The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выбран окончательный алгоритм для SHA-3"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от opennews (??) on 04-Окт-12, 19:58 
Национальный институт стандартов и технологий США (NIST) выбрал (http://www.nist.gov/itl/csd/sha-100212.cfm) победителя в проводимом с 2007 года конкурсе криптоалгоритмов, претендовавших на то чтобы стать новым стандартом криптографических хэш-функций, более стойких чем предшествующие аналоги.


Финалистами конкурса, которые были анонсированы еще около года назад, являлись 5 криптоалгоритмов, отобранные из 64 представленных на конкурс работ. Преобладали в основном кандидаты от европейских криптографов и лишь один алгоритм был представлен американцами. Алгоритмы попавшие в финал конкурса: BLAKE (https://www.131002.net/blake/), Grøstl (http://www.groestl.info/), JH , Keccak (http://keccak.noekeon.org/) и Skein (http://www.skein-hash.info/). В процессе конкурса все алгоритмы были предложены для изучения общественностью с целью  поиска уязвимостей и слабых мест.


В результате NIST выбрал в качестве окончательного варианта алгоритм Keccak, реализующий (http://en.wikipedia.org/wiki/Keccak) метод хэширования с переменной разрядностью, основанный на использовании конструкции Sponge (http://sponge.noekeon.org/) (SHA-1, SHA-2 и MD5 базировались на структуре Меркла-Дамгарда (http://ru.wikipedia.org/wiki/%D0%A1%D1%8...)). Одним  авторов Keccak является Йоан Даймен (http://ru.wikipedia.org/wiki/%D0%94%D0%B...), известный созданием алгоритма Rijndael, используемого в стандарте AES (Advanced Encryption Standard). Keccak является достаточно быстрым алгоритмом (12.5 циклов на байт на системах с CPU Intel Core 2) и эффективно реализуется без больших затрат ресурсов, что позволит использовать его без особых проблем в различных по своим параметрам системах. Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ.


В целом отмечается, что большая часть представленных алгоритмов продемонстрировала высокие качества, поэтому жюри было вынуждено отбирать алгоритмы руководствуясь кроме криптостойкости и рядом иных параметров. Например, некоторые алгоритмы были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны или сложны в реализации.

URL: http://www.nist.gov/itl/csd/sha-100212.cfm
Новость: http://www.opennet.dev/opennews/art.shtml?num=35003

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 04-Окт-12, 19:58 
А в чем недостаток "слишком быстрых алгоритмов"?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выбран окончательный алгоритм для SHA-3"  +6 +/
Сообщение от erfea on 04-Окт-12, 20:04 
Слишком быстро перебираются брутом, не?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от DannyBoy on 04-Окт-12, 20:09 
Но при достаточной длине хэша, имхо, это не недостаток.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 04-Окт-12, 20:17 
А также ускоряется построение словарей и радужных таблиц. Если радужные таблицы строить быстро - хаксоры осилят радугу для еще более длинных паролей. Ну а те кто продолбал свои хэши будут рады возможности по простому узнать пароль, ага :)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от DannyBoy on 04-Окт-12, 20:44 
Хотя, думаю, что соглашусь, увеличение размера хэша приведёт к использованию всего лишь большего числа памяти, а вот время уменьшится. Угу.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

21. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от XoRe (ok) on 05-Окт-12, 03:18 
> А также ускоряется построение словарей и радужных таблиц.

Хорошо бы раз и навсегда приучить всех к соленым паролям.
Тогда актуальность радужных таблиц упала бы на пару порядков.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

23. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Xasd (ok) on 05-Окт-12, 05:12 
да кого тут приучать... не солёные пароли в хешах -- только у отявленных web-master-делетантов можно найти.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

24. "Выбран окончательный алгоритм для SHA-3"  –1 +/
Сообщение от arisu (ok) on 05-Окт-12, 05:16 
> да кого тут приучать… не солёные пароли в хешах — только у
> отявленных web-master-делетантов можно найти.

