Vraag:
Is SHA-3 aangekomen?
Abdu
2011-05-06 09:02:45 UTC
view on stackexchange narkive permalink

Ik weet dat NIST (in 2007) heeft opgeroepen tot kanshebbers met betrekking tot het nieuwe hash-algoritme ter vervanging van SHA-2. Is er een selectie geweest, of zijn er finalisten geselecteerd?

Een antwoord:
nealmcb
2011-05-06 09:36:47 UTC
view on stackexchange narkive permalink

Keccak werd op 2 oktober 2012 door NIST geselecteerd als winnaar van de wedstrijd. Het wordt algemeen gezien als een geschikt alternatief voor SHA-2, omdat het ontwerp zo verschillend is van de meeste eerdere hash-standaarden dat zelfs als SHA-2 wordt verbroken, het vertrouwen in Keccak relatief onaangetast zou moeten blijven. Het is ook erg snel en eenvoudig te implementeren in hardware.

NIST en de meeste andere waarnemers hebben ook het vertrouwen in SHA-2 hernieuwd op basis van de ervaring die is opgedaan sinds de aanvallen op SHA-1 en MD5 aan het licht kwamen. We hebben nu dus de mogelijkheid om beide standaarden als opties op te nemen in de verschillende beveiligingsprotocollen, waardoor we snel kunnen draaien als er problemen worden ontdekt in een van beide, en een van de twee algoritmen kunnen selecteren op basis van hun geschiktheid voor de beoogde use-cases.

In december 2010 selecteerde NIST de vijf SHA-3-finalisten die doorgingen naar ronde 3 en noemde de volgende redenen in hun statusrapport over de tweede ronde

  • BLAKE: hoge beveiligingsmarge, goede prestaties in software en het eenvoudige en duidelijke ontwerp ervan
  • Grøstl: goed begrepen ontwerp en solide prestaties, vooral in hardware.
  • JH: solide beveiligingsmarge, goede algehele prestaties en innovatief ontwerp.
  • Keccak: hoge beveiligingsmarge, de hoge doorvoer en doorvoer-tot-oppervlakte-verhouding en de eenvoud van het ontwerp
  • Streng: hoge beveiligingsmarge en snelheid in software

De eerste hoop was dat er een nieuwe hash kon worden gevonden dat was aanzienlijk efficiënter dan SHA-2, maar dat bereiken met een hoge veiligheidsmarge is moeilijk gebleken. Sommige kandidaten zijn aanzienlijk sneller dan SHA-2, maar dat verschilt per platform (32-bit versus 64-bit versus "beperkt" versus aangepaste hardware).

Comparative Performance Review of the SHA-3 Second-Round Candidates (door onze eigen @Thomas Pornin) richt zich op embedded low-power platforms waar prestaties een bottleneck kunnen zijn. Van de kandidaten van ronde 3 doen BLAKE en Skein het het beste op dergelijke platforms.

Meer informatie:

Update: ik heb mijn bibliotheek met hash-functies (sphlib) aangepast voor de tweaks die in de vijf finalisten zijn verwerkt. Het bronarchief bevat een update-notitie met nieuwe benchmark; zie http://www.saphir2.com/sphlib/. Het belangrijkste punt: op "kleine" 32-bits architecturen (ARM, MIPS, Java op een 32-bits x86) presteert SHA-256 beter dan alle vijf SHA-3-kandidaten. Dat is best triest.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...