È arrivato SHA-3?

21

So che il NIST ha richiesto contendenti (nel 2007) riguardanti il nuovo algoritmo di hash per sostituire SHA-2. È stata selezionata una selezione o finalisti?

    
posta Abdu 06.05.2011 - 06:02
fonte

1 risposta

30

Keccak era selezionato da NIST il 2 ottobre 2012 come vincitore del concorso. È ampiamente visto come un'alternativa adatta a SHA-2, perché il design è così diverso dalla maggior parte degli standard hash precedenti che anche se SHA-2 è rotto, la fiducia in Keccak dovrebbe essere relativamente inalterata. È anche molto veloce e semplice da implementare nell'hardware.

Anche il NIST e la maggior parte degli altri osservatori hanno rinnovato la fiducia in SHA-2 sulla base dell'esperienza acquisita dagli attacchi su SHA-1 e MD5 sono venuti alla luce. Quindi ora abbiamo l'opportunità di incorporare entrambi gli standard come opzioni nei vari protocolli di sicurezza, che ci consente di ruotare rapidamente se i problemi vengono scoperti in uno di essi, e di selezionare uno dei due algoritmi in base alla loro idoneità per i casi d'uso previsti.

Nel dicembre del 2010, il NIST ha selezionato i cinque finalisti SHA-3 che hanno avanzato il round 3, citando i seguenti motivi nel loro Rapporto di stato al secondo turno

  • BLAKE : alto margine di sicurezza, buone prestazioni nel software e design semplice e chiaro
  • Grøstl : design ben compreso e prestazioni solide, soprattutto nell'hardware.
  • JH : solido margine di sicurezza, buone prestazioni a tutto tondo e design innovativo.
  • Keccak : alto margine di sicurezza, il suo elevato throughput e il rapporto throughput-to-area e la semplicità del suo design
  • Matassa : margine di sicurezza e velocità elevati nel software

La speranza iniziale era che si potesse trovare un nuovo hash che fosse significativamente più efficiente di SHA-2, ma il raggiungimento di questo con un alto margine di sicurezza si è dimostrato difficile. Alcuni candidati sono significativamente più veloci di SHA-2, ma questo varia a seconda della piattaforma (32 bit vs 64 bit rispetto a "vincolato" rispetto all'hardware personalizzato).

Revisione comparativa delle prestazioni dei candidati al secondo turno SHA-3 (del nostro stesso @Thomas Pornin) si concentra su piattaforme embedded a basso consumo energetico in cui le prestazioni possono effettivamente rappresentare un collo di bottiglia. Tra i candidati del Round 3, BLAKE e Skein fanno meglio su tali piattaforme.

Altre informazioni:

risposta data 06.05.2011 - 06:36
fonte

Leggi altre domande sui tag