Quanto tempo devo aspettare prima di scegliere una funzione hash?

6

Quanto tempo devo aspettare prima di utilizzare una funzione hash più recente (auspicabilmente migliorata)? Ad esempio:

SHA-3 è pronto per l'uso a causa di test aggiuntivi verificatisi durante la competizione NIST?

    
posta NH. 06.10.2017 - 20:00
fonte

2 risposte

6

How long should I wait before using a newer (hopefully improved) hash function?

La domanda migliore da porsi è: " Quanto tempo devo aspettare prima di disattivare il mio attuale hash ". Cosa stai facendo adesso? Se i tuoi dati sono protetti con MD5 o SHA1, per favore cambia. Per favore cambia ora. Se sei già su qualcosa che si crede di essere ininterrotto, non hai motivo di "aggiornare".

La regola generale con crypto è di assumere che alla fine tutto si spezzerà, quindi scegli qualcosa che non si sa essere rotto in quel momento e disponi di un piano per passare i tuoi dati a un nuovo algoritmo in fretta se l'attacco viene pubblicato.

Al momento della stesura del presente documento, i seguenti sono tutti perfettamente accettabili, non noti per essere infranti, funzioni hash / funzioni di derivazione della chiave :

  • BLAKE, SHA2, SHA3, ..., bcrypt, scrypt, PBKDF2, argon2, ...

Scegli quello che meglio si adatta alla tua applicazione.

Is SHA-3 ready for use because of extra testing that went on during the NIST competition?

Se il NIST lo ha standardizzato (che hanno in FIPS-202 ), allora è pronto per l'uso!

Come ha detto @RoryAlsop, fai attenzione che se hai bisogno che i tuoi dati siano compatibili con più software, devi essere consapevole dei problemi di compatibilità; solo perché SHA3 è stato standardizzato per due anni, non significa che sia stato ampiamente adottato.

Un'ultima nota, leggendo tra le righe, sembra implicare che SHA3 sia una "funzione hash più recente (auspicabilmente migliorata)". Voglio correggere questo.

Sebbene sia più recente, non è "migliore" di SHA2, infatti SHA3 offre esattamente gli stessi livelli di sicurezza di SHA2. Il NIST ha lanciato la competizione SHA3 non perché volesse "migliorare" su SHA2, ma perché si sentiva a disagio con la natura "tutte le uova nello stesso paniere" di avere solo un algoritmo di hash approvato. Questo non vuol dire che c'è qualcosa di sbagliato in SHA2, ma se qualcosa viene fuori, vogliono avere un percorso di migrazione pronto.

SHA3 per l'hashing della password.

Cattiva idea. SHA3 è l'ideale per l'hashing dei file (perché è veloce), ma in realtà sarebbe considerato un punto debole da utilizzare per l'hashing delle password (perché è veloce).

Vedi NIST SP-800-63b :

Examples of suitable key derivation functions include Password-based Key Derivation Function 2 (PBKDF2) [SP 800-132] and Balloon [BALLOON]. A memory-hard function SHOULD be used because it increases the cost of an attack.

SHA3 è progettato per essere efficiente, non è né lento (duraturo) né grande (difficile da memoria).

PBKDF2 e Palloncino sono schemi che racchiudono una funzione di hash standard per renderla, rispettivamente, rigida e duratura. Quindi, se si desidera supportare solo una primitiva di hashing, ad esempio, nel dispositivo hardware incorporato, è possibile avvolgere PBKDF2 / Balloon attorno a SHA3 e disporre ancora di crittografia certificata FIPS, ma si prega di non utilizzare SHA3 nudo sulle password.

    
risposta data 09.10.2017 - 16:51
fonte
1

Generalmente, una volta che una funzione è stata approvata come sostitutiva di una esistente, vale la pena guardare come verrebbe eseguita la migrazione, in modo che una volta identificate le carenze sia possibile effettuare quella transizione.

Le nuove funzioni sono sviluppate in modo tale che ci sia una sostituzione - poiché è un dato di fatto che i punti deboli saranno trovati in quelli più vecchi.

Quindi non è il caso di aspettare che la nuova funzione abbia dei test aggiuntivi (anche se ovviamente per l'approvazione del NIST ad esempio ci sono molti test che sono accaduti) - è un caso di aspettare che ci sia un bisogno.

    
risposta data 07.10.2017 - 00:28
fonte

Leggi altre domande sui tag