关于密码学:哈希算法SHA 您所在的位置:网站首页 nike的38和385有什么区别 关于密码学:哈希算法SHA

关于密码学:哈希算法SHA

2024-07-11 13:41| 来源: 网络整理| 查看: 265

我知道SHA-224,SHA-256,SHA-384和SHA-512都是SHA-2哈希函数家族的一部分。 但是现在也有了新的SHA-3哈希算法。

您能否告诉我SHA-2和SHA-3之间的区别? 什么时候以及为什么应该使用SHA-3? SHA-3实际上包括哪些安全哈希算法?

相关讨论 @xuinkrbin。 太可惜了,因为它不在本论坛的话题上-在crypto.stackexchange上,这个问题会更好。 请注意,我们现在有一个答案,无法添加其他答案。 因此,即使Ilmaris的回答不是很糟糕,也无法使它在Google上大受欢迎。 但是我已经删除了我的冒犯性言论。 对我有用。 :-)

SHA-3也称为Keccak(在被选为NIST SHA-3竞赛的获胜者之前的原始名称),是一种全新的哈希算法,与SHA-1和SHA-2无关。

的确,NIST之所以选择Keccak胜过其他SHA-3竞赛决赛入围者,其中一个明确的理由是它与现有的SHA-1 / 2算法不一样;有人指出,这种差异性使其可以更好地补充现有的SHA-2算法(仍被NIST认为是安全的,并由NIST推荐),并且也使得将来进行的任何密码分析突破都??不太可能损害两个SHA- 2和SHA-3。

在某些背景下,在一些新的密码分析攻击使SHA-1的安全性受到质疑之后,NIST最初于2007年宣布了SHA-3散列函数竞争。当时,对SHA-1的攻击主要是理论上的关注,但有人担心,对这些技术的进一步改进可能会允许对SHA-1进行实际的冲突查找攻击,并且同样的技术也可能会应用于SHA-2,与SHA-1具有相似的设计。因此,NIST决定举行一次竞赛,以选择SHA-2的后继产品,即SHA-3。

但是,虽然在2017年终于展示了对SHA-1的真实碰撞攻击,但对SHA-2的恐惧攻击未能实现。如今,公认的是,打破SHA-2并不像十年前那样容易,因此SHA-2的所有变体在可预见的将来仍被认为是安全的。但是,由于NIST承诺将在2012年选择SHA-3,并且由于许多人花了很多时间和精力来提交和评估比赛的新哈希函数,并且因为有一些非常好的设计在决赛入围者中,根本不选择其中任何一个作为获奖者似乎是可耻的。因此NIST决定选择Keccak作为SHA-3,并推荐它作为SHA-2哈希函数的替代(而不是后继)。

这一切意味着,如果您想要安全且标准化的哈希函数,则可以选择SHA-2或SHA-3。如果您真的很偏执,您甚至可能要同时使用两者,并设计您的密码系统,以便即使其中一个哈希函数被破坏,密码系统也能保持安全。

相关讨论 如果您不知道自己在做什么,则同时使用两个哈希函数可能会有些危险。 当然,这取决于您要实现的目标。 危险如何? (不确定此处可能存在的陷阱...) 这里不是加密分析师,但我认为危险可能意味着碰撞sha3(sha2(X))比碰撞sha2(X)或sha3(X)容易,或者这可能意味着同时提供sha2(X)和 sha3(X)可能泄漏比意图更多的有关X的信息,并使猜测X更容易。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有