采用“海绵结构”加密算法的SHA-2获得成功

SHA-3具有与SHA-2完全不同的架构

美国国家标准与技术研究所(NIST)结束了为期5年的筛选过程,选定了加密算法的继任者。目前,加密算法用于保护互联网上的大部分信息。

数据加密的最佳实践

对于SHA-3(安全哈希算法),NIST选择了由意法半导体公司的Guido Bertoni、Joan Daemen和Gilles Van Assche编写的kecak算法。

NIST发布了一份2007年公开电话找到SHA-2的接班人SHA-2实际上是MD(消息摘要)算法设计中的一组加密哈希函数(SHA-224、SHA-256、SHA-384、SHA-512)。当时,一些SHA-2算法被认为是妥协的吗因此,NIST组织了一场竞赛,寻找它们的最终替代品。

哈希算法获取数字文件的指纹或签名,因此,如果内容以任何方式改变,它将不再匹配哈希。从不同的文件创建相同的哈希指纹几乎是不可能的。这些特征可以确保文件没有被篡改,这对于保护电子文档和在线通信免受入侵者的攻击至关重要。

根据NIST的说法,kecak有许多吸引人的特点,这使得它成为SHA-3的明显选择。首先,它的设计和构造非常优雅,易于分析。

“根据算法的复杂程度,进行让我们对算法有信心的分析可能会有或多或少的困难。kecak的优雅之处在于它的设计非常容易理解,因此很容易让人相信它是安全的,”NIST计算机安全专家Tim Polk说。“一些算法有如此多的活动部分,以至于密码分析师没有信心(这些部分)不会以一种会导致问题的方式相互作用。”

波尔克说,也许最重要的是,kecak的操作方式完全不同于SHA-2算法,这意味着任何对SHA-2进行的破坏工作都不适用于SHA-3。

“不同类别的算法可能都容易受到同一种攻击。如果我有两种非常相似的算法,我找到了攻击其中一种算法的方法,那么这种攻击也可能对同一分类的另一种算法起作用。”

具体来说,SHA-2是基于众所周知的分组密码原理,而SHA-3是“一个全新的结构”,称为海绵建设

因此,“对SHA-2的攻击不太可能对SHA-3起作用,反之亦然,”Polk说。

NIST还赞扬kecak能够在广泛的计算设备上轻松运行,比任何其他决赛选手,甚至比SHA-2变种本身所需的计算资源更少。

尽管NIST在2007年就担心SHA-2算法存在漏洞,基于对某些变体的攻击但事实证明,它的担心是没有根据的。如今,NIST认为SHA-2在日常使用中是安全的。事实上,Polk警告说,那些仍然使用SHA-1进行数字签名的人不应该等到升级到SHA-3,因为目前还没有新的哈希算法的商业版本。他说,SHA-2绝对安全。

事实上,批评人士对SHA-3的必要性提出了质疑,至少在不久的将来是这样。

安全专家Bruce Schneier在一篇博客文章中写道:“当我们在2006年开始这个过程时,我们似乎很快就需要一个新的哈希函数。”施奈尔创作了五部决赛作品之一。“我们不知道各种SHA-2变种能保持安全多久。但现在是2012年,SHA-512看起来仍然不错。”

约押杰克逊报道企业软件和通用技术突发新闻IDG新闻服务.请在Twitter上关注约押@Joab_Jackson.约押的电子邮件地址是Joab_Jackson@idg.com

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对自己最关心的话题发表评论。

版权©2012足球竞彩网下载

SD-WAN买家指南:向供应商(和您自己)提出的关键问题