id: Гость   вход   регистрация
текущее время 18:44 29/03/2024
Владелец: unknown (создано 08/04/2014 12:15), редакция от 08/04/2014 12:17 (автор: unknown) Печать
Категории: криптография, политика, алгоритмы, хэширование, спецификации, стандарты, сертификация
http://www.pgpru.com/Новости/2014/НИСТВыпустилЧерновикСтандартаSHA-3
создать
просмотр
редакции
ссылки

08.04 // НИСТ выпустил черновик стандарта SHA-3


Американский национальный институт стандартов и технологий выпустил черновую спецификацию новой функции SHA-3, основанной на алгоритме Keccak: Draft FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions.


Она включает в себя основанные на перестановках хэш-функции с ограниченной длинной выхода: SHA3-224, SHA3-256, SHA3-384 и SHA3-512, а также функции с переменной длиной выхода (extendable-output functions — XOFs), названные SHAKE128 и SHAKE256. Параметры SHAKE указывают на их стойкость к атакам перебора грубой силой, которая не увеличивается по мере роста размера выхода функции за пределы размера определённой части её внутреннего состояния.


Источник: Центр безопасности компьютерных ресурсов национального института стандартов США.


См. также: Хэш-функция Keccak и конструкция Sponge как универсальный криптопримитив, Победителем конкурса SHA-3 стал алгоритм KeccaK.


 
— sentaus (08/04/2014 13:17)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
unknown, вы уже смотрели, там нормальный Keccak или с поcлеконкурсными изменениями?
— unknown (08/04/2014 13:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вроде ничего, кроме этого, но подробно не сравнивал.
— Гость (26/05/2014 01:19)   <#>

В чём-нибудь популярном это уже есть? Стандартные реализации под Linux (по типу md5sum) уже имеются? OpenSSL умеет?
— unknown (26/05/2014 09:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поскольку оно ещё только черновик, то этого долго не будет. Даже давно утверждённые стандарты НИСТ на использование урезанного SHA-2-512 ( SHA-2-512/{224,256} вместо SHA-2-{224,256} ) распространения в реализациях не получили.
— sentaus (26/05/2014 11:32)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Даже давно утверждённые стандарты НИСТ на использование урезанного SHA-2-512 ( SHA-2-512/{224,256} вместо SHA-2-{224,256} ) распространения в реализациях не получили.

А в них есть существенный смысл с криптографической точки зрения? С практической точки зрения наверно есть смысл в упрощении аппаратной реализации – можно делать только SHA-512, а потом программно отрезать лишние биты.
— unknown (26/05/2014 12:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
SHA-512 имеет самый большой запас прочности по размеру внутреннего состояния и числу раундов. Поскольку атаки, которые поломали SHA-1, раунд за раундом наращиваются и против SHA-2, есть смысл выбрать за основу маскимальный размер SHA-512 и отрезать от него нужную часть.

Специализированные варианты SHA-2-{224,256} позволяли получать короткий хэш, экономя вычислительные ресурсы. Если такая экономия в какой-то реализации несущественна, то лучше использовать SHA-2-512/{224,256}
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3