URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 86742
[ Назад ]

Исходное сообщение
"Выбран окончательный алгоритм для SHA-3"

Отправлено opennews , 04-Окт-12 19:58 
Национальный институт стандартов и технологий США (NIST) выбрал (http://www.nist.gov/itl/csd/sha-100212.cfm) победителя в проводимом с 2007 года конкурсе криптоалгоритмов, претендовавших на то чтобы стать новым стандартом криптографических хэш-функций, более стойких чем предшествующие аналоги.


Финалистами конкурса, которые были анонсированы еще около года назад, являлись 5 криптоалгоритмов, отобранные из 64 представленных на конкурс работ. Преобладали в основном кандидаты от европейских криптографов и лишь один алгоритм был представлен американцами. Алгоритмы попавшие в финал конкурса: BLAKE (https://www.131002.net/blake/), Grøstl (http://www.groestl.info/), JH , Keccak (http://keccak.noekeon.org/) и Skein (http://www.skein-hash.info/). В процессе конкурса все алгоритмы были предложены для изучения общественностью с целью  поиска уязвимостей и слабых мест.


В результате NIST выбрал в качестве окончательного варианта алгоритм Keccak, реализующий (http://en.wikipedia.org/wiki/Keccak) метод хэширования с переменной разрядностью, основанный на использовании конструкции Sponge (http://sponge.noekeon.org/) (SHA-1, SHA-2 и MD5 базировались на структуре Меркла-Дамгарда (http://ru.wikipedia.org/wiki/%D0%A1%D1%8.... Одним  авторов Keccak является Йоан Даймен (http://ru.wikipedia.org/wiki/%D0%94%D0%B... известный созданием алгоритма Rijndael, используемого в стандарте AES (Advanced Encryption Standard). Keccak является достаточно быстрым алгоритмом (12.5 циклов на байт на системах с CPU Intel Core 2) и эффективно реализуется без больших затрат ресурсов, что позволит использовать его без особых проблем в различных по своим параметрам системах. Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ.


В целом отмечается, что большая часть представленных алгоритмов продемонстрировала высокие качества, поэтому жюри было вынуждено отбирать алгоритмы руководствуясь кроме криптостойкости и рядом иных параметров. Например, некоторые алгоритмы были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны или сложны в реализации.

URL: http://www.nist.gov/itl/csd/sha-100212.cfm
Новость: http://www.opennet.me/opennews/art.shtml?num=35003


Содержание

Сообщения в этом обсуждении
"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 19:58 
А в чем недостаток "слишком быстрых алгоритмов"?

"Выбран окончательный алгоритм для SHA-3"
Отправлено erfea , 04-Окт-12 20:04 
Слишком быстро перебираются брутом, не?

"Выбран окончательный алгоритм для SHA-3"
Отправлено DannyBoy , 04-Окт-12 20:09 
Но при достаточной длине хