SHA-2
Inhoudsopgave
Content
Status
Lijst status
|
Aanbevolen |
Functioneel toepassingsgebied
Beschrijft de toepassing(en) waarvoor het gebruik van de standaard verplicht is of aanbevolen wordt (afhankelijk van de lijststatus). |
Cryptografisch hashalgoritme ten behoeve van authenticatie en integriteitscontrole. |
---|---|
Europese status
‘Ja’ betekent dat de standaard is erkend door het Multi Stakeholder Platform on ICT Standardisation van de Europese Commissie. |
Nee |
Nut en werking
Typering
|
authenticatie en integriteitscontrole |
Nut
|
SHA-2 (Secure Hash Algorithm 2) behoort tot de zogenaamde cryptografische hash algoritmen die uit een willekeurige hoeveelheid gegevens (bijvoorbeeld een stuk tekst) een unieke vingerafdruk (van een vaste vooraf vastgestelde lengte) kunnen genereren. Een wijziging in de gegevens zal leiden tot een wijziging in de vingerafdruk. Bovenstaande eigenschappen maken dat deze algoritmen bij uitstek geschikt zijn voor het gebruik in bepaalde beveiligingstoepassingen, zoals een elektronische handtekening. |
---|---|
Werking
|
De cryptografische hash functies zijn wiskundige bewerkingen uitgevoerd op digitale gegevens. Door de berekende "hash" te vergelijken met de bekende hashwaarde kan de integriteit van de gegevens worden bepaald. Immers een wijziging in de gegevens zal een compleet andere hash-waarde opleveren. Een belangrijk aspect is dat het een ‘one-way’ werking heeft. Vanuit een berekende hash waarde is het zo goed als onmogelijk om naar de oorspronkelijke gegevens terug te rekenen. |
Domein
|
|
Trefwoorden
|
Detailinformatie
Volledige naam
|
Secure Hash Algorithm 2 |
---|---|
Versie
|
ISO/IEC 10118- 3:2016 |
Specificatiedocument
|
|
Beheerorganisatie
|
ISO |
Toepassing
Hulpmiddelen
Vrij beschikbare hulpmiddelen en software die de adoptie van de standaard ondersteunen. Dit kunnen zijn: referentie-implementaties, open source libraries, test tools, e.d. |
Informatie over hoe om te gaan met implementatie van de standaard vindt u in dit refentiedocument. Dit is een uitgaven van Europese Unie. Zie: http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-size-and-parameters-report-2014 Meer informatie over conformatiteit is ook te vinden via OWASP, Testing for SSL/TLS. Zie: https://www.owasp.org/index.php/Testing_for_SSL-TLS_(OWASP-CM-001). Verder is het belangrijk om de relevante beveiligingsadviezen van het NCSC te volgen. |
---|
Toetsingsinformatie
Toelichting bij opname
|
November 2016 is besloten om de 2004 versie te vervangen door de meest recente 2015 versie van het NIST en 2016 versie van ISO. SHA-0 is volstrekt onveilig, SHA-1 wordt inmiddels ook breed als onveilig beschouwd en dient niet meer te worden gebruikt. SHA-2 is momenteel de gangbare standaard, in diverse varianten met verschillende lengtes van de hash, bijvoorbeeld SHA-256 en SHA-512. SHA-3 heeft een heel nieuw algoritme en is recent als FIPS 202 gepubliceerd. |
---|---|
Adoptieadviezen
De formele adoptieadviezen die het Forum Standaardisatie meegeeft bij plaatsing van de standaard op de 'Pas toe of leg uit'-lijst of lijst aanbevolen standaarden. |
SHA-2 vervangt MD5 op de lijst met gangbare standaarden. MD5 wordt afgeraden i.v.m. beveiligingsproblemen. |
Uitstekend beheer
|
Nee |
Advies |
Advies-update-aanbevolen-standaarden_7.pdf
PDF Document | 931.6 KB
|
Consultatie |
Consultatiedocument_SHA-2.pdf
PDF Document | 81.41 KB
|
Forumadvies |
CS08-11-02D-Forumadvies-SHA-2.pdf
PDF Document | 106.99 KB
|
Expertadvies |
Expertadvies_md5_sha2.pdf
PDF Document | 102.25 KB
|
Forumadvies |
FS28-10-05D-Forumadvies-SHA-2.pdf
PDF Document | 217.11 KB
|
Aanmelding |
OS-20100127_melding_MD5_en_SHA.pdf
PDF Document | 147.36 KB
|
Consultatie |
Reacties_consultatie_SHA-2-2.pdf
PDF Document | 118.98 KB
|
Consultatie |
Reacties_consultatie_SHA-2.pdf
PDF Document | 417.03 KB
|
Datum van aanmelding
Datum waarop een organisatie de standaard heeft aangemeld voor verplichten aan de overheid ('Pas toe of leg uit') of aanbevelen aan de overheid door plaatsing op een van de lijsten. Als een standaard voldoet aan de criteria om in behandeling genomen te worden, vindt een toetsingsprocedure plaats. Deze duurt ongeveer zeven maanden. |
27-01-2016 |
Datum van besluit
Datum waarop het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) of een van zijn voorgangers heeft besloten de standaard op de lijst te plaatsen. |
15-11-2016 |