id: Гость   вход   регистрация
текущее время 23:32 02/05/2024
Автор темы: Гость, тема открыта 14/02/2011 20:53 Печать
Категории: криптография
создать
просмотр
ссылки

Обрезаные хеши


Если нет желания хранить длинные SHA-2 значения, что лучше – использовать MD5/SHA1 или обрезать значения более длинных функций?


 
Комментарии
— SATtva (14/02/2011 20:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Лучше второе.
— Гость (14/02/2011 21:03)   <#>
Лучше потому что Security through minority или они дейтсвительно устойчивее к коллизиям при таком использовании?
— SATtva (14/02/2011 21:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если мы отказываемся от MD5/SHA1 по соображениям потенциальных криптоаналитических атак (ввиду показанных уязвимостей), выводя чистые брутфорс-атаки за скобки, то применение урезанного вывода от SHA2 (или любого другого считающегося надёжным алгоритма) имеет смысл.
— Гость (14/02/2011 22:04)   <#>
SHA-2 считается надежным в полном размере, не в последнюю очередь из-за размера хэшей. А как обстоит дело с урезаными хешами?
— unknown (14/02/2011 22:18, исправлен 14/02/2011 22:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Только в конкурсе SHA-3 было заявлено требование: стойкость ограниченного подмножества должна быть такой же как и исходного, но с пересчётом на его размер (мощность). Поиск более слабых подмножеств должен быть невозможен.


Иными словами, атаки на сокращённый выход должны быть невозможны (в сравнении с грубой силой и тривиальными различителями).


Для SHA-2 показана существенная неидеальность теоретической модели, включая саму конструкцию Дамгарда-Меркла. Несмотря на это, специальных атак на урезанные версии SHA-2 хэшей пока не опубликовано.


Можно лишь предполагать, что пока не открыты новые методы криптоанализа SHA-2, урезанные версии SHA-2 будут более стойкими, чем SHA-1 из-за большего количества раундов и размера внутреннего состояния.


Кроме того, некоторые финалисты конкурса SHA-3 используют в качестве основы своей стойкости именно "срезание" части своего внутреннего состояния, что затрудняет атаки (т.н. Wide Pipe Design).

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3