SHA-2 SHAシリーズの比較

SHA-2

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/11/24 18:47 UTC 版)

SHAシリーズの比較

暗号学的ハッシュ関数の比較 [編集]
アルゴリズムとバリエーション 出力長
(bits)
内部状態長
(bits)
ブロック長
(bits)
最大メッセージ長
(bits)
ラウンド数 ビット演算 セキュリティ強度
(bits)
パフォーマンスの例[33]
(MiB/s)
MD5 128 128
(4 × 32)
512 264 − 1 64 And, Xor, Rot,
Add (mod 232),
Or
<64(強衝突 335
SHA-0 160 160
(5 × 32)
512 264 − 1 80 And, Xor, Rot,
Add (mod 232),
Or
<80(強衝突 -
SHA-1 160 160
(5 × 32)
512 264 − 1 80 <63
(衝突発見[34])
192
SHA-2 SHA-224
SHA-256
224
256
256
(8 × 32)
512 264 − 1 64 And, Xor, Rot,
Add (mod 232),
Or, Shr
112
128
139
SHA-384
SHA-512
SHA-512/224
SHA-512/256
384
512
224
256
512
(8 × 64)
1024 2128 − 1 80 And, Xor, Rot,
Add (mod 264),
Or, Shr
192
256
112
128
154
SHA-3 SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
制限なし[35] 24[36] And, Xor, Rot,
Not
112
128
192
256
-
SHAKE128
SHAKE256
d(可変長)
d(可変長)
1344
1088
d/2と128のいずれか小さい方
d/2と256のいずれか小さい方
-
CPUアーキテクチャ クロック周波数 アルゴリズム ワード長 (bits) Cycles/Byte x86 MiB/s x86 Cycles/Byte x86-64 MiB/s x86-64
Intel Ivy Bridge 3.5 GHz SHA-256 32-bit 16.80 199 13.05 256
SHA-512 64-bit 43.66 76 8.48 394
AMD Piledriver 3.8 GHz SHA-256 32-bit 22.87 158 18.47 196
SHA-512 64-bit 88.36 41 12.43 292

'x86' と表記されたパフォーマンス値は64ビットのプロセッサで32ビットのコードを実行したもの、'x86-64' と表記されたパフォーマンス値は64ビットのプロセッサで64ビットのコードを実行したものである。SHA-256は32ビット計算向けに設計されているが、64ビットプロセッサ向けの最適化の恩恵を受けている。SHA-512の32ビット環境での実装は、64ビット環境でのものと比較すると有意に遅くなっている。これら2つのアルゴリズムの変種(SHA-256ではSHA-224、SHA-512ではSHA-384、SHA-512/224、SHA-512/256)のパフォーマンスは、これらと同等である。MD5およびSHA-1の最適な実装の実効速度は4.5 - 6 Cycles/Byteである。このテストはイリノイ大学シカゴ校のhydra8システム(クロック周波数3.5 GHzのIntel Xeon E3-1275 V2)およびhydra9システム(クロック周波数3.8 GHzのAMD A10-5800K)によるものである[37][37][38]


