funkcje skrótu

NIST ogłosił 14 kandydatów do drugiej rundy SHA-3

NIST ogłosił listę czternastu algorytmów funkcji skrótu, które zostały zakwalifikowane do drugiej rundy konkursu SHA-3. Są to algorytmy BLAKE, Blue Midnight Wish, CubeHash, ECHO, Fugue, Grøstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD i Skein.

http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/submissions_rnd2.html

Kolizja w SHA-1 to już 2^52

W opublikowanej niedawno pracy zespół w składzie Cameron McDonald, Philip Hawkes i Józef Pieprzyk poinformował o opracowaniu metody znajdowania kolizji dla funkcji skrótu SHA-1 o złożoności $2^{52}$.

Aktualny poziom bezpieczeństwa kryptograficznych funkcji skrótu

Opublikowany w ubiegłym miesiącu dokument NIST SP 800-107 zawiera, poza głównym tematem jakim jest randomizowany skrót na potrzeby podpisu cyfrowego, także interesującą analizę aktualnego stanu bezpieczeństwa kryptograficznych funkcji skrótu.

Pod uwage brana jest funkcja SHA1 oraz funkcje z serii SHA-2 czyli SHA-224, SHA-256, SHA-384 i SHA-512. Ich praktyczna odporność na ataki dotykające funkcji haszujących jest przedstawiona w poniższe tabeli zaczerpniętej z SP 800-107. Wszystkie odporności są mierzone w bitach:

<

table border="1">

Trzydziestu kandydatów do SHA-3

 

W piątek 31 października upłynął termin zgłaszania kandydatów do ogłoszonego przez NIST konkursu na nowy standard funkcji skrótu o roboczej nazwie SHA-3. Do konkusu spłynęło ponoć prawie 30 propozycji od zespołów z całego świata.

SHA-3, nowa rodzina funkcji haszujących

Amerykański instytut standardów (NIST) otworzył projekt nowej rodziny funkcji haszujących SHA-3.

Syndicate content