2005’te, SHA-1 çakışmalarını önceden mümkün olduğu düşünülenden 2000 daha az adımda bulmak için bir algoritma geliştirilmiştir. <ref> [https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html "Schneier on Security: Cryptanalysis of SHA-1"]. Schneier.com.</ref> 2017’de SHA-1 çakışmasının bir örneği yayımlanmıştır.<ref>Cryptology Group at Centrum Wiskunde & Informatica (CWI) and the Google Research Security, Privacy and Anti-abuse Group. [https://shattered.io/ "Shattered: We have broken SHA-1 in practice"]. SHAttered.</ref> SHA-1 tarafından bırakılan güvenlik marjini planlanandan zayıftır ve bu sebeple, kullanımı artık dijital imzalar gibi çakışma direncine bağımlı uygulamalar için önerilmemektedir. SHA-2, SHA-1 algoritmasına bazı benzerlikler taşısa da, bu ataklar SHA-2’ye başarılı bir şekilde genişletilememiştir.
2005’te, SHA-1 çakışmalarını, önceden mümkün olduğu düşünülen adım sayısından 2000 daha az adımda bulmak için bir algoritma geliştirilmiştir. <ref> [https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html "Schneier on Security: Cryptanalysis of SHA-1"]. Schneier.com.</ref> 2017’de SHA-1 çakışmasının bir örneği yayımlanmıştır.<ref>Cryptology Group at Centrum Wiskunde & Informatica (CWI) and the Google Research Security, Privacy and Anti-abuse Group. [https://shattered.io/ "Shattered: We have broken SHA-1 in practice"]. SHAttered.</ref> SHA-1 tarafından bırakılan güvenlik marjini planlanandan zayıftır ve bu sebeple, kullanımı artık dijital imzalar gibi çakışma direncine bağımlı uygulamalar için önerilmemektedir. SHA-2, SHA-1 algoritmasına bazı benzerlikler taşısa da, bu ataklar SHA-2’ye başarılı bir şekilde genişletilememiştir.


Şu anda en iyi açık ataklar, aşağıda Kriptanaliz ve Doğrulama bölümünde gösterildiği gibi SHA-256’nın 52 yuvarlaması veya SHA-512’nin 57 yuvarlaması için öngörüntü direncini ve SHA-256’nin 46 yuvarlaması için çakışma direncini kırmaktadır. <ref> Dmitry Khovratovich, Christian Rechberger & Alexandra Savelieva (2011). [http://eprint.iacr.org/2011/286.pdf "Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family"] (PDF). IACR Cryptology ePrint Archive. 2011:286.</ref><ref>Mario Lamberger & Florian Mendel (2011). [http://eprint.iacr.org/2011/037.pdf "Higher-Order Differential Attack on Reduced SHA-256"] (PDF). IACR Cryptology ePrint Archive. 2011:37.</ref>
Şu anda en iyi açık ataklar, aşağıda Kriptanaliz ve Doğrulama bölümünde gösterildiği gibi SHA-256’nın 52 turu veya SHA-512’nin 57 turu için öngörüntü direncini ve SHA-256’nin 46 turu için çakışma direncini kırmaktadır. <ref> Dmitry Khovratovich, Christian Rechberger & Alexandra Savelieva (2011). [http://eprint.iacr.org/2011/286.pdf "Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family"] (PDF). IACR Cryptology ePrint Archive. 2011:286.</ref><ref>Mario Lamberger & Florian Mendel (2011). [http://eprint.iacr.org/2011/037.pdf "Higher-Order Differential Attack on Reduced SHA-256"] (PDF). IACR Cryptology ePrint Archive. 2011:37.</ref>


== Hash Standartları ==
== Özet (Hash) Standartları ==
[[File:SHA-2.svg|bağlantı=https://en.wikipedia.org/wiki/File:SHA-2.svg|sağ|küçükresim|400x400pik|One iteration in a SHA-2 family compression function. The blue components perform the following operations:
[[File:SHA-2.svg|bağlantı=https://en.wikipedia.org/wiki/File:SHA-2.svg|sağ|küçükresim|400x400pik|One iteration in a SHA-2 family compression function. The blue components perform the following operations:
&nbsp;&nbsp;&nbsp;&nbsp;<math>\operatorname{Ch}(E,F,G) = (E \and F) \oplus (\neg E \and G)</math>
&nbsp;&nbsp;&nbsp;&nbsp;<math>\operatorname{Ch}(E,F,G) = (E \and F) \oplus (\neg E \and G)</math>
16. satır: 16. satır:
The red <math>\color{red}\boxplus</math> is addition modulo 2<sup>32</sup> for SHA-256, or 2<sup>64</sup> for SHA-512.]]
The red <math>\color{red}\boxplus</math> is addition modulo 2<sup>32</sup> for SHA-256, or 2<sup>64</sup> for SHA-512.]]


FIPS PUB 180-2’nin yayımlanmasıyla, NIST SHA ailesinde üç tane ek hash fonksiyonu eklemiştir. Algoritmalar toplu olarak SHA-2 diye bilinir ve basamak uzunlukları (bit cinsinden) ile isimlendirilmişlerdir: SHA-256, SHA-384, ve SHA-512.
FIPS PUB 180-2’nin yayımlanmasıyla, NIST SHA ailesinde üç tane ek özet fonksiyonu eklemiştir. Algoritmalar toplu olarak SHA-2 diye bilinir ve basamak uzunlukları (bit cinsinden) ile isimlendirilmişlerdir: SHA-256, SHA-384, ve SHA-512.


Algoritmalar ilk olarak 2001’de FIPS PUB 180-2 taslağında, public review and comments (kamu değerlendirmesi ve yorumları???) kabul edildiğinde, yayımlanmışlardır. Ağustos 2002’de FIPS PUB 180-2, Nisan 1995’te yayımlanan FIPS PUB 180-1’in yerini alarak yeni Güvenli Hash Standardı haline geldi. Güncellenmiş standart, SHA-2 ailesinin iç çalışmalarını tanımlamasıyla tutarlı güncellenmiş teknik notasyonla birlikte orijinal SHA-1 algoritmasını içerir. <ref>Federal Register Notice 02-21599, [https://federalregister.gov/a/02-21599 Announcing Approval of FIPS Publication 180-2]</ref>
Algoritmalar ilk olarak 2001’de FIPS PUB 180-2 taslağında, public review and comments (kamu değerlendirmesi ve yorumları) kabul edildiğinde, yayımlanmışlardır. Ağustos 2002’de FIPS PUB 180-2, Nisan 1995’te yayımlanan FIPS PUB 180-1’in yerini alarak yeni Güvenli Hash Standardı haline geldi. Güncellenmiş standart, SHA-2 ailesinin iç çalışmalarını tanımlamasıyla tutarlı güncellenmiş teknik notasyonla birlikte orijinal SHA-1 algoritmasını içerir. <ref>Federal Register Notice 02-21599, [https://federalregister.gov/a/02-21599 Announcing Approval of FIPS Publication 180-2]</ref>


Şubat 2004’te FIPS PUB 180-2 için, iki anahtarlı Üçlü DES’in anahtar uzunluğuyla eşleşmesi amacıyla tanımlanmış ek bir değişkeni,SHA-224, belirten bir değişiklik bildirimi yayımlandı. <ref>[http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf "FIPS 180-2 with Change Notice 1"] (PDF). csrc.nist.gov</ref> Ekim 2008’de standart, FIPS PUB 180-3’te değişiklik bildirimindeki SHA-224 dahil güncellendi, ama bunun dışında standartta başka temel değişim yapılmadı. Standardı güncellemekteki başlıca motivasyon hash algoritmaları ve kullanım önerileri hakkındaki güvenlik bilgisini Special Publications 800-107 ve 800-57’ye yeniden yerleştirmekti.<ref>Federal Register Notice E8-24743, [https://federalregister.gov/a/E8-24743 Announcing Approval of FIPS Publication 180-3]</ref> <ref name=":0">FIPS SP 800-107 [http://csrc.nist.gov/publications/nistpubs/800-107-rev1/sp800-107-rev1.pdf Recommendation for Applications Using Approved Hash Algorithms]</ref><ref name=":1">FIPS SP 800-57 [http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf Recommendation for Key Management: Part 1: General]</ref>Detaylı test verisi ve örnek mesaj özetleri de standarttan kaldırıldı ve ayrı belge olarak temin edildi.<ref>[http://csrc.nist.gov/groups/ST/toolkit/examples.html#aHashing "NIST.gov - Computer Security Division - Computer Security Resource Center"]</ref>
Şubat 2004’te FIPS PUB 180-2 için, iki anahtarlı [[Üçlü DES]]’in anahtar uzunluğuyla eşleşmesi amacıyla tanımlanmış ek bir değişkeni,SHA-224, belirten bir değişiklik bildirimi yayımlandı. <ref>[http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf "FIPS 180-2 with Change Notice 1"] (PDF). csrc.nist.gov</ref> Ekim 2008’de standart, FIPS PUB 180-3’te değişiklik bildirimindeki SHA-224 dahil güncellendi, ama bunun dışında standartta başka temel değişim yapılmadı. Standardı güncellemekteki başlıca motivasyon hash algoritmaları ve kullanım önerileri hakkındaki güvenlik bilgisini Special Publications 800-107 ve 800-57’ye yeniden yerleştirmekti.<ref>Federal Register Notice E8-24743, [https://federalregister.gov/a/E8-24743 Announcing Approval of FIPS Publication 180-3]</ref> <ref name=":0">FIPS SP 800-107 [http://csrc.nist.gov/publications/nistpubs/800-107-rev1/sp800-107-rev1.pdf Recommendation for Applications Using Approved Hash Algorithms]</ref><ref name=":1">FIPS SP 800-57 [http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf Recommendation for Key Management: Part 1: General]</ref>Detaylı test verisi ve örnek mesaj özetleri de standarttan kaldırıldı ve ayrı belge olarak temin edildi.<ref>[http://csrc.nist.gov/groups/ST/toolkit/examples.html#aHashing "NIST.gov - Computer Security Division - Computer Security Resource Center"]</ref>