  1. ^ a b c Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva (2011). “Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family”. IACR Cryptology ePrint Archive 2011:286. http://eprint.iacr.org/2011/286.pdf. 
  2. ^ a b c Mario Lamberger and Florian Mendel (2011). “Higher-Order Differential Attack on Reduced SHA-256”. IACR Cryptology ePrint Archive 2011:37. http://eprint.iacr.org/2011/037.pdf. 
  3. ^ SHA2とは”. 2022年7月9日閲覧。
  4. ^ Licensing Declaration for US patent 6829355.. https://datatracker.ietf.org/ipr/858/ 2008年2月17日閲覧。. 
  5. ^ Collisions for Hash Functions MD4,MD5,HAVAL-128andRIPEMD. https://eprint.iacr.org/2004/199.pdf 2022年4月28日閲覧。. 
  6. ^ Finding Collisions in the Full SHA-1. https://www.iacr.org/archive/crypto2005/36210017/36210017.pdf 2022年4月28日閲覧。. 
  7. ^ Federal Register / Vol. 72, No. 212 (PDF)”. Federal Register. Government Printing Office (2007年11月2日). 2022年4月24日閲覧。
  8. ^ NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition”. NIST (2012年10月2日). 2012年10月2日閲覧。
  9. ^ NIST (August 2015). SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. doi:10.6028/NIST.FIPS.202. https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf 2021年4月24日閲覧。. 
  10. ^ “Announcing Approval of Federal Information Processing Standard (FIPS) 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, and Revision of the Applicability Clause of FIPS 180-4, Secure Hash Standard”. (2015年8月5日). https://www.federalregister.gov/articles/2015/08/05/2015-19181/announcing-approval-of-federal-information-processing-standard-fips-202-sha-3-standard 
  11. ^ Federal Register Notice 02-21599, Announcing Approval of FIPS Publication 180-2
  12. ^ FIPS 180-2 with Change Notice 1
  13. ^ Federal Register Notice E8-24743, Announcing Approval of FIPS Publication 180-3
  14. ^ a b FIPS SP 800-107 Recommendation for Applications Using Approved Hash Algorithms
  15. ^ a b FIPS SP 800-57 Recommendation for Key Management: Part 1: General
  16. ^ NIST Algorithm Examples, Secure Hashing
  17. ^ FIPS SP 800-131A Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths
  18. ^ Federal Register Notice 2012-5400, Announcing Approval of FIPS Publication 180-4
  19. ^ NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition
  20. ^ Debian codebase in Google Code”. Google. 2011年11月8日閲覧。[リンク切れ]
  21. ^ John Markoff, A Tool to Verify Digital Records, Even as Technology Shifts, New York Times, January 26, 2009
  22. ^ RFC 5702
  23. ^ Ulrich Drepper, Unix crypt with SHA-256/512
  24. ^ NIST's March 2006 Policy on Hash Functions”. NIST (2006年3月15日). 2014年1月1日閲覧。
  25. ^ Microsoft Corporation,Overview of Windows XP Service Pack 3
  26. ^ https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
  27. ^ Ji Li, Takanori Isobe and Kyoji Shibutani, Sony China Research Laboratory and Sony Corporation, Converting Meet-in-the-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2
  28. ^ Somitra Kumar Sanadhya and Palash Sarkar (2008). “New Collision attacks Against Up To 24-step SHA-2”. IACR Cryptology ePrint Archive 2008:270. http://eprint.iacr.org/2008/270.pdf. 
  29. ^ Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang (2009). “Preimages for step-reduced SHA-2”. Advances in Cryptology - ASIACRYPT 2009. Lecture Notes in Computer Science (Springer Berlin Heidelberg) 5912: 578-597. doi:10.1007/978-3-642-10366-7_34. ISBN 978-3-642-10366-7. ISSN 0302-9743. http://link.springer.com/chapter/10.1007%2F978-3-642-10366-7_34. 
  30. ^ Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang (2010). “Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2”. Advances in Cryptology - ASIACRYPT 2010. Lecture Notes in Computer Science (Springer Berlin Heidelberg) 6477: 56-75. doi:10.1007/978-3-642-17373-8_4. ISBN 978-3-642-17373-8. ISSN 0302-9743. http://eprint.iacr.org/2010/016.pdf. 
  31. ^ SHS Validation List
  32. ^ Crypto++ 5.6.0 Benchmarks”. 2014年1月1日閲覧。
  33. ^ AMD Opteron 8354 2.2 GHzプロセッサと64ビット版Linuxによる計測[32]
  34. ^ Announcing the first SHA1 collision”. 2017年2月23日閲覧。
  35. ^ The Sponge Functions Corner”. 2016年1月28日閲覧。
  36. ^ The Keccak sponge function family”. 2016年1月28日閲覧。
  37. ^ a b SUPERCOP Benchmarks Measurements of hash functions, indexed by machine
  38. ^ SUPERCOP Benchmarking Toolkit





英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「SHA-2」の関連用語

SHA-2のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



SHA-2のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSHA-2 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS