Dovremmo iniziare a usare SHA-3? [duplicare]

8

SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.

    
posta rook 04.10.2012 - 21:21
fonte

2 risposte

7

Per prima cosa, non esiste ancora "vero SHA-3". Tra qualche mese, il NIST pubblicherà una specifica che definirà inequivocabilmente ciò che è SHA-3. A meno che non ci sia un grosso errore da qualche parte, possiamo prevedere che SHA-3 sarà compatibile bit-a-bit con le specifiche di Keccak presentate per il terzo round della competizione.

Quindi non c'è ragione di sostituire SHA-2 con (futuro) SHA-3: né scientificamente (SHA-2 non è rotto, lontano da esso, e, per le prestazioni, Keccak non è molto meglio di SHA-2 , e spesso peggio, a seconda dell'architettura), né amministrativamente (le stesse persone del NIST affermano che non è necessario sostituire SHA-2 con SHA-3).

Ci sono sono ragioni per sostituire MD5 e SHA-1 con SHA-2 (o SHA-3 in futuro) ma questi motivi erano già validi la scorsa settimana e dovresti già farlo.

L'agilità dell'algoritmo è una qualità importante dei protocolli , ma questa è una questione di progettazione del protocollo. Le persone che sono qualificate per progettare i protocolli di sicurezza già lo sanno e l'altro dovrebbe astenersi dal progettare i protocolli.

    
risposta data 04.10.2012 - 21:36
fonte
2

Le funzioni di hash sono abbastanza nuove e stiamo ancora scoprendo nuovi attacchi di crittoanalisi contro di loro. SHA-3 sembra utile, quindi non sono d'accordo con i commenti di Schneier su un no-award . Tuttavia, dovremmo pianificare una competizione SHA-4 nel prossimo futuro. Essere in grado di cambiare la funzione di hash su cui si basa è una funzione utile. SSL / TLS ne è un buon esempio.

    
risposta data 04.10.2012 - 21:21
fonte

Leggi altre domande sui tag