SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.
SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.
Per prima cosa, non esiste ancora "vero SHA-3". Tra qualche mese, il NIST pubblicherà una specifica che definirà inequivocabilmente ciò che è SHA-3. A meno che non ci sia un grosso errore da qualche parte, possiamo prevedere che SHA-3 sarà compatibile bit-a-bit con le specifiche di Keccak presentate per il terzo round della competizione.
Quindi non c'è ragione di sostituire SHA-2 con (futuro) SHA-3: né scientificamente (SHA-2 non è rotto, lontano da esso, e, per le prestazioni, Keccak non è molto meglio di SHA-2 , e spesso peggio, a seconda dell'architettura), né amministrativamente (le stesse persone del NIST affermano che non è necessario sostituire SHA-2 con SHA-3).
Ci sono sono ragioni per sostituire MD5 e SHA-1 con SHA-2 (o SHA-3 in futuro) ma questi motivi erano già validi la scorsa settimana e dovresti già farlo.
L'agilità dell'algoritmo è una qualità importante dei protocolli , ma questa è una questione di progettazione del protocollo. Le persone che sono qualificate per progettare i protocolli di sicurezza già lo sanno e l'altro dovrebbe astenersi dal progettare i protocolli.
Le funzioni di hash sono abbastanza nuove e stiamo ancora scoprendo nuovi attacchi di crittoanalisi contro di loro. SHA-3 sembra utile, quindi non sono d'accordo con i commenti di Schneier su un no-award . Tuttavia, dovremmo pianificare una competizione SHA-4 nel prossimo futuro. Essere in grado di cambiare la funzione di hash su cui si basa è una funzione utile. SSL / TLS ne è un buon esempio.
Leggi altre domande sui tag cryptography hash sha-3