下一代安全工具:SHA-3

简介:

美国国家标准与技术研究(NIST)所在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。

那么,它会是吗?

探讨对SHA-3的需求

加密哈希函数广为用于安全的许多方面,比如数字签名、数据完整性检查,不过与其他加密算法的作用是有区别的。它们把电子文件、消息或数据块生成简短的数字指纹,这称为消息摘要或哈希值。散列法通过哈希函数中的运算实现,使用非常多的密钥和块,能够有效地改变每个块的密钥,可抵抗密钥相关的攻击。

加密使用的通用运算往往有不同的设计目的。例如,对称密钥分组运算AES可以用于生成哈希值,不过其密钥和块的大小使其重要却低效。

安全加密哈希函数的关键属性包括:

· 输出长度小于输入长度
· 对于任何输入都快速和高效的计算
· 任何输入改变都会影响大量的输出位
· 单向值:输入不由输出决定
· 强抗冲突性:两个不同的输入不能产生相同的输出

2012年,NIST宣布Keccak是加密哈希算法竞赛之冠,其选择了一种下一代密码安全哈希算法,该竞赛于2007开始,共收到了64个提交。彼时极为流行的AES算法被选用于类似的过程,以确保对每个提交进行彻底且透明的分析。新标准SHA-3(Permutation-Based哈希和Extendable-Output函数)可从NIST网站上下载,与2014年5月公布征求意见的试行版本没有明显区别。

NIST表示虽然SHA-2仍旧是安全的,适合大众使用的,但有了SHA-3作补充,可满足更多多样性需求。MD5和SHA-1曾广泛使用哈希算法,不过现在已辉煌不再,为SHA-2所取代。例如,微软在2005宣布禁止开发人员使用DES、MD4、MD5,某些情况下会禁用任何SHA-1加密算法。尽管并没有关于SHA-2攻击的报道,然与SHA-1类似,总有SHA-3的用武之地,它与SHA-2设计非常不同。如果SHA-2一经攻击,行业还可以有可更换的方案。

SHA-3带来了什么

SHA-3系列由四个加密哈希函数(SHA3-224、SHA3-256、SHA3-384以及SHA3-512),两个可扩展输出函数(SHAKE128和SHAKE256)组成。

可扩展输出函数不同于哈希函数,因为其可以扩展至任意需要的长度,这对于全域散列、随机散列、流加密以及生成消息身份验证代码是非常理想的。在硬件部署中,Keccak明显快于其他参与者,一些SHA-3函数可以不需要更多额外的电路部署在芯片上。

为SHA-3做准备

实际上,广泛采用SHA-3可能还需要五年时间。大多数企业正在从SHA-1过渡至SHA-2。

使用SSL连接的遗留系统,包括软件和硬件(如游戏机、手机和嵌入式设备),这些依靠硬编码的证书都需要迁移到SHA-2证书上去。如果软件不支持SHA-2加密,也要对软件进行更新升级。

寻求将SHA-3添加至其硬件或软件产品兼容功能的早期采用者们可以使用Synopsys的DesignWare SHA-3 Look Aside Core或PMSF IT Consulting's SHA3库。Keccak代码包的最新版本符合SHA-3标准,可大量独立实施。

最后,为了与最新的SHA部署和加密最佳实践保持同步,也需遵循NIST等标准机构发布的公告和建议。


原文发布时间为:2015-11-09

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
API Python
局域网管理软件中的设备发现和自动添加代码示例
在局域网管理软件中,设备发现和自动添加是很重要的功能,能使管理员能够轻松地监视和管理网络上的各种设备。本文将介绍一些设备发现和自动添加的代码示例,以帮助开发人员更好地理解如何实现这些功能。
474 0
|
11月前
|
机器学习/深度学习 运维 安全
深度学习在安全事件检测中的应用:守护数字世界的利器
深度学习在安全事件检测中的应用:守护数字世界的利器
415 22
|
3月前
|
数据采集 SQL 分布式计算
数据清洗,必须掌握的5大解决方案+4大步骤
数据模型出错、报表对不上?根源常在于数据清洗。本文系统解析数据清洗的应用场景、核心步骤与常见痛点,并介绍如何通过FineDataLink等工具实现高效自动化清洗,将杂乱原始数据转化为高质量分析基石,提升数据可靠性与分析效率。
数据清洗,必须掌握的5大解决方案+4大步骤
【verilog】同步复位,异步复位以及异步复位同步释放
该文讨论了数字电路设计中触发器复位机制的三种类型:同步复位、异步复位和异步复位同步释放。同步复位在时钟边沿确保稳定性,但对复位脉冲宽度有要求;异步复位响应快速,但可能受干扰且时序不确定;异步复位同步释放则结合两者的优点。设计时需根据需求权衡选择。文中还给出了Verilog代码示例。
|
12月前
【HarmonyOS】HMRouter使用详解(四)路由拦截
可以对指定或全局路由跳转时添加拦截器,作用是可以实现在页面切换前做判断是否有进入当前页面的权限。这篇文章将实现登录的全局路由拦截样式。
339 2
【HarmonyOS】HMRouter使用详解(四)路由拦截
|
存储 机器学习/深度学习 人工智能
【AI系统】昇腾 AI 处理器
本文介绍华为昇腾AI处理器的架构与卷积加速原理,基于达芬奇架构设计,支持云边端一体化解决方案,具备高能效比和强大的3D Cube矩阵计算单元。文章详细解析了昇腾AI处理器的核心组件及其高效的数据处理机制,旨在通过软硬件优化实现高效的卷积计算加速。
1210 2
|
存储 数据挖掘 API
购物平台数据抓取实战指南:从API到深度分析
本指南介绍如何通过API接口抓取淘宝、京东、拼多多等电商平台的数据,涵盖API选择、注册配置、数据抓取与处理、深度分析等内容,帮助企业和开发者挖掘数据价值,支持市场分析和决策制定。
|
存储 算法 安全
深入理解SHA系列哈希算法:安全性的保障与演进
深入理解SHA系列哈希算法:安全性的保障与演进
|
机器学习/深度学习 数据可视化 搜索推荐
用Python进行社交媒体分析:挖掘用户行为和趋势
【4月更文挑战第12天】本文介绍了Python在社交媒体分析中的应用,包括数据处理、可视化、机器学习等方面的优势。基本流程涉及数据获取、预处理、探索、模型选择与训练、评估优化以及结果可视化。文中给出了用户行为分析、话题趋势分析和用户画像分析的Python代码示例,展示了Python在这一领域的实用性。通过学习和实践,读者可以掌握Python进行社交媒体分析的技能。
1352 4
|
存储 安全 算法
真实世界的密码学(一)(2)
真实世界的密码学(一)
339 0