SHA-2 (Secure Hash Algorithm), в семейство которого входит SHA-256, — это один самых известных и часто используемых алгоритмов хэширования. В тексте подробно покажем каждый шаг работы этого алгоритма на реальном примере. SHA-2 отличается безопасностью (его тяжелее взломать, чем SHA-1) и скоростью. Читать дальше →
Курс на убирание поддержки потенциально небезопасного алгоритма криптографического хеширования SHA-1, взятый компанией Google, обрел окончательные черты в опубликованном в блоге по безопасности компании плане прекращения поддержки алгоритма SHA-1. Информация об этом публиковалась и ранее, однако сейчас, судя по всему, мы узнаем окончательные сроки и подробности, каким образом Google видит процесс искоренения поддержки SHA-1. Как говорится, дьявол в деталях
Несколько дней назад сотрудники компании Google и Центра математики и информатики в Амстердаме представили первый алгоритм генерации коллизий для SHA-1. За десять лет существования SHA-1 не было известно ни об одном практическом способе генерировать документы с таким же хешем SHA-1 и…
В статье рассматриваются избранные места SHA-3 стандарта, относящиеся к анатомии кечак-функции (KECCAK) и, частично, к структуре губчатой функции (sponge function). Не затрагиваются многие другие части стандарта, в частности, описывающие функции с расширенным выходом SHAKE, RawSHAKE. Стандарт FIPSPUB…