In January 2011, NIST published SP800-131A, which specified a move from the current minimum security of 80-bits (provided by SHA-1) allowable for federal government use until the end of 2013, with 112-bit security (provided by SHA-2) being the minimum requirement current thereafter, and the recommended security level from the publication date. <ref>FIPS SP 800-131A [http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths]</ref>
Ocak 2011'de [[Ulusal Standartlar ve Teknoloji Enstitüsü|NIST]],SP800-131A'yı yayınladı ve 2013 yılının sonuna kadar federal hükümetin kullanımına izin verebilen 80 bit'lik (SHA-1 tarafından sağlanan) asgari güvenliğin 112 bitlik güvenlikle (SHA-2 tarafından sağlanan) değiştiğini belirtti. Yayın tarihinden itibaren minimum gereksinim ve önerilen güvenlik seviyesi bu şekilde değiştirildi. <ref>FIPS SP 800-131A [http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths]</ref>


Mart 2012’de standart, SHA-512/224 ve SHA-512/256 hash fonksiyonları eklenerek ve SHA-512’nin kesilmiş versiyonları için başlangıç değerleri üretmek üzere bir metot tanımlanarak FIPS PUB 180-4’te güncellendi. Buna ek olarak, gerçek-zamanlı video veya ses beslemesi gibi hash verisinin içerik üretimi ile aynı anda hesaplanmasına izin verilerek, girdi verisini hash hesaplamasından önce eklemedeki kısıtlama kaldırıldı. Son veri bloğunu eklemek hala hash çıktısından önce gerçekleştirilmelidir. <ref>Federal Register Notice 2012-5400, [https://federalregister.gov/a/2012-5400 Announcing Approval of FIPS Publication 180-4]</ref>
Mart 2012’de standart, SHA-512/224 ve SHA-512/256 hash fonksiyonları eklenerek ve SHA-512’nin kesilmiş versiyonları için başlangıç değerleri üretmek üzere bir metot tanımlanarak FIPS PUB 180-4’te güncellendi. Buna ek olarak, gerçek-zamanlı video veya ses beslemesi gibi hash verisinin içerik üretimi ile aynı anda hesaplanmasına izin verilerek, girdi verisini hash hesaplamasından önce eklemedeki kısıtlama kaldırıldı. Son veri bloğunu eklemek hala hash çıktısından önce gerçekleştirilmelidir. <ref>Federal Register Notice 2012-5400, [https://federalregister.gov/a/2012-5400 Announcing Approval of FIPS Publication 180-4]</ref>


Temmuz 2012’de NIST, kriptografik anahtar yönetimi için rehberlik sağlayan SP800-57’yi tekrar gözden geçirdi. Yayın, 2013’ten sonra hash güvenliği 112-bitten az olan dijital imzaların üretilmesine izin vermemektedir. 2007’de olan önceki gözden geçirme kesmenin 2010’un sonu olacağını belirtmişti??????.<ref name=":1" /> Ağustos 2012’de NIST, SP800-107’yi aynı şekilse gözden geçirdi.<ref name=":0" />
Temmuz 2012’de [[Ulusal Standartlar ve Teknoloji Enstitüsü|NIST]], kriptografik anahtar yönetimi için rehberlik sağlayan SP800-57’yi tekrar gözden geçirdi. Yayın, 2013’ten sonra özet güvenliği 112-bitten az olan dijital imzaların üretilmesine izin vermemektedir. 2007'den önceki revizyon, 2010'un sonuna kadar olan kesintiyi belirtti.<ref name=":1" /> Ağustos 2012’de NIST, SP800-107’yi aynı şekilse gözden geçirdi.<ref name=":0" />


NIST hash fonksiyonu yarışması yeni hash fonksiyonu SHA-3’ü 2012 yılında seçti.<ref> [https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash-algorithm-sha-3-competition "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition"]</ref> SHA-3 algoritması, SHA-2’den türetilmemiştir.
[[Ulusal Standartlar ve Teknoloji Enstitüsü|NIST]] özet fonksiyonu yarışması yeni hash fonksiyonu SHA-3’ü 2012 yılında seçti.<ref> [https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash-algorithm-sha-3-competition "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition"]</ref> SHA-3 algoritması, SHA-2’den türetilmemiştir.


== Uygulamalar ==
== Uygulamalar ==
Daha fazla detay için [[Kriptografik özet fonksiyonu|kriptografik özet fonksiyonları]] başlığına bakabilirsiniz.

SHA-2 özet fonksiyonu, yaygın olarak kullanılan bazı güvenlik uygulamalarında ve protokollerde kullannılmaktadır, örneğin [[Transport Layer Security|TLS]] and [[SSL]], [[PGP-RTS|PGP]], [[SSH]], [[MIME|S/MIME]], and [[IPsec]].

SHA-256, Debian yazılım paketleri<ref> [[Google.com/codesearch/p?hl=en#nywQboHfkw4/apt/apt-pkg/acquire-item.cc&q=SHA256|"Debian codebase in Google Code"]]. Google. </ref> doğrulama sürecinde ve DKIM mesaj imzalama standardında yer almaktadır; SHA-256 and SHA-512'nin DNSSEC'de kullanılması önerilmektedir.<ref>[[rfc:5702|RFC 5702]],[http://www.rfc-editor.org/rfc/rfc5702.txt RFC-Editor.org]</ref> Unix ve Linux üreticileri, güvenli şifre özeti için 256-512 bit SHA-2'yi kullanmayı tercih etmektedir.<ref>Ulrich Drepper, [http://people.redhat.com/drepper/sha-crypt.html Unix crypt with SHA-256/512]</ref>

Bitcoin gibi birkaç kripto para birimi işlemler,i doğrulama yapmak, para iletimlerini kanıtlamak veya hisselei hesaplmak için SHA-256 kullanır. ASIC SHA-2'nın çalışma hızındaki artış, kripto temelli ispat çalışma planlamalarının daha fazla kullanılmasına neden oldu.

SHA-1 ve SHA-2,ABD'de bazı bölgelerde, kullanılması yasalar tarafından gerekli olan güvenli özet algoritmalarıdır.Başka şifreleme algoritmaları ve protokolleriyle birilkte devlet uygulamaları, hassas sınıflandırılmamış bilgilerin korunması bu fonksiyomları kullanır.FIPS PUB 180-1, özel ve ticari kuruluşlar tarafından SHA-1'in benimsenmesini ve kullanılmasını teşvik etmiştir. Hükümet, uygulamalarında SHA-1 kullanmayı bırakmaya başlamıştır.ABD Ulusal Standartlar ve Teknoloji Enstitüsü "Federal ajanslar, SHA-1 kullanmayı en kısa sürede çakışma direnci gerektiren uygulamalar için bırakmalı ve 2010'dan sonra bu uygulamalarda SHA-2 ailesi özet fonksiyonları kullanmalıdır" açıklamasında bulunmuştur.<ref>National Institute on Standards and Technology Computer Security Resource Center, [http://csrc.nist.gov/groups/ST/hash/policy.html NIST's Policy on Hash Functions], </ref>

NIST'in bu açıklaması SHA-1'in bırakılma hızını arttırmıştır.<ref>[http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html "Secure Hashing"]. NIST.</ref>

SHA-2 fonksiyonları , SHA-1'den daha iyi güvenlik olmasına rağmen kabul edilme süreci hızlı değildi. Bu durumun nedenleri, [[Windows XP]], SP2 veya daha üst sürümü çalıştıran sistemlerin SHA-2 için desteklenmemiş olması <ref>Microsoft Corporation,[http://download.microsoft.com/download/6/8/7/687484ed-8174-496d-8db9-f02b40c12982/Overview%20of%20Windows%20XP%20Service%20Pack%203.pdf Overview of Windows XP Service Pack 3]</ref> ve henüz SHA-1 çakışmları bulunmadığı için durumun acil olarak algılanamaması olabilir. Google Chrome ekibi, web tarayıcısının 2014'ün sonlarından 2015'in başlarına kadar bir süre boyunca SHA-1'e bağımlı TLS sertifikalarını kademeli olarak reddetmek için bir plan yaptıklarını açıkladı.<ref>Chromium Blog, September 5, 2014, [http://blog.chromium.org/2014/09/gradually-sunsetting-sha-1.html Gradually sunsetting SHA-1]</ref> <ref> Eric Mill. [https://shaaaaaaaaaaaaa.com/ "SHAAAAAAAAAAAAA"]. SHAAAAAAAAAAAAA.com.</ref><ref>Filippo Valsorda, [https://blog.filippo.io/the-unofficial-chrome-sha1-faq/ The Unofficial Chrome SHA1 Deprecation FAQ]</ref>Benzer şekilde Microsoft <ref>[https://blogs.windows.com/msedgedev/2016/04/29/sha1-deprecation-roadmap/ "An update to our SHA-1 deprecation roadmap - Microsoft Edge Dev BlogMicrosoft Edge Dev Blog]". blogs.windows.com.</ref>, Internet Explorer ve Edge'in kamuya açık SHA-1 imzalı TLS sertifikaları Şubat 2017'den itibaren onaylamayacağını açıkladı.


== Kriptanaliz ve Doğrulama ==
== Kriptanaliz ve Doğrulama ==
Mesaj özetindeki bitlerin sayısının L olduğu bir özet fonksiyonu için belirli bir mesaj özetine karşılık gelen başka bir mesaj bulmak daima [[kaba kuvvet saldırısı]] kullanılarak 2<sup>''L''</sup> hesaplamada yapılabilir.Buna saldırıya [[preimage attack]] denir. Saldırı L'ye ve hesaplamaların yapıldığı ortama bağlı olarak pratik olabilir ya da olmayabilir. İkinci kriterse aynı mesaj özetini üreten (çakışma olarak bilinen) [[Collision (computer science)|collision]] iki farklı mesaj bulmamaktır, doğum günü saldırısı [[birthday attack]] için ortalama sadece 2<sup>''L''/2</sup> hesaplama gerektirir.


Şifre saklama işlemleri gibi kriptografik özetleri kullanan uygulamalar çakışma ([[Collision (computer science)|collision]]) saldırısından en az etkilenirler.Belirli bir hesap için şifrenin oluşturulması, [[preimage attack|preimage]]<nowiki/>saldırılarını yanı sıra orjinal mesajın özet değerine( <tt>[[Shadow password|shadow]]</tt> dosyasında saklanmaktadır) erişimi gerektirir. Şifrelenmiş bir mesajın açılması bu saldırılarla mümkün değildir. BUnunla birlikte en güvenli özet fonksiyonu bile zayıf parolalara karşı olan kaba kuvvet saldırılarını engellemez.

Belge imzalama durumlarında, bir saldırgan mevcut bir belge için basitçe sahte imza oluşturamaz; saldırganın zararsız ve zararlı olmak üzere iki adet belge üretmesi ve gizli anahtar sahibinin zararsız belgeyi imzalamasını istemesi gereklidir. Bunun mümkün olduğu bazı pratik koşullar vardır; 2008 yılının sonuna kadar, MD5 çakışmasıyla, yaygın olarak kullanılan web tarayıcıları tarafından kabul edilebilecek sahte SSL sertifikaları oluşturmak mümkündü.<ref>Alexander Sotirov, Marc Stevens,
Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger, [http://www.win.tue.nl/hashclash/rogue-ca/ MD5 considered harmful today: Creating a rogue CA certificate], accessed March 29, 2009.</ref>

SHA-3 yarışması sırasında kriptografik hash analizine olan ilginin artması, SHA-2 ailesinde birkaç yeni saldırı ortaya çıkardı; bunların en iyileri aşağıdaki tabloda verilmiştir. Sadece çakışma saldırılarının karmaşıkları pratiktir; Saldırıların hiçbiri özet fonksiyonlarının tüm turları için geçerli değildir.

[[Fast Software Encryption|FSE]] 2012'de, [[Sony]] araştırmacıları sözde-çakışma saldırılarına karşı, SHA-256'nın 52 tura ve SHA-512'nin 57 tura uzatılmasını önerdi <ref>Ji Li, Takanori Isobe and Kyoji Shibutani, Sony China Research Laboratory and Sony Corporation, [http://fse2012.inria.fr/SLIDES/67.pdf Converting Meet-in-the-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2 ]</ref>

{| class="wikitable"
|-
! Yayın yeri
! Yıl
! Saldırı Yöntemi
! Saldırı
! Versiyon
! Tur
! Karmaşıklık

|- style="text-align:center;"
| rowspan="2" | ''New Collision Attacks Against<br>Up To 24-step SHA-2''<ref name=collision-sanadhya>{{Cite journal |author1=Somitra Kumar Sanadhya |author2=Palash Sarkar |lastauthoramp=yes | year=2008 | title=New Collision Attacks Against Up To 24-step SHA-2 | journal=IACR Cryptology ePrint Archive | volume=2008:270 | url=http://eprint.iacr.org/2008/270.pdf}}</ref> || rowspan="2" | 2008 || rowspan="2" | Deterministic || rowspan="2" | Çakışma || SHA-256 || 24/64 || 2<sup>28.5</sup>
|- style="text-align:center;"
| SHA-512 || 24/80 || 2<sup>32.5</sup>

|- style="text-align:center;"
| rowspan="4" | ''Preimages for step-reduced SHA-2''<ref name=preimage-merged>{{Cite journal |author1=Kazumaro Aoki |author2=Jian Guo |author3=Krystian Matusiewicz |author4=Yu Sasaki |author5=Lei Wang |last-author-amp=yes | title=Preimages for step-reduced SHA-2 | year=2009 | journal=Advances in Cryptology - [[ASIACRYPT]] 2009 | series=Lecture Notes in Computer Science | volume=5912 | pages=578–597 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-10366-7_34 | isbn=978-3-642-10366-7 | issn=0302-9743 | url=http://link.springer.com/chapter/10.1007%2F978-3-642-10366-7_34}}</ref> || rowspan="4" | 2009 || rowspan="4" | [[Meet-in-the-middle attack|Meet-in-the-middle]] || rowspan="4" | Preimage || rowspan="2" | SHA-256 || 42/64 || 2<sup>251.7</sup>
|- style="text-align:center;"
| 43/64 || 2<sup>254.9</sup>
|- style="text-align:center;"
| rowspan="2" | SHA-512 || 42/80 || 2<sup>502.3</sup>
|- style="text-align:center;"
| 46/80 || 2<sup>511.5</sup>

|- style="text-align:center;"
| rowspan="2" | ''Advanced meet-in-the-middle<br>preimage attacks''<ref name=preimage-gou>{{Cite journal |author1=Jian Guo |author2=San Ling |author3=Christian Rechberger |author4=Huaxiong Wang |last-author-amp=yes | title=Advanced meet-in-the-middle preimage attacks&#58; First results on full Tiger, and improved results on MD4 and SHA-2 | year=2010 | journal=Advances in Cryptology - [[ASIACRYPT]] 2010 | series=Lecture Notes in Computer Science | volume=6477 | pages=56–75 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-17373-8_4 | isbn=978-3-642-17373-8 | issn=0302-9743 | url=http://eprint.iacr.org/2010/016.pdf}}</ref> || rowspan="2" | 2010 || rowspan="2" | Meet-in-the-middle || rowspan="2" | Preimage || SHA-256 || 42/64 || 2<sup>248.4</sup>
|- style="text-align:center;"
| SHA-512 || 42/80 || 2<sup>494.6</sup>

|- style="text-align:center;"
| rowspan="2" | ''Higher-Order Differential Attack<br>on Reduced SHA-256''<ref name=collision-lamberger>{{Cite journal |author1=Mario Lamberger |author2=Florian Mendel |lastauthoramp=yes | title=Higher-Order Differential Attack on Reduced SHA-256 | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:37 | url=http://eprint.iacr.org/2011/037.pdf}}</ref> || rowspan="2" | 2011 || rowspan="2" | [[Differential cryptanalysis|Differential]] || rowspan="2" | Sözde-Çakışma || rowspan="2" | SHA-256 || 46/64 || 2<sup>178</sup>
|- style="text-align:center;"
| 33/64 || 2<sup>46</sup>

|- style="text-align:center;"
| rowspan="4" | ''Bicliques for Preimages&#58; Attacks on<br>Skein-512 and the SHA-2 family''<ref name=preimage-khov>{{Cite journal |author1=Dmitry Khovratovich, Christian Rechberger |author2=Alexandra Savelieva |lastauthoramp=yes | title=Bicliques for Preimages&#58; Attacks on Skein-512 and the SHA-2 family | year=2011 | journal=IACR Cryptology ePrint Archive | volume=2011:286 | url=http://eprint.iacr.org/2011/286.pdf}}</ref> || rowspan="4" | 2011 || rowspan="4" | [[Biclique attack|Biclique]] || rowspan="2" | Preimage || SHA-256 || 45/64 || 2<sup>255.5</sup>
|- style="text-align:center;"
| SHA-512 || 50/80 || 2<sup>511.5</sup>
|- style="text-align:center;"
| rowspan="2" | Sözde-Çakışma || SHA-256 || 52/64 || 2<sup>255</sup>
|- style="text-align:center;"
| SHA-512 || 57/80 || 2<sup>511</sup>

|- style="text-align:center;"
| rowspan="2" | ''Improving Local Collisions&#58; New<br>Attacks on Reduced SHA-256''<ref name=collision-mendel>{{Cite journal |author1=Florian Mendel |author2=Tomislav Nad |author3=Martin Schläffer | title=Improving Local Collisions&#58; New Attacks on Reduced SHA-256 | year=2013 | journal=Advances in Cryptology – [[EUROCRYPT]] 2013 | series=Lecture Notes in Computer Science | volume=7881 | pages=262–278 | publisher=Springer Berlin Heidelberg | doi=10.1007/978-3-642-38348-9_16 | isbn=978-3-642-38348-9 | issn=0302-9743 | url=https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=69018}}</ref> || rowspan="2" | 2013 || rowspan="2" | Differential || Çakışma || SHA-256 || 31/64 || 2<sup>65.5</sup>
|- style="text-align:center;"
| Sözde-Çakışma || SHA-256 || 38/64 || 2<sup>37</sup>

|- style="text-align:center;"
| rowspan="1" | ''Branching Heuristics in Differential Collision<br>Search with Applications to SHA-512''<ref name=collision-eichlseder>{{Cite journal | author=Maria Eichlseder and Florian Mendel and Martin Schläffer | title=Branching Heuristics in Differential Collision Search with Applications to SHA-512 | year=2014 | journal=IACR Cryptology ePrint Archive | volume=2014:302 | url=http://eprint.iacr.org/2014/302.pdf}}</ref> || 2014 || Heuristic differential || Sözde-Çakışma || SHA-512 || 38/80 || 2<sup>40.5</sup>

|- style="text-align:center;"
| rowspan="3" | ''Analysis of SHA-512/224 and SHA-512/256''<ref>{{Cite journal |author1=Christoph Dobraunig |author2=Maria Eichlseder |author3=Florian Mendel |last-author-amp=yes | title=Analysis of SHA-512/224 and SHA-512/256 | year=2016 | url=https://eprint.iacr.org/2016/374.pdf}}</ref> || rowspan="3" | 2016 || rowspan="3" | Differential || rowspan="2" | Çakışma || SHA-256 || 28/64 || practical
|- style="text-align:center;"
| SHA-512 || 27/80 || practical
|- style="text-align:center;"
| Sözde-Çakışma || SHA-512 || 39/80 || practical

|}
=== Resmi Doğrulama ===
=== Resmi Doğrulama ===
Ana makale: [[wikipedia:Cryptographic_Module_Validation_Program|Cryptographic Module Validation Program]]

FIPS onaylı güvenlik işlevlerinin uygulamaları, Ulusal Standartlar Teknoloji Enstitüsü ([[Ulusal Standartlar ve Teknoloji Enstitüsü|NIST]]) ve Communications Security Establishment (CSE) ile ortaklaşa yürütülen CMVP programı aracılığıyla resmen doğrulanabilir.Gayri resmi doğrulama için NIST sitesinde, çok sayıda test vektörü üretmek içeren paketler, NIST'in sitesinde indirilebilir ancak bazı uygulamalar için sonuçta ortaya çıkan doğrulama, kanun tarafından gerekli görülen resmi CMVP doğrulamasının yerine geçmez.

Aralık 2013'ten itibaren, SHA-256'nın 1300'den ve SHA-512 'nin 900den fazla fazla geçerliliği varken yalnızca 5 tanesii mesajları her iki değişkene de destek verirken sekizin katı olmayan bit sayılarıyla çalışabilmektedir.(bkz. [http://csrc.nist.gov/groups/STM/cavp/documents/shs/shaval.html SHS Validation List])


== Test Değerleri ==
== Test Değerleri ==
Boş stringlerin özet değerleri: (0 uzunluğundaki giriş metinlerinin).
Hash values of an empty string (i.e., a zero-length input text).
{{color|green|SHA224("")}}
{{color|green|SHA224("")}}
0x d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f
0x d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f
50. satır: 137. satır:
{{color|green|SHA512/256("")}}
{{color|green|SHA512/256("")}}
0x c672b8d1ef56ed28ab87c3622c5114069bdd3ad7b8f9737498d0c01ecef0967a
0x c672b8d1ef56ed28ab87c3622c5114069bdd3ad7b8f9737498d0c01ecef0967a
Mesajdaki ufak bir değişiklik bile (çok büyük olasılıkla), avalanche effect(çığ etkisi) nedeniyle çok farklı bir özet oluşmasına sebep olacaktır. Örneğin, bu cümlenin sonuna bir nokta eklemek özet değerindeki bitlerinin neredeyse yarısını (224'ün 111'ü) değiştirir:
Even a small change in the message will (with overwhelming probability) result in a mostly different hash, due to the [[wikipedia:Avalanche_effect|avalanche effect]]. For example, adding a period to the end of this sentence changes almost half (111 out of 224) of the bits in the hash:
{{color|green|SHA224("[[The quick brown fox jumps over the lazy dog]]")}}
{{color|green|SHA224("[[The quick brown fox jumps over the lazy dog]]")}}
0x 730e109bd7a8a32b1cb9d9a09aa2325d2430587ddbc0c38bad911525
0x 730e109bd7a8a32b1cb9d9a09aa2325d2430587ddbc0c38bad911525
57. satır: 144. satır:


== Sözde Kodu ==
== Sözde Kodu ==
SHA-256 algoritması için sözde kod aşağıdaki gibidir. W [16..63] kelimelerinin bitleri arasındaki karıştırma işlemlerinin SHA-1'e kıyasla büyük oranda artmıştır.
SHA-256 algoritması için sözde kod aşağıdaki gibidir. W [16..63] kelimelerinin bitleri arasındaki karıştırma işlemleri SHA-1'e kıyasla büyük oranda artmıştır.


{{color|green|''Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2<sup>32</sup>''}}
{{color|green|''Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 2<sup>32</sup>''}}
165. satır: 252. satır:
* Tur sabitleri ilk 80 asal sayıdır 2..409,
* Tur sabitleri ilk 80 asal sayıdır 2..409,
* Hesaplamalar için kullanılan kelime boyutu 64 bit uzunluğundadır,
* Hesaplamalar için kullanılan kelime boyutu 64 bit uzunluğundadır,
* Mesajın uzatılmış uzunluğu (ön işleme tabi tutulmadan önce), 128 bitlik bir big-endian tamsayıdır,
* the appended length of the message (before pre-processing), in ''bits'', is a 128-bit big-endian integer, and
* Kullanılan kaydırma ve tur sayıları farklıdır.
* the shift and rotate amounts used are different.
{{color|green|SHA-512 initial hash values (in big-endian):}}
{{color|green|SHA-512 initial hash values (in big-endian):}}
{{color|green|}}
{{color|green|}}
198. satır: 285. satır:
s0 := (w&#x5B;i-15&#x5D; '''rightrotate''' 1) '''xor''' (w&#x5B;i-15&#x5D; '''rightrotate''' 8) '''xor''' (w&#x5B;i-15&#x5D; '''rightshift''' 7)
s0 := (w&#x5B;i-15&#x5D; '''rightrotate''' 1) '''xor''' (w&#x5B;i-15&#x5D; '''rightrotate''' 8) '''xor''' (w&#x5B;i-15&#x5D; '''rightshift''' 7)
s1 := (w&#x5B;i-2&#x5D; '''rightrotate''' 19) '''xor''' (w&#x5B;i-2&#x5D; '''rightrotate''' 61) '''xor''' (w&#x5B;i-2&#x5D; '''rightshift''' 6)
s1 := (w&#x5B;i-2&#x5D; '''rightrotate''' 19) '''xor''' (w&#x5B;i-2&#x5D; '''rightrotate''' 61) '''xor''' (w&#x5B;i-2&#x5D; '''rightshift''' 6)
SHA-384 is identical to SHA-512, except that:
SHA-384 ile SHA-521 aşağıdaki maddeler haricinde aynıdır:
* the initial hash values <code>h0</code> through <code>h7</code> are different (taken from the 9th through 16th primes), and
* İlk özet değeri <code>h0</code> ,<code>h7</code> 'den farlıdır
* Çıktı h6 ve h7 atlanarak oluşturulmuştur.
* the output is constructed by omitting <code>h6</code> and <code>h7</code>.
{{color|green|SHA-384 initial hash values (in big-endian):}}
{{color|green|SHA-384 initial hash values (in big-endian):}}
{{color|green|}}
{{color|green|}}
h&#x5B;0..7&#x5D; := 0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17, 0x152fecd8f70e5939,
h&#x5B;0..7&#x5D; := 0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17, 0x152fecd8f70e5939,
0x67332667ffc00b31, 0x8eb44a8768581511, 0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4
0x67332667ffc00b31, 0x8eb44a8768581511, 0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4
SHA-512/t is identical to SHA-512 except that:
SHA-512/t ile SHA-512 aşağıdaki maddeler haricinde aynıdır:
* the initial hash values <code>h0</code> through <code>h7</code> are given by the ''SHA-512/t IV generation function'',
* İlk özet değeri <code>h0</code> dan <code>h7</code> 'ye ''SHA-512/t ilk değer oluşturma fonksiyonu tarafından üretilir.''
* the output is constructed by truncating the concatenation of <code>h0</code> through <code>h7</code> at ''t'' bits,
* Çıktı <code>h0</code> ile <code>h7</code> arasındaki t bitlik kesişimden oluşur,
* t 384'e eşit değildir, bunun yerine SHA-384 belirtildiği şekilde kullanılmalıdır.
* ''t'' equal to 384 is not allowed, instead SHA-384 should be used as specified, and
* ''t'' values 224 and 256 are especially mentioned as approved.
* t değerlerinin 224 ve 256 onaylandığı özellikle belirtilmektedir.
The ''SHA-512/t IV generation function'' evaluates a ''modified SHA-512'' on the ASCII string "SHA-512/''t''", substituted with the decimal representation of ''t''. The ''modified SHA-512'' is the same as SHA-512 except its initial values <code>h0</code> through <code>h7</code> have each been [[wikipedia:XORed|XORed]] with the hexadecimal constant <code>0xa5a5a5a5a5a5a5a5</code>.
''SHA-512/t ilk değer üretme fonksiyonu'' değiştirilmiş SHA-512'yi ASCII dizesi "SHA-512 / t" üzerinden hesaplar,''t ondalık gösterimiinin yerini alır''. ''Değiştirilmiş SHA-512'' ile SHA-512 <code>h0</code> <code>h7</code> başlangıç değerleri, <code>0xa5a5a5a5a5a5a5a5</code> hexadecimal değeriyle [[XOR kapısı|XOR]] 'lanması dışında aynıdır.


SHA-2 ailesi karma işlevleri için örnek C uygulaması RFC 6234.'de bulunabilir
Sample C implementation for SHA-2 family of hash functions can be found in RFC 6234.


==SHA Fonksiyonlarının Karşılaştırılması==
==SHA Fonksiyonlarının Karşılaştırılması==
248. satır: 335. satır:
| ''SHAKE128''<br />''SHAKE256'' || {{nowrap|''d'' (isteğe bağlı)}}<br />{{nowrap|''d'' (isteğe bağlı)}} || 1344<br />1088 || min(''d''/2, 128)<br />min(''d''/2, 256) || - || 2015
| ''SHAKE128''<br />''SHAKE256'' || {{nowrap|''d'' (isteğe bağlı)}}<br />{{nowrap|''d'' (isteğe bağlı)}} || 1344<br />1088 || min(''d''/2, 128)<br />min(''d''/2, 256) || - || 2015
|}
|}
İşlemler sütununda, "Rot" [[rotate no carry]] , "Shr" ise [[right logical shift]] işlemlerini ifade eder.SHA-3 dışındakialgoritmaların hepsi, modüler toplama kullanır.<noinclude>
İşlemler sütununda, "Rot" [[rotate no carry]] , "Shr" ise [[right logical shift]] işlemlerini ifade eder.SHA-3 dışındakialgoritmaların hepsi, modüler toplama kullanır.

Yukarıdaki performans numaraları, 64-bit modunda Linux altında 2.2 GHz hızında çalışan ve yalnızca genel karşılaştırma için kaba bir nokta olarak sunulan bir AMD Opteron 8354 üzerinde tek parçacıklı bir uygulama içindir. Modern işlemci mimarileri üzerinde daha ayrıntılı performans ölçümleri aşağıdaki tabloda verilmiştir.

{| class="wikitable"
!İşlemci Mimarisi
!Frekans
!Algoritma
!Kelime Uzunluğu (bit)
!Döngü/byte [[wikipedia:X86|x86]]
!MiB/s x86
!Döngü/byte [[wikipedia:X86-64|x86-64]]
!MiB/s x86-64
|-
| rowspan="2" |[[wikipedia:Ivy_Bridge_(microarchitecture)|Intel Ivy Bridge]]
| rowspan="2" |3.5&nbsp;GHz
|SHA-256
|32-bit
|16.80
|199
|13.05
|256
|-
|SHA-512
|64-bit
|43.66
|76
|8.48
|394
|-
| rowspan="2" |[[wikipedia:Piledriver_(microarchitecture)|AMD Piledriver]]
| rowspan="2" |3.8&nbsp;GHz
|SHA-256
|32-bit
|22.87
|158
|18.47
|196
|-
|SHA-512
|64-bit
|88.36
|41
|12.43
|292
|}
SHA-256, 32-bit hesaplamalar için tasarlandığı için x86 mimarisinde 64-bit işlemciler için optimize edilmiş koddan yararlanır.SHA-512'nin 32-bitlik uygulamaları 64-bitlik uygulamalarından önemli ölçüde yavaştır.Her iki algoritmanın farklı çıktı boyutlarına sahip varyantları, mesaj genişletme ve sıkıştırma fonksiyonları aynı olduğu ve yalnızca başlangıç özet değerlerinden dolayı çıktı boyutları farklı olduğu için benzer şekilde performans gösterecektir.MD5 ve SHA-1'in en iyi uygulamaları, modern işlemcilerde bayt başına 4,5 ila 6 devir arasında performans gösterir.

Testler [[Illinois Chicago Üniversitesi]] tarafından 3.5 GHz saat hızında bir Intel Xeon E3-1275 V2 çalıştıran hidra8 ve 3.8 GHz hızında bir AMD A10-5800K çalışan hydra9 sistemlerinde gerçekleştirildi. <ref>SUPERCOP Benchmarks [http://bench.cr.yp.to/results-hash.html Measurements of hash functions, indexed by machine]</ref> Yukarıdaki Döngü/bayt hızları, [[SUPERCOP]] yazılımını kullanarak 4,096 baytlık bir mesajı işleyen bir algoritmanın performansıdır. <ref>"SUPERCOP".</ref> MiB / s performansı tek bir çekirdekteki CPU saat hızından çıkarılır; Gerçek dünyadaki performansı, çeşitli faktörlere bağlı olarak değişecektir.<noinclude>


</noinclude>
</noinclude>

Sayfanın 18.12, 30 Nisan 2017 tarihindeki hâli

SHA-2, ABD Ulusal Güvenlik Ajansı (NSA) tarafından tasarlanmış kriptografik özet (hash) fonksiyonları kümesidir. [1] Kriptografik Hash fonksiyonları, hesaplanmış “özet” (çalıştırılan algoritmanın çıktısı) ile bilinen ve beklenen özet değerinin karşılaştırılmasıyla, dijital veri üzerinde yürüyen matematiksel operasyonlardır. Özet fonksiyonları ile bir kişi verinin bütünlüğüne karar verebilir. Örneğin, yüklenmiş bir dosyanın özet değerini hesaplamak ve sonucu önceden açıklanmış özet sonucu ile karşılaştırmak, yüklemenin değiştirilip değiştirilmediğini veya üzerinde oynama yapılıp yapılmadığını gösterebilir. [2] Kriptografik Hash fonksiyonlarının kilit noktası çakışma dirençleridir: hiç kimse aynı özet çıktısı veren iki farklı girdi bulamamalıdır.

SHA-2, kendinden önce gelen SHA-1’den önemli farklılıklar içermektedir. SHA-2 ailesi basamakları (hash değerleri) 224, 256, 384 veya 512 bit olan altı hash fonksiyonundan oluşur: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.SHA-256 ve SHA-512 sırasıyla 32-bit ve 64-bitlik kelimelerle hesaplanmış orijinal özet fonksiyonlarıdır. Farklı kaydırma miktarları ve toplama sabitleri kullanırlar ancak yapıları neredeyse aynıdır. SHA-224 ve SHA-384 ilk ikisinin farklı başlangıç değerleri ile hesaplanmış, basitçe kesilmiş versiyonlarıdır. SHA-512/224 ve SHA-512/256 da SHA-512’nin kesilmiş versiyonlarıdır ama başlangıç değerleri Federal Bilgi İşleme Standardı (FIPS) PUB 180-4’te tanımlanmış metot kullanılarak üretilmiştir. SHA-2, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bir Birleşik Devletler federal standardı (FIPS) tarafından 2001’de yayınlanmıştır. SHA-2 algoritmalar ailesi Birleşik Devletler 6829355 patentinde patentlenmiştir.[3] Birleşik Devletler patenti telifsiz lisans altında yayımlamıştır.[4]

2005’te, SHA-1 çakışmalarını, önceden mümkün olduğu düşünülen adım sayısından 2000 daha az adımda bulmak için bir algoritma geliştirilmiştir. [5] 2017’de SHA-1 çakışmasının bir örneği yayımlanmıştır.[6] SHA-1 tarafından bırakılan güvenlik marjini planlanandan zayıftır ve bu sebeple, kullanımı artık dijital imzalar gibi çakışma direncine bağımlı uygulamalar için önerilmemektedir. SHA-2, SHA-1 algoritmasına bazı benzerlikler taşısa da, bu ataklar SHA-2’ye başarılı bir şekilde genişletilememiştir.

Şu anda en iyi açık ataklar, aşağıda Kriptanaliz ve Doğrulama bölümünde gösterildiği gibi SHA-256’nın 52 turu veya SHA-512’nin 57 turu için öngörüntü direncini ve SHA-256’nin 46 turu için çakışma direncini kırmaktadır. [7][8]

Özet (Hash) Standartları

One iteration in a SHA-2 family compression function. The blue components perform the following operations:                   The bitwise rotation uses different constants for SHA-512. The given numbers are for SHA-256. The red is addition modulo 232 for SHA-256, or 264 for SHA-512.

FIPS PUB 180-2’nin yayımlanmasıyla, NIST SHA ailesinde üç tane ek özet fonksiyonu eklemiştir. Algoritmalar toplu olarak SHA-2 diye bilinir ve basamak uzunlukları (bit cinsinden) ile isimlendirilmişlerdir: SHA-256, SHA-384, ve SHA-512.

Algoritmalar ilk olarak 2001’de FIPS PUB 180-2 taslağında, public review and comments (kamu değerlendirmesi ve yorumları) kabul edildiğinde, yayımlanmışlardır. Ağustos 2002’de FIPS PUB 180-2, Nisan 1995’te yayımlanan FIPS PUB 180-1’in yerini alarak yeni Güvenli Hash Standardı haline geldi. Güncellenmiş standart, SHA-2 ailesinin iç çalışmalarını tanımlamasıyla tutarlı güncellenmiş teknik notasyonla birlikte orijinal SHA-1 algoritmasını içerir. [9]

Şubat 2004’te FIPS PUB 180-2 için, iki anahtarlı Üçlü DES’in anahtar uzunluğuyla eşleşmesi amacıyla tanımlanmış ek bir değişkeni,SHA-224, belirten bir değişiklik bildirimi yayımlandı. [10] Ekim 2008’de standart, FIPS PUB 180-3’te değişiklik bildirimindeki SHA-224 dahil güncellendi, ama bunun dışında standartta başka temel değişim yapılmadı. Standardı güncellemekteki başlıca motivasyon hash algoritmaları ve kullanım önerileri hakkındaki güvenlik bilgisini Special Publications 800-107 ve 800-57’ye yeniden yerleştirmekti.[11] [12][13]Detaylı test verisi ve örnek mesaj özetleri de standarttan kaldırıldı ve ayrı belge olarak temin edildi.[14]

Ocak 2011'de NIST,SP800-131A'yı yayınladı ve 2013 yılının sonuna kadar federal hükümetin kullanımına izin verebilen 80 bit'lik (SHA-1 tarafından sağlanan) asgari güvenliğin 112 bitlik güvenlikle (SHA-2 tarafından sağlanan) değiştiğini belirtti. Yayın tarihinden itibaren minimum gereksinim ve önerilen güvenlik seviyesi bu şekilde değiştirildi. [15]

Mart 2012’de standart, SHA-512/224 ve SHA-512/256 hash fonksiyonları eklenerek ve SHA-512’nin kesilmiş versiyonları için başlangıç değerleri üretmek üzere bir metot tanımlanarak FIPS PUB 180-4’te güncellendi. Buna ek olarak, gerçek-zamanlı video veya ses beslemesi gibi hash verisinin içerik üretimi ile aynı anda hesaplanmasına izin verilerek, girdi verisini hash hesaplamasından önce eklemedeki kısıtlama kaldırıldı. Son veri bloğunu eklemek hala hash çıktısından önce gerçekleştirilmelidir. [16]

Temmuz 2012’de NIST, kriptografik anahtar yönetimi için rehberlik sağlayan SP800-57’yi tekrar gözden geçirdi. Yayın, 2013’ten sonra özet güvenliği 112-bitten az olan dijital imzaların üretilmesine izin vermemektedir. 2007'den önceki revizyon, 2010'un sonuna kadar olan kesintiyi belirtti.[13] Ağustos 2012’de NIST, SP800-107’yi aynı şekilse gözden geçirdi.[12]

NIST özet fonksiyonu yarışması yeni hash fonksiyonu SHA-3’ü 2012 yılında seçti.[17] SHA-3 algoritması, SHA-2’den türetilmemiştir.

Uygulamalar

Daha fazla detay için kriptografik özet fonksiyonları başlığına bakabilirsiniz.

SHA-2 özet fonksiyonu, yaygın olarak kullanılan bazı güvenlik uygulamalarında ve protokollerde kullannılmaktadır, örneğin TLS and SSL, PGP, SSH, S/MIME, and IPsec.

SHA-256, Debian yazılım paketleri[18] doğrulama sürecinde ve DKIM mesaj imzalama standardında yer almaktadır; SHA-256 and SHA-512'nin DNSSEC'de kullanılması önerilmektedir.[19] Unix ve Linux üreticileri, güvenli şifre özeti için 256-512 bit SHA-2'yi kullanmayı tercih etmektedir.[20]

Bitcoin gibi birkaç kripto para birimi işlemler,i doğrulama yapmak, para iletimlerini kanıtlamak veya hisselei hesaplmak için SHA-256 kullanır. ASIC SHA-2'nın çalışma hızındaki artış, kripto temelli ispat çalışma planlamalarının daha fazla kullanılmasına neden oldu.

SHA-1 ve SHA-2,ABD'de bazı bölgelerde, kullanılması yasalar tarafından gerekli olan güvenli özet algoritmalarıdır.Başka şifreleme algoritmaları ve protokolleriyle birilkte devlet uygulamaları, hassas sınıflandırılmamış bilgilerin korunması bu fonksiyomları kullanır.FIPS PUB 180-1, özel ve ticari kuruluşlar tarafından SHA-1'in benimsenmesini ve kullanılmasını teşvik etmiştir. Hükümet, uygulamalarında SHA-1 kullanmayı bırakmaya başlamıştır.ABD Ulusal Standartlar ve Teknoloji Enstitüsü "Federal ajanslar, SHA-1 kullanmayı en kısa sürede çakışma direnci gerektiren uygulamalar için bırakmalı ve 2010'dan sonra bu uygulamalarda SHA-2 ailesi özet fonksiyonları kullanmalıdır" açıklamasında bulunmuştur.[21]

NIST'in bu açıklaması SHA-1'in bırakılma hızını arttırmıştır.[22]

SHA-2 fonksiyonları , SHA-1'den daha iyi güvenlik olmasına rağmen kabul edilme süreci hızlı değildi. Bu durumun nedenleri, Windows XP, SP2 veya daha üst sürümü çalıştıran sistemlerin SHA-2 için desteklenmemiş olması [23] ve henüz SHA-1 çakışmları bulunmadığı için durumun acil olarak algılanamaması olabilir. Google Chrome ekibi, web tarayıcısının 2014'ün sonlarından 2015'in başlarına kadar bir süre boyunca SHA-1'e bağımlı TLS sertifikalarını kademeli olarak reddetmek için bir plan yaptıklarını açıkladı.[24] [25][26]Benzer şekilde Microsoft [27], Internet Explorer ve Edge'in kamuya açık SHA-1 imzalı TLS sertifikaları Şubat 2017'den itibaren onaylamayacağını açıkladı.

Kriptanaliz ve Doğrulama

Mesaj özetindeki bitlerin sayısının L olduğu bir özet fonksiyonu için belirli bir mesaj özetine karşılık gelen başka bir mesaj bulmak daima kaba kuvvet saldırısı kullanılarak 2L hesaplamada yapılabilir.Buna saldırıya preimage attack denir. Saldırı L'ye ve hesaplamaların yapıldığı ortama bağlı olarak pratik olabilir ya da olmayabilir. İkinci kriterse aynı mesaj özetini üreten (çakışma olarak bilinen) collision iki farklı mesaj bulmamaktır, doğum günü saldırısı birthday attack için ortalama sadece 2L/2 hesaplama gerektirir.

Şifre saklama işlemleri gibi kriptografik özetleri kullanan uygulamalar çakışma (collision) saldırısından en az etkilenirler.Belirli bir hesap için şifrenin oluşturulması, preimagesaldırılarını yanı sıra orjinal mesajın özet değerine( shadow dosyasında saklanmaktadır) erişimi gerektirir. Şifrelenmiş bir mesajın açılması bu saldırılarla mümkün değildir. BUnunla birlikte en güvenli özet fonksiyonu bile zayıf parolalara karşı olan kaba kuvvet saldırılarını engellemez.

Belge imzalama durumlarında, bir saldırgan mevcut bir belge için basitçe sahte imza oluşturamaz; saldırganın zararsız ve zararlı olmak üzere iki adet belge üretmesi ve gizli anahtar sahibinin zararsız belgeyi imzalamasını istemesi gereklidir. Bunun mümkün olduğu bazı pratik koşullar vardır; 2008 yılının sonuna kadar, MD5 çakışmasıyla, yaygın olarak kullanılan web tarayıcıları tarafından kabul edilebilecek sahte SSL sertifikaları oluşturmak mümkündü.[28]

SHA-3 yarışması sırasında kriptografik hash analizine olan ilginin artması, SHA-2 ailesinde birkaç yeni saldırı ortaya çıkardı; bunların en iyileri aşağıdaki tabloda verilmiştir. Sadece çakışma saldırılarının karmaşıkları pratiktir; Saldırıların hiçbiri özet fonksiyonlarının tüm turları için geçerli değildir.

FSE 2012'de, Sony araştırmacıları sözde-çakışma saldırılarına karşı, SHA-256'nın 52 tura ve SHA-512'nin 57 tura uzatılmasını önerdi [29]

Yayın yeri Yıl Saldırı Yöntemi Saldırı Versiyon Tur Karmaşıklık
New Collision Attacks Against
Up To 24-step SHA-2
[30]
2008 Deterministic Çakışma SHA-256 24/64 228.5
SHA-512 24/80 232.5
Preimages for step-reduced SHA-2[31] 2009 Meet-in-the-middle Preimage SHA-256 42/64 2251.7
43/64 2254.9
SHA-512 42/80 2502.3
46/80 2511.5
Advanced meet-in-the-middle
preimage attacks
[32]
2010 Meet-in-the-middle Preimage SHA-256 42/64 2248.4
SHA-512 42/80 2494.6
Higher-Order Differential Attack
on Reduced SHA-256
[33]
2011 Differential Sözde-Çakışma SHA-256 46/64 2178
33/64 246
Bicliques for Preimages: Attacks on
Skein-512 and the SHA-2 family
[34]
2011 Biclique Preimage SHA-256 45/64 2255.5
SHA-512 50/80 2511.5
Sözde-Çakışma SHA-256 52/64 2255
SHA-512 57/80 2511
Improving Local Collisions: New
Attacks on Reduced SHA-256
[35]
2013 Differential Çakışma SHA-256 31/64 265.5
Sözde-Çakışma SHA-256 38/64 237
Branching Heuristics in Differential Collision
Search with Applications to SHA-512
[36]
2014 Heuristic differential Sözde-Çakışma SHA-512 38/80 240.5
Analysis of SHA-512/224 and SHA-512/256[37] 2016 Differential Çakışma SHA-256 28/64 practical
SHA-512 27/80 practical
Sözde-Çakışma SHA-512 39/80 practical

Resmi Doğrulama

Ana makale: Cryptographic Module Validation Program

FIPS onaylı güvenlik işlevlerinin uygulamaları, Ulusal Standartlar Teknoloji Enstitüsü (NIST) ve Communications Security Establishment (CSE) ile ortaklaşa yürütülen CMVP programı aracılığıyla resmen doğrulanabilir.Gayri resmi doğrulama için NIST sitesinde, çok sayıda test vektörü üretmek içeren paketler, NIST'in sitesinde indirilebilir ancak bazı uygulamalar için sonuçta ortaya çıkan doğrulama, kanun tarafından gerekli görülen resmi CMVP doğrulamasının yerine geçmez.

Aralık 2013'ten itibaren, SHA-256'nın 1300'den ve SHA-512 'nin 900den fazla fazla geçerliliği varken yalnızca 5 tanesii mesajları her iki değişkene de destek verirken sekizin katı olmayan bit sayılarıyla çalışabilmektedir.(bkz. SHS Validation List)

Test Değerleri

Boş stringlerin özet değerleri: (0 uzunluğundaki giriş metinlerinin).

SHA224("")
0x d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f
SHA256("")
0x e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA384("")
0x 38b060a751ac96384cd9327eb1b1e36a21fdb71114be07434c0cc7bf63f6e1da274edebfe76f65fbd51ad2f14898b95b
SHA512("")
0x cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
SHA512/224("")
0x 6ed0dd02806fa89e25de060c19d3ac86cabb87d6a0ddd05c333b84f4
SHA512/256("")
0x c672b8d1ef56ed28ab87c3622c5114069bdd3ad7b8f9737498d0c01ecef0967a

Mesajdaki ufak bir değişiklik bile (çok büyük olasılıkla), avalanche effect(çığ etkisi) nedeniyle çok farklı bir özet oluşmasına sebep olacaktır. Örneğin, bu cümlenin sonuna bir nokta eklemek özet değerindeki bitlerinin neredeyse yarısını (224'ün 111'ü) değiştirir:

SHA224("The quick brown fox jumps over the lazy dog")
0x 730e109bd7a8a32b1cb9d9a09aa2325d2430587ddbc0c38bad911525
SHA224("The quick brown fox jumps over the lazy dog.")
0x 619cba8e8e05826e9b8c519c0a5c68f4fb653e8a3d8aa04bb2c8cd4c

Sözde Kodu

SHA-256 algoritması için sözde kod aşağıdaki gibidir. W [16..63] kelimelerinin bitleri arasındaki karıştırma işlemleri SHA-1'e kıyasla büyük oranda artmıştır.

Note 1: All variables are 32 bit unsigned integers and addition is calculated modulo 232
Note 2: For each round, there is one round constant k[i] and one entry in the message schedule array w[i], 0 ≤ i ≤ 63
Note 3: The compression function uses 8 working variables, a through h
Note 4: Big-endian convention is used when expressing the constants in this pseudocode,
    and when parsing message block data from bytes to words, for example,
    the first word of the input message "abc" after padding is 0x61626380

Initialize hash values:
(first 32 bits of the fractional parts of the square roots of the first 8 primes 2..19):
h0 := 0x6a09e667
h1 := 0xbb67ae85
h2 := 0x3c6ef372
h3 := 0xa54ff53a
h4 := 0x510e527f
h5 := 0x9b05688c
h6 := 0x1f83d9ab
h7 := 0x5be0cd19

Initialize array of round constants:
(first 32 bits of the fractional parts of the cube roots of the first 64 primes 2..311):
k[0..63] :=
   0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
   0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
   0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
   0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
   0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
   0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
   0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
   0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2

Pre-processing:
begin with the original message of length L bits
append a single '1' bit
append K '0' bits, where K is the minimum number >= 0 such that L + 1 + K + 64 is a multiple of 512
append L as a 64-bit big-endian integer, making the total post-processed length a multiple of 512 bits

Process the message in successive 512-bit chunks:
break message into 512-bit chunks
for each chunk
    create a 64-entry message schedule array w[0..63] of 32-bit words
    (The initial values in w[0..63] don't matter, so many implementations zero them here)
    copy chunk into first 16 words w[0..15] of the message schedule array

    Extend the first 16 words into the remaining 48 words w[16..63] of the message schedule array:
    for i from 16 to 63
        s0 := (w[i-15] rightrotate 7) xor (w[i-15] rightrotate 18) xor (w[i-15] rightshift 3)
        s1 := (w[i-2] rightrotate 17) xor (w[i-2] rightrotate 19) xor (w[i-2] rightshift 10)
        w[i] := w[i-16] + s0 + w[i-7] + s1

    Initialize working variables to current hash value:
    a := h0
    b := h1
    c := h2
    d := h3
    e := h4
    f := h5
    g := h6
    h := h7

    Compression function main loop:
    for i from 0 to 63
        S1 := (e rightrotate 6) xor (e rightrotate 11) xor (e rightrotate 25)
        ch := (e and f) xor ((not e) and g)
        temp1 := h + S1 + ch + k[i] + w[i]
        S0 := (a rightrotate 2) xor (a rightrotate 13) xor (a rightrotate 22)
        maj := (a and b) xor (a and c) xor (b and c)
        temp2 := S0 + maj
 
        h := g
        g := f
        f := e
        e := d + temp1
        d := c
        c := b
        b := a
        Şablon:Not a typo := temp1 + temp2

    Add the compressed chunk to the current hash value:
    h0 := h0 + a
    h1 := h1 + b
    h2 := h2 + c
    h3 := h3 + d
    h4 := h4 + e
    h5 := h5 + f
    h6 := h6 + g
    h7 := h7 + h

Produce the final hash value (big-endian):
digest := hash := h0 append h1 append h2 append h3 append h4 append h5 append h6 append h7

ch ve maj değerlerinin hesaplanması SHA-1 için anlatıldığı şekilde optimize edilebilir.

SHA-224 ile SHA-256 aşağıdaki maddeler haricinde aynıdır:

  • İlk özet değeri h0 ,h7 'den farlıdır
  • Çıktı h7 atlanarak oluşturulmuştur.
SHA-224 initial hash values (in big endian):
(The second 32 bits of the fractional parts of the square roots of the 9th through 16th primes 23..53)
h[0..7] :=
    0xc1059ed8, 0x367cd507, 0x3070dd17, 0xf70e5939, 0xffc00b31, 0x68581511, 0x64f98fa7, 0xbefa4fa4

SHA-512 ile SHA-256 aşağıdaki maddeler haricinde yapı olarak aynıdır:

  • Mesaj 1024-bitlik parçalara bölünmüştür,
  • Başlangış değerleri ve tur sabitleri 64 bite uzatılır,
  • 64 yerine 80 tur vardır,
  • Mesaj planlama dizisi w, 64 32-bit kelime yerine 80 64-bit kelime içerir,
  • Mesaj planlama dizisi w'yi genişletmek için, döngü 16 ile 63 aralığında değil 16 ile 79 aralığında çalışır,
  • Tur sabitleri ilk 80 asal sayıdır 2..409,
  • Hesaplamalar için kullanılan kelime boyutu 64 bit uzunluğundadır,
  • Mesajın uzatılmış uzunluğu (ön işleme tabi tutulmadan önce), 128 bitlik bir big-endian tamsayıdır,
  • Kullanılan kaydırma ve tur sayıları farklıdır.
SHA-512 initial hash values (in big-endian):

h[0..7] := 0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b, 0xa54ff53a5f1d36f1, 
           0x510e527fade682d1, 0x9b05688c2b3e6c1f, 0x1f83d9abfb41bd6b, 0x5be0cd19137e2179

SHA-512 round constants:

k[0..79] := [ 0x428a2f98d728ae22, 0x7137449123ef65cd, 0xb5c0fbcfec4d3b2f, 0xe9b5dba58189dbbc, 0x3956c25bf348b538, 
              0x59f111f1b605d019, 0x923f82a4af194f9b, 0xab1c5ed5da6d8118, 0xd807aa98a3030242, 0x12835b0145706fbe, 
              0x243185be4ee4b28c, 0x550c7dc3d5ffb4e2, 0x72be5d74f27b896f, 0x80deb1fe3b1696b1, 0x9bdc06a725c71235, 
              0xc19bf174cf692694, 0xe49b69c19ef14ad2, 0xefbe4786384f25e3, 0x0fc19dc68b8cd5b5, 0x240ca1cc77ac9c65, 
              0x2de92c6f592b0275, 0x4a7484aa6ea6e483, 0x5cb0a9dcbd41fbd4, 0x76f988da831153b5, 0x983e5152ee66dfab, 
              0xa831c66d2db43210, 0xb00327c898fb213f, 0xbf597fc7beef0ee4, 0xc6e00bf33da88fc2, 0xd5a79147930aa725, 
              0x06ca6351e003826f, 0x142929670a0e6e70, 0x27b70a8546d22ffc, 0x2e1b21385c26c926, 0x4d2c6dfc5ac42aed, 
              0x53380d139d95b3df, 0x650a73548baf63de, 0x766a0abb3c77b2a8, 0x81c2c92e47edaee6, 0x92722c851482353b, 
              0xa2bfe8a14cf10364, 0xa81a664bbc423001, 0xc24b8b70d0f89791, 0xc76c51a30654be30, 0xd192e819d6ef5218, 
              0xd69906245565a910, 0xf40e35855771202a, 0x106aa07032bbd1b8, 0x19a4c116b8d2d0c8, 0x1e376c085141ab53, 
              0x2748774cdf8eeb99, 0x34b0bcb5e19b48a8, 0x391c0cb3c5c95a63, 0x4ed8aa4ae3418acb, 0x5b9cca4f7763e373, 
              0x682e6ff3d6b2b8a3, 0x748f82ee5defb2fc, 0x78a5636f43172f60, 0x84c87814a1f0ab72, 0x8cc702081a6439ec, 
              0x90befffa23631e28, 0xa4506cebde82bde9, 0xbef9a3f7b2c67915, 0xc67178f2e372532b, 0xca273eceea26619c, 
              0xd186b8c721c0c207, 0xeada7dd6cde0eb1e, 0xf57d4f7fee6ed178, 0x06f067aa72176fba, 0x0a637dc5a2c898a6, 
              0x113f9804bef90dae, 0x1b710b35131c471b, 0x28db77f523047d84, 0x32caab7b40c72493, 0x3c9ebe0a15c9bebc, 
              0x431d67c49c100d4c, 0x4cc5d4becb3e42b6, 0x597f299cfc657e2a, 0x5fcb6fab3ad6faec, 0x6c44198c4a475817]

SHA-512 Sum & Sigma:

S0 := (a rightrotate 28) xor (a rightrotate 34) xor (a rightrotate 39)
S1 := (e rightrotate 14) xor (e rightrotate 18) xor (e rightrotate 41)

s0 := (w[i-15] rightrotate 1) xor (w[i-15] rightrotate 8) xor (w[i-15] rightshift 7)
s1 := (w[i-2] rightrotate 19) xor (w[i-2] rightrotate 61) xor (w[i-2] rightshift 6)

SHA-384 ile SHA-521 aşağıdaki maddeler haricinde aynıdır:

  • İlk özet değeri h0 ,h7 'den farlıdır
  • Çıktı h6 ve h7 atlanarak oluşturulmuştur.
SHA-384 initial hash values (in big-endian):

h[0..7] := 0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17, 0x152fecd8f70e5939, 
           0x67332667ffc00b31, 0x8eb44a8768581511, 0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4

SHA-512/t ile SHA-512 aşağıdaki maddeler haricinde aynıdır:

  • İlk özet değeri h0 dan h7 'ye SHA-512/t ilk değer oluşturma fonksiyonu tarafından üretilir.
  • Çıktı h0 ile h7 arasındaki t bitlik kesişimden oluşur,
  • t 384'e eşit değildir, bunun yerine SHA-384 belirtildiği şekilde kullanılmalıdır.
  • t değerlerinin 224 ve 256 onaylandığı özellikle belirtilmektedir.

SHA-512/t ilk değer üretme fonksiyonu değiştirilmiş SHA-512'yi ASCII dizesi "SHA-512 / t" üzerinden hesaplar,t ondalık gösterimiinin yerini alır. Değiştirilmiş SHA-512 ile SHA-512 h0 h7 başlangıç değerleri, 0xa5a5a5a5a5a5a5a5 hexadecimal değeriyle XOR 'lanması dışında aynıdır.

SHA-2 ailesi karma işlevleri için örnek C uygulaması RFC 6234.'de bulunabilir

SHA Fonksiyonlarının Karşılaştırılması

Aşağıdaki tabloda, iç durum ; her bir veri bloğunun sıkıştırma işlemi sonundaki "iç özet değeri toplamı" dır.

Daha fazla bilgi için: Merkle–Damgård construction

SHA Fonksiyonlarının Karşılaştırılması
Algoritma ve çeşitleri Çıktı boyutu
(bitler)
İç durum boyutu
(bitler)
Blok boyutu
(bitler)
Maksimum mesaj boyutu
(bitler)
Turlar İşlemler Güvenlik bitleri
(Bilgi)
Örnek performans[39]
(MiB/s)
İlk kez yayınlanışı
MD5 (referans olarak) 128 128
(4 × 32)
512 Limitsiz[40] 64 And, Xor, Rot, Add (mod 232), Or <64
(çakışma bulundu)
335 1992
SHA-0 160 160
(5 × 32)
512 264 − 1 80 And, Xor, Rot, Add (mod 232), Or <80
(çakışma bulundu)
- 1993
SHA-1 160 160
(5 × 32)
512 264 − 1 80 <63
(çakışma bulundu)[41]
192 1995
SHA-2 SHA-224
SHA-256
224
256
256
(8 × 32)
512 264 − 1 64 And, Xor, Rot, Add (mod 232), Or, Shr 112
139 2001
SHA-384
SHA-512
SHA-512/224
SHA-512/256
384
512
224
256
512
(8 × 64)
1024 2128 − 1 80 And, Xor, Rot, Add (mod 264), Or, Shr 192
256
112
128
154 2001
SHA-3 SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
Limitsiz[42] 24[43] And, Xor, Rot, Not 112
128
192
256
- 2015
SHAKE128
SHAKE256
d (isteğe bağlı)
d (isteğe bağlı)
1344
1088
min(d/2, 128)
min(d/2, 256)
- 2015

İşlemler sütununda, "Rot" rotate no carry , "Shr" ise right logical shift işlemlerini ifade eder.SHA-3 dışındakialgoritmaların hepsi, modüler toplama kullanır.

Yukarıdaki performans numaraları, 64-bit modunda Linux altında 2.2 GHz hızında çalışan ve yalnızca genel karşılaştırma için kaba bir nokta olarak sunulan bir AMD Opteron 8354 üzerinde tek parçacıklı bir uygulama içindir. Modern işlemci mimarileri üzerinde daha ayrıntılı performans ölçümleri aşağıdaki tabloda verilmiştir.

İşlemci Mimarisi Frekans Algoritma Kelime Uzunluğu (bit) Döngü/byte x86 MiB/s x86 Döngü/byte x86-64 MiB/s x86-64
Intel Ivy Bridge 3.5 GHz SHA-256 32-bit 16.80 199 13.05 256
SHA-512 64-bit 43.66 76 8.48 394
AMD Piledriver 3.8 GHz SHA-256 32-bit 22.87 158 18.47 196
SHA-512 64-bit 88.36 41 12.43 292

SHA-256, 32-bit hesaplamalar için tasarlandığı için x86 mimarisinde 64-bit işlemciler için optimize edilmiş koddan yararlanır.SHA-512'nin 32-bitlik uygulamaları 64-bitlik uygulamalarından önemli ölçüde yavaştır.Her iki algoritmanın farklı çıktı boyutlarına sahip varyantları, mesaj genişletme ve sıkıştırma fonksiyonları aynı olduğu ve yalnızca başlangıç özet değerlerinden dolayı çıktı boyutları farklı olduğu için benzer şekilde performans gösterecektir.MD5 ve SHA-1'in en iyi uygulamaları, modern işlemcilerde bayt başına 4,5 ila 6 devir arasında performans gösterir.

Testler Illinois Chicago Üniversitesi tarafından 3.5 GHz saat hızında bir Intel Xeon E3-1275 V2 çalıştıran hidra8 ve 3.8 GHz hızında bir AMD A10-5800K çalışan hydra9 sistemlerinde gerçekleştirildi. [44] Yukarıdaki Döngü/bayt hızları, SUPERCOP yazılımını kullanarak 4,096 baytlık bir mesajı işleyen bir algoritmanın performansıdır. [45] MiB / s performansı tek bir çekirdekteki CPU saat hızından çıkarılır; Gerçek dünyadaki performansı, çeşitli faktörlere bağlı olarak değişecektir.


Kaynakça

  1. ^ "On the Secure Hash Algorithm family" (PDF).
  2. ^ "Cryptographic Hash Function". About.com
  3. ^ US 6829355
  4. ^ "Licensing Declaration for US patent 6829355.".
  5. ^  "Schneier on Security: Cryptanalysis of SHA-1". Schneier.com.
  6. ^ Cryptology Group at Centrum Wiskunde & Informatica (CWI) and the Google Research Security, Privacy and Anti-abuse Group. "Shattered: We have broken SHA-1 in practice". SHAttered.
  7. ^  Dmitry Khovratovich, Christian Rechberger & Alexandra Savelieva (2011). "Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family" (PDF). IACR Cryptology ePrint Archive. 2011:286.
  8. ^ Mario Lamberger & Florian Mendel (2011). "Higher-Order Differential Attack on Reduced SHA-256" (PDF). IACR Cryptology ePrint Archive. 2011:37.
  9. ^ Federal Register Notice 02-21599, Announcing Approval of FIPS Publication 180-2
  10. ^ "FIPS 180-2 with Change Notice 1" (PDF). csrc.nist.gov
  11. ^ Federal Register Notice E8-24743, Announcing Approval of FIPS Publication 180-3
  12. ^ a b FIPS SP 800-107 Recommendation for Applications Using Approved Hash Algorithms
  13. ^ a b FIPS SP 800-57 Recommendation for Key Management: Part 1: General
  14. ^ "NIST.gov - Computer Security Division - Computer Security Resource Center"
  15. ^ FIPS SP 800-131A Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths
  16. ^ Federal Register Notice 2012-5400, Announcing Approval of FIPS Publication 180-4
  17. ^  "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition"
  18. ^  "Debian codebase in Google Code". Google.
  19. ^ RFC 5702,RFC-Editor.org
  20. ^ Ulrich Drepper, Unix crypt with SHA-256/512
  21. ^ National Institute on Standards and Technology Computer Security Resource Center, NIST's Policy on Hash Functions,
  22. ^ "Secure Hashing". NIST.
  23. ^ Microsoft Corporation,Overview of Windows XP Service Pack 3
  24. ^ Chromium Blog, September 5, 2014, Gradually sunsetting SHA-1
  25. ^  Eric Mill. "SHAAAAAAAAAAAAA". SHAAAAAAAAAAAAA.com.
  26. ^ Filippo Valsorda, The Unofficial Chrome SHA1 Deprecation FAQ
  27. ^ "An update to our SHA-1 deprecation roadmap - Microsoft Edge Dev BlogMicrosoft Edge Dev Blog". blogs.windows.com.
  28. ^ Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger, MD5 considered harmful today: Creating a rogue CA certificate, accessed March 29, 2009.
  29. ^ Ji Li, Takanori Isobe and Kyoji Shibutani, Sony China Research Laboratory and Sony Corporation, Converting Meet-in-the-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2
  30. ^ Somitra Kumar Sanadhya; Palash Sarkar (2008). "New Collision Attacks Against Up To 24-step SHA-2" (PDF). IACR Cryptology ePrint Archive. 2008:270.  Kaynak kaldırılmış |lastauthoramp= parametresini kullanıyor (yardım)
  31. ^ Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang (2009). "Preimages for step-reduced SHA-2". Advances in Cryptology - ASIACRYPT 2009. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 5912: 578–597. doi:10.1007/978-3-642-10366-7_34. ISBN 978-3-642-10366-7. ISSN 0302-9743.  Kaynak kaldırılmış |last-author-amp= parametresini kullanıyor (yardım)
  32. ^ Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (2010). "Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2" (PDF). Advances in Cryptology - ASIACRYPT 2010. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 6477: 56–75. doi:10.1007/978-3-642-17373-8_4. ISBN 978-3-642-17373-8. ISSN 0302-9743.  Kaynak kaldırılmış |last-author-amp= parametresini kullanıyor (yardım)
  33. ^ Mario Lamberger; Florian Mendel (2011). "Higher-Order Differential Attack on Reduced SHA-256" (PDF). IACR Cryptology ePrint Archive. 2011:37.  Kaynak kaldırılmış |lastauthoramp= parametresini kullanıyor (yardım)
  34. ^ Dmitry Khovratovich, Christian Rechberger; Alexandra Savelieva (2011). "Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family" (PDF). IACR Cryptology ePrint Archive. 2011:286.  Kaynak kaldırılmış |lastauthoramp= parametresini kullanıyor (yardım)
  35. ^ Florian Mendel; Tomislav Nad; Martin Schläffer (2013). "Improving Local Collisions: New Attacks on Reduced SHA-256". Advances in Cryptology – EUROCRYPT 2013. Lecture Notes in Computer Science. Springer Berlin Heidelberg. 7881: 262–278. doi:10.1007/978-3-642-38348-9_16. ISBN 978-3-642-38348-9. ISSN 0302-9743. 
  36. ^ Maria Eichlseder and Florian Mendel and Martin Schläffer (2014). "Branching Heuristics in Differential Collision Search with Applications to SHA-512" (PDF). IACR Cryptology ePrint Archive. 2014:302. 
  37. ^ Christoph Dobraunig; Maria Eichlseder; Florian Mendel (2016). "Analysis of SHA-512/224 and SHA-512/256" (PDF).  Kaynak kaldırılmış |last-author-amp= parametresini kullanıyor (yardım)
  38. ^ "Crypto++ 5.6.0 Benchmarks". Erişim tarihi: 2013-06-13. 
  39. ^ Found on an AMD Opteron 8354 2.2 GHz processor running 64-bit Linux[38]
  40. ^ "The MD5 Message-Digest Algorithm". Erişim tarihi: 2016-04-18. 
  41. ^ "Announcing the first SHA1 collision". Erişim tarihi: 2017-02-23. 
  42. ^ "The Sponge Functions Corner". Erişim tarihi: 2016-01-27. 
  43. ^ "The Keccak sponge function family". Erişim tarihi: 2016-01-27. 
  44. ^ SUPERCOP Benchmarks Measurements of hash functions, indexed by machine
  45. ^ "SUPERCOP".