в друпале, говорят…

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Друпалист on 05-Окт-12, 07:24 
>> да кого тут приучать… не солёные пароли в хешах — только у
>> отявленных web-master-делетантов можно найти.
> в друпале, говорят…

Уже почти два года прошло с выхода 7 друпала где используется пароли шифрованные SHA512 (по умолчанию) и соль.
FYI  http://api.drupal.org/api/drupal/includes%21password.in...

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Выбран окончательный алгоритм для SHA-3"  –1 +/
Сообщение от arisu (ok) on 05-Окт-12, 07:46 
лучше поздно, чем никогда.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

50. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от XoRe (ok) on 05-Окт-12, 18:53 
> да кого тут приучать...

http://www.linkedin.com/ - этих недавно приучили.
Стянув и выложив в инет пароли юзеров, зашифрованные без соли.
В mysql зашифрованные пароли хранятся до сих пор без соли (к самой mysql, а не в юзерских табличках).
Ещё есть сомнения насчет соли в 100500 самописных сайтов на просторах инета.
Как говорится, есть две бесконечные вещи...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

6. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от erfea on 04-Окт-12, 20:19 
Тем не менее, если операция будет умерено накладной, это дополнительная защита и вполне оправданная. Мнений может быть миллион, эти товарищи очевидно думают как-то так. Хотя заглянуть им в голову у меня не получится ;)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

52. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от sdfsfsf on 05-Окт-12, 19:15 
Для хранения паролей _всегда_ следует применять key stretching.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

2. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 04-Окт-12, 19:58 
> Например, некоторые алгоритмы были отсеяны как слишком быстрые

O_o поясните, пожалуйста

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Buf on 04-Окт-12, 20:49 
Если быстро вычислять, быстро и брутить. Хэш блока данных вычисляется единожды, если время его вычисления много меньше времени подготовки самого блока и операций с ним, то ускорение только вредит.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 04-Окт-12, 22:30 
> Если быстро вычислять, быстро и брутить.

Скорее хуже быстрая генерация радужных таблиц и прочая. Чем быстрее - тем менее затратно генерить таблицы для все более длинных паролей. Хотите требование вида "минимальный пароль - 20 символов? Ну чтоб при утечке базы с хэшами его через 5 минут не восстановили по радужной таблице вида "все alphanumeric пароли на 8 символов"? :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 04-Окт-12, 23:34 
РаДуЖнЫе таблици идут лесом если пароли с солью.

[сообщение отредактировано модератором]

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

35. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 12:12 
> РаДуЖнЫе таблици идут лесом если пароли с солью.

Спасибо, Капитан!

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от solardiz (ok) on 05-Окт-12, 03:53 
Автор новости на OpenNet ошибся, пошутил или предположил, с учетом того что Keccak по быстродействию программной реализации (одного экземпляра) отстает от Skein и BLAKE (двух других финалистов) вдвое. Официально такого критерия отбора никто не называл - назывался противоположный - а Keccak всё же был выбран по сочетанию многих критериев.

Это место в новости я сейчас исправил (ждет модератора).

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

57. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 20:35 
Там IIRC было несколько итераций а исходных алгоритмов было еще больше. И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось. Если меня подводит склероз - поправьте.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

65. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от solardiz (ok) on 06-Окт-12, 17:39 
> Там IIRC было несколько итераций а исходных алгоритмов было еще больше.

Да.

> И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось.

Я не слышал о наличии в конкурсе на SHA-3 (на любом этапе) такого критерия. У некоторых кандидатов в SHA-3 в процессе конкурса увеличивали количество round'ов, многие выбыли из конкурса или были отозваны авторами, но это было в ответ на опасения о недостаточном запасе по безопасности, а не на высокую скорость саму по себе.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

9. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от umbr (ok) on 04-Окт-12, 20:56 
>...отсеяны как слишком быстрые

Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 04-Окт-12, 22:34 
> Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)

Да он и так не тормоз.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Михрютка (ok) on 04-Окт-12, 21:21 
Шнейер вообще пишет, что это НИНУЖНА, например.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Вася (??) on 04-Окт-12, 21:30 
Один и тот же криптограф, что и для AES... хм... Не уж-то и вправду гений? Или, это таки заговор спецслужб? :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Кирилл (??) on 04-Окт-12, 21:57 
На PHD Шнайер рассказывал ка проходил выбор AES.
ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 04-Окт-12, 22:37 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Тем не менее, все алгоритмы - в открытом доступе. Ничто не мешает изучать их и искать уязвимости. Даже sha-1 и то не доломали до реально крякабельного состояния до сих пор. Т.е. хоть каких нибудь коллизий которые можно на практике продемонстрировать. При том что даже так это сильно нишевая атака.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

51. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от XoRe (ok) on 05-Окт-12, 19:06 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Что такое PHD?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

67. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от solardiz (ok) on 06-Окт-12, 18:26 
> Что такое PHD?

Конференция в Москве: http://phdays.ru

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

60. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Кэп on 05-Окт-12, 23:50 
Что за бред? Шнайер никогда такого не говорил, даже "оооочень демократично".

А вообще немного обидно за Шнайера, его Skein и в этот раз дошёл до финала, но так и не стал победителем.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

62. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Аноним (??) on 06-Окт-12, 16:22 
> дошёл до финала, но так и не стал победителем.

Да уж. А так сильный криптограф. И всегда дело говорит.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

68. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от solardiz (ok) on 06-Окт-12, 18:31 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Я там был и такого не помню. Можно цитату? Не очевидный совет посмотреть видео, а именно конкретную цитату из которой получается такой вывод, пожалуйста. ;-)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Аноним (??) on 04-Окт-12, 22:46 
Опять Шнайера обломали. Теперь за то, что алгоритм слишком быстрый. А если кому-то и нужен быстрый алгоритм? Если кому-то нужен медленный, то SHA-2 уже для них существует. Прогнило у них там что-то.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от arisu (ok) on 05-Окт-12, 02:37 
> А если кому-то и нужен быстрый алгоритм?

то что запрещает его использовать? Чёрные Вертолёты не прилетят, я гарантирую это.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

29. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от zzz (??) on 05-Окт-12, 08:32 
прилетят, но по другому поводу
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

30. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от arisu (ok) on 05-Окт-12, 08:45 
> прилетят, но по другому поводу

интересно, по какому?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

34. "Выбран окончательный алгоритм для SHA-3"  +4 +/
Сообщение от Аноним (??) on 05-Окт-12, 11:53 
обнаружат дифицит демократии. Ты не одобрил выбор демократического большинства :)
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

38. "Выбран окончательный алгоритм для SHA-3"  –3 +/
Сообщение от anonym on 05-Окт-12, 12:26 
или захотят раздать паспорта и принудить к миру
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

37. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 12:15 
> Чёрные Вертолёты не прилетят, я гарантирую это.

Действительно - нынче в моде беспилотники :)

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

19. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Аноним (??) on 05-Окт-12, 02:37 
> были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны

Ну бред же. Что сложно было взять медленный алгоритм для хэширования паролей и быстрый для проверки целостности данных?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 05-Окт-12, 21:26 
для проверки целостности данных есть crc разновидности, быстрые шопипец. Ну и, как выше уже несколько раз написали, - бери что хочешь, тебя никто в этом не ограничивает.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "Выбран окончательный алгоритм для SHA-3"  –5 +/
Сообщение от ark on 05-Окт-12, 08:03 
Внимание !
Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Правильно выше написали - Разработчик алгоритма "свой человек"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Аноним (??) on 05-Окт-12, 08:48 
> в госе SHA-3 использоваться не будет

Америкосы в панике.

Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться, не? Или у нас официально разрешён и рекомендован к применению тот же PGP, например?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "Выбран окончательный алгоритм для SHA-3"  +3 +/
Сообщение от ark on 05-Окт-12, 09:42 
>> в госе SHA-3 использоваться не будет
> Америкосы в панике.
> Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться,
> не? Или у нас официально разрешён и рекомендован к применению тот
> же PGP, например?

Официально конечно же не разрешен и не рекомендован
Но вы будете удивлены что очень часто используется криптозащита именно зарубежного вендора - просто она вешается по верх нашей супер надежной отечественной
Сами знаете для чего это делается
Ни кому верить нельзя

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

32. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 08:49 
#31 - мой.
Всё, что я там написал, естественно, о применении в госструктурах.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

39. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от Аноним (??) on 05-Окт-12, 12:26 
> и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

И где результаты?

> Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Конечно, там используются только ГОСТы. При том алгоритмы оных вообще не участвуют в конкурсах и не особо обсуждаются - просто вываливают и все. С чего вдруг им надо доверять больше - не понятно.

С другой стороны, алгоритм Keccak относительно новый и отличается от того что было ранее в SHA-образных хэшах. Собственно там было довольно много алгоритмов замтено отличающихся от классических.

P.S. тем не менее, имхо сша не резонно оставлять бэкдоры в таких вещах. В случае чего comodohacker-ы всякие с удовольствием оттянутся на именно их стране, нанеся максимальный урон инфраструктуре и экономике страны.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

41. "Выбран окончательный алгоритм для SHA-3"  –5 +/
Сообщение от arisu (ok) on 05-Окт-12, 12:32 
я не криптограф, но. если у хэш-функции дофига collisions, то она элементарно непригодна в качестве хэш-функции, и использовать её глупо — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать можно до третьего пришествия.

но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно будут Открывать Глаза На Вражьи Происки.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

54. "Выбран окончательный алгоритм для SHA-3"  +6 +/
Сообщение от Аноним (??) on 05-Окт-12, 20:21 
> я не криптограф, но. если у хэш-функции дофига collisions,

У любой хэш функции априори есть дофига collisions. Даже бесконечно много, в допущении что на вход хэш-функции может быть подана последовательность бесконечного размера. Просто потому что мы маппим более мощное множество исходных значений в менее мощное пространство хэшей. В менее мощном - меньше допустимых вариантов значений. Значит коллизиям априори быть.

> то она элементарно непригодна в качестве хэш-функции, и использовать её глупо

Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой криптостойкости выступает простота отыскания коллизий. Если она сравнима с перебором тупым брутфорсом всего пространства хэшей - это делает атаку нереализуемой на практике и функция претендует на криптостойкость. Если же находится путь существенно упростить атаку и сделать сильно меньше итераций чем это потребовалось бы при тупом брутфорсе - это уже считается взломом, особенно если сложность вычислений снижается до практически реализуемых величин.

> — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать
> можно до третьего пришествия.

Не совсем так. Свойства функции хэширования - имеют значение. Понимаешь, целью взлома является чтобы введенный пароль прошел проверку или блок с неправильным содержимым обладал бы тем же хэшом.

Утрированный пример: проверка пароля в BIOS setup по чексумме пароля в CMOS. Чексумма - не есть крптостойкий хэш. Поэтому есть навалом утилит которые читают это значение и считают чексумм для рандомных наборов символов до тех пор пока чексумм не совпадет. Да, это не будет оригинальным паролем. Но вбив полученную бредятину однако можно успешно зайти в bios setup. Коллизия, типа. В совсем детском виде, но зато очень хорошо показывает чем криптостойкое хэширование отличается от нестойкого :)

> но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно
> будут Открывать Глаза На Вражьи Происки.

...потому что выбор криптографической функции все-таки важен. Другое дело что оно вывалено для публичного анализа и криптографы так сходу откровенной халтуры не нашли. Но все-таки это менее изученная схема чем то что было раньше. Поэтому на все 100% исключать что некоторые знают что-то дополнительное о свойствах функции что позволяет проабузить это знание - совсем сбрасывать со счетов нельзя. Оптимизм в криптографии недопустим, все криптографы - профессиональные параноики :)

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

61. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от аннонфыаыв on 06-Окт-12, 15:51 
Годный пост. Благодарю!
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

69. "Выбран окончательный алгоритм для SHA-3"  +1 +/
Сообщение от arisu (ok) on 06-Окт-12, 22:03 
> Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой
> криптостойкости выступает простота отыскания коллизий.

именно об этом я и говорил, просто очень коряво. и на старуху бывает.

> Но все-таки это менее изученная схема чем то что было раньше.
> Поэтому на все 100% исключать что некоторые знают что-то дополнительное о
> свойствах функции что позволяет проабузить это знание - совсем сбрасывать со
> счетов нельзя.

я и не сбрасываю, само собой. но очень слабо верю в то, что выложеная на публику функция может содержать какие-то совершенно неизвестные мегадыры. в неё ведь пялимся не только мы, но и те, кто криптой занимается профессионально.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

42. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от arisu (ok) on 05-Окт-12, 12:34 
скажите, сударь: а вы часом не противник ГМО?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

47. "Выбран окончательный алгоритм для SHA-3"  +2 +/
Сообщение от Michael Shigorin email(ok) on 05-Окт-12, 16:38 
> скажите, сударь: а вы часом не противник ГМО?

Ну вот, началось.  Вместо того, чтоб не спешить с категорическими выводами по малоизученным вообще (и практически неизученным озвучивающим выводы) вещам -- бывает полезней подумать.

В частности, насчёт непрозрачности выбора в стандарте наборов чисел, от которых неочевидным образом зависит устойчивость хэша при одном и том же алгоритме, когда-то давно по конкретной ситуации в bugtraq@ читал.

Ни разу не эксперт и даже не специалист в крипто, но вполне понимаю желание спецслужб облегчить именно себе подбор при необходимости.  А потому понимаю и заворачивающих одно в другое :)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

70. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от arisu (ok) on 06-Окт-12, 22:04 
>> скажите, сударь: а вы часом не противник ГМО?
> Ну вот, началось.

форма и стиль поста провоцируют. это же классический сторонник теории заговора.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

56. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 20:26 
> скажите, сударь: а вы часом не противник ГМО?

Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты совсем квалификацию порастерял.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

71. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от arisu (ok) on 06-Окт-12, 22:05 
>> скажите, сударь: а вы часом не противник ГМО?
> Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты
> совсем квалификацию порастерял.

а я и не троллю, на этот раз я действительно просто интересуюсь. иногда и такое бывает.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

45. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 13:57 
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на утверждение, то конкурс начался еще аж в 2007, - что-то эти российские конторы долго чесались.

> Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Ясное дело. К чему тогда вся эта паника?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

48. "Выбран окончательный алгоритм для SHA-3"  –2 +/
Сообщение от ark on 05-Окт-12, 17:50 
> AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли
> анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на
> утверждение, то конкурс начался еще аж в 2007, - что-то эти
> российские конторы долго чесались.

Я написал что еще несколько месяцев назад СОБИРАЛИ ГРУППУ
вы не представляете себе сколько надо времени подобрать компетентные кадры и тем более в данной области знаний
Подобрали группу, подготовили, дообучили
Когда сам уже алгоритм утвердили то группа может действовать уже с первого дня
Мне просто кажется что на основе существующего алгоритма Наши хотят сделать что то свое


Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

63. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 06-Окт-12, 16:31 
> подготовили, дообучили

Звучит как-то стремно. Если криптографа надо дообучать - что-то сомнительно что он много наанализирует. А для эксперта в области основные конструкции и их свойства и так не загадка.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

73. "Выбран окончательный алгоритм для SHA-3"  –1 +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 07-Окт-12, 12:26 
хотят сделать ещё одну ни на что не похожую херню. Так, чтобы с ней ничего не умело работать, сдирать килобабки за свои убогие реализации и ставить палки в колёса всему остальному ПО, которое не отстегнуло этим ублюдкам $

большего у нас обычно не хотят, да и нечем хотеть в контексте кадров.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

74. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 08-Окт-12, 00:47 
Ну ГОСТ (шифрование) и хэш-функция по ГОСТу вроде как открыты, причем ГОСТ за рубежом считается неплохим алгоритмом. Бери, реализуй да раздавай бесплатно. Бабла стоит сертификация, но это уже другое дело.
Хотя, учитывая, что у нас творится в стране с образованием и борзостью чиновников, наш новый стандарт может быть принят примерно как вы описали :(
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

55. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 20:25 
> AFAIK, SHA-3 утвержден буквально на днях,

... но вон те 5 финалистов известны уже около года... :)

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

59. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 05-Окт-12, 21:28 
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу

компетентную группу из 3х дебилов взятых на работу по-знакомству? Ну да, наверняка вскрыли все косяки алгоритма как нехрен делать.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

64. "Выбран окончательный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 06-Окт-12, 16:31 
> вскрыли все косяки

...дверные :)

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

46. "Выбран финальный алгоритм для SHA-3"  +/
Сообщение от Boboms (ok) on 05-Окт-12, 14:23 
Так быстрый или надёжный? Компромиссы - это правильно, но в приоритетах собака порылась.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Выбран финальный алгоритм для SHA-3"  +2 +/
Сообщение от AAA (??) on 05-Окт-12, 18:46 
Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ. Вот что самое важное для спец служб. Ведь им потом придётся с ним мучаться.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

66. "Выбран финальный алгоритм для SHA-3"  +3 +/
Сообщение от solardiz (ok) on 06-Окт-12, 18:19 
> Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс
> работ. Вот что самое важное для спец служб. Ведь им потом
> придётся с ним мучаться.

Это сейчас очень обсуждаемая тема, и даже такой уважаемый и знающий человек как Ben Laurie допустил, с нужными оговорками, подобный блог-пост: http://www.links.org/?p=1283

Мое мнение, что у нас на данный момент недостаточно данных для корректного сравнения эффективности будущих оптимизированных для атаки реализаций SHA-1, SHA-2, SHA-3 (причем в случае SHA-2 и SHA-3 надо сравнивать еще и по нескольку вариантов из них). Из аппаратных, оптимальными для атаки обычно оказываются fully-pipelined реализации. Идем на http://cryptography.gmu.edu/athenadb/fpga_hash/table_view и пытаемся сравнить pipelined реализации SHA-2 и Keccak. Мне не удалось из этой таблицы получить для них однозначный результат - получается во-первых сравнение apples/oranges (отличаются поля Arch Type и Max Streams), а во-вторых Keccak не оказывается однозначно меньше. (С точки зрения спецслужб, актуальнее было бы сравнивать ASIC, а не FPGA реализации, но по ним у нас данных еще меньше.)

Для оптимизированных по размеру аппаратных реализаций, да, Keccak сильно выигрывает, и это хорошо - смарт-карты и т.п.

Что касается оптимизированных для атаки программных реализаций, то SIMD можно использовать (именно при атаке) и для SHA-1 и SHA-2 тоже. SHA-3, в отличие от SHA-1 и SHA-2, позволяет делать более эффективные bitslice реализации, но актуальность их сомнительна при том что распространенные ныне процессоры позволяют SIMD-реализации всех этих хешей (увы, только при наличии параллелизма уровнем выше, т.е. как при атаке) и без необходимости bitslicing'а. Вот если бы у нас, например, 256-битные операции в реализациях первого AVX'а были бы быстрее, чем 128-битные, в расчете на один бит, тогда да - это что-то дало бы. Но на существующих процессорах это не так (я проверял на Sandy Bridge и Bulldozer), а с AVX2 у нас будет возможность не-bitslice реализаций под 256-бит. Да, bitslice позволяет избавиться от затрат на перестановку битов (операции rotate в Keccak), но мы за это платим использованием L1 cache вместо регистров - так что в целом эффект не очевиден. На GPU тем более потребность в памяти будет играть бОльшую роль, чем количество операций. Какие реализации окажутся эффективнее и как они будут сравниваться с SHA-2 и SHA-1, пока не очевидно. Почти наверняка SHA-3 окажется быстрее для атак, чем SHA-512, но будет ли он быстрее для атак, чем SHA-256 и SHA-1, мне на данный момент не очевидно. Посмотрим.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

77. "Выбран финальный алгоритм для SHA-3"  +/
Сообщение от Аноним (??) on 29-Мрт-15, 03:19 
А кто знает где скачать исходный код SHA3 Keccak ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру