web-dev-qa-db-ja.com

SHA-3が到着しましたか?

NISTがSHA-2に代わる新しいハッシュアルゴリズムに関して(2007年に)候補者を求めたことを知っています。選考、またはファイナリストの選考はありましたか?

21
Abdu

Keccak は、コンテストの勝者として2012年10月2日に NISTによって選択 でした。これは、SHA-2の適切な代替案として広く見られています。これは、設計が以前のほとんどのハッシュ標準と非常に異なっているため、SHA-2が壊れた場合でも、Keccakの信頼性には比較的影響を受けないはずです。また、ハードウェアでの実装も非常に高速で簡単です。

NISTと他のほとんどのオブザーバーも、 SHA-1MD5 への攻撃が発覚してから得られた経験に基づいて、SHA-2に対する信頼を新たにしました。そのため、さまざまなセキュリティプロトコルのオプションとして両方の標準を組み込む機会があり、どちらかで問題が発見された場合に迅速にピボットでき、目的のユースケースへの適合性に基づいて2つのアルゴリズムのいずれかを選択できます。

2010年12月、NISTはラウンド3に進んだ5人のSHA-3ファイナリストを選出しました 第2ラウンドのステータスレポート

  • [〜#〜] blake [〜#〜] :高いセキュリティマージン、ソフトウェアでの優れたパフォーマンス、およびシンプルで明確なデザイン
  • Grøstl :よく理解された設計と、特にハードウェアでの確かなパフォーマンス。
  • [〜#〜] jh [〜#〜] :確かなセキュリティマージン、優れた総合性能、革新的なデザイン。
  • Keccak :高いセキュリティマージン、高いスループットとスループット対面積比、および設計のシンプルさ
  • Skein :ソフトウェアの高いセキュリティマージンと速度

最初の希望は、SHA-2よりもはるかに効率的な新しいハッシュが見つかることでしたが、高いセキュリティマージンでそれを達成することは困難であることが判明しました。一部の候補はSHA-2よりも大幅に高速ですが、プラットフォームによって異なります(32ビットと64ビット、または「制約付き」とカスタムハードウェア)。

SHA-3 2ラウンド候補の比較パフォーマンスレビュー (私たち自身の@Thomas Porninによる)は、パフォーマンスが実際にボトルネックになる可能性がある組み込み低電力プラットフォームに焦点を当てています。ラウンド3の候補者のうち、BLAKEとSkeinはそのようなプラットフォームで最も優れています。

より詳しい情報:

30
nealmcb