¿Cuál es la diferencia entre los algoritmos de hash SHA-2 y SHA-3?

Sé SHA-224, SHA-256, SHA-384 y SHA-512, son parte de la SHA-2, la función de hash de la familia. Pero ahora hay también un nuevo SHA-3 algoritmo de hash.

Podría usted por favor decirme la diferencia entre SHA-2 y SHA-3? Cuándo y por qué debo usar SHA-3? Y que el algoritmo de hash seguro(s) ¿SHA-3 que en realidad son?

  • eso es una vergüenza, ya que es fuera de tema en este foro – esta pregunta estaría mejor en crypto.stackexchange. Tenga en cuenta que ahora tenemos una respuesta, y no hay respuestas adicionales pueden ser añadidos. Así que no hay manera de que esto va a convertirse en una útil éxito en google – incluso si Ilmari la respuesta no es del todo malo. Pero me he quitado mi comentario ofensivo.
  • Fue útil para mí. 🙂
InformationsquelleAutor user1926193 | 2013-01-16

1 Kommentar

  1. 29

    SHA-3, también conocido como Keccak (su nombre original antes de que fuera elegido como el ganador de la NIST SHA-3 de la competencia), es un nuevo algoritmo de hash que no tiene nada que ver con SHA-1 y SHA-2.

    De hecho, una de las razones por las que el NIST eligió Keccak encima de la otra, SHA-3 finalistas de la competencia fue su disimilitud existente SHA-1/2 de algoritmos, se argumentó que esta diferencia hace que sea una mejor complemento a la ya existente SHA-2 algoritmos (que todavía se considera seguro y recomendado por el NIST), así como lo que es menos probable que cualquier futuro del criptoanálisis avances pondría en peligro la seguridad de ambos SHA-2 y SHA-3.

    Para algunos antecedentes, el SHA-3, la función de hash de la competencia fue originalmente anunciado por el NIST en 2007, después de que algunos de los nuevos ataques de criptoanálisis había llamado la seguridad de SHA-1 en la pregunta. Mientras que los ataques en SHA-1 fueron principalmente de interés teórico en aquel entonces, era de temer que, además de las mejoras en estas técnicas puede permitir la práctica de la colisión-búsqueda de los ataques en SHA-1, y que las mismas técnicas que podrían aplicarse también en contra de SHA-2, el cual comparte un diseño similar al de SHA-1. Por lo tanto, el NIST decidió llevar a cabo un concurso para elegir un sucesor para SHA-2, el cual recibiría el nombre de SHA-3.

    Sin embargo, mientras el mundo real de la colisión de ataque en SHA-1 finalmente fue demostrado en el 2017, los temidos ataques a SHA-2 no han podido materializarse. Es hoy generalmente aceptada que la ruptura SHA-2 no será tan fácil como parecía hace diez años, y por lo tanto todas las variantes de SHA-2 todavía se considera seguro para el futuro previsible. Sin embargo, desde el NIST había prometido que SHA-3 sería elegido en 2012, y dado que una gran cantidad de personas que había pasado un poco de tiempo y esfuerzo en la presentación y la evaluación de nuevas funciones de hash para la competencia, y desde allí fueron muy lindos diseños de entre los finalistas, lo que hubiera parecía una pena no poder elegir cualquiera de ellos como el ganador después de todo. Así NIST decidido seleccionar Keccak como SHA-3, y a lo recomiendan como un alternativa (no sustituto) para el SHA-2 funciones de hash.

    Lo que todo esto significa es que, si usted desea un seguro y estandarizado, la función de hash, puede elegir cualquiera de SHA-2 o SHA-3. Si te sientes realmente paranoico, incluso puede que desee usar, y el diseño de su sistema de criptografía, de modo que permanece seguro, incluso si una de las funciones de hash se rompe.

    • El uso de ambas funciones de hash puede ser un poco peligroso si no sabes lo que estás haciendo. Depende de lo que usted desea lograr, por supuesto.
    • Peligroso, ¿cómo? (no estoy seguro acerca de los riesgos potenciales de aquí…)

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Pruebas en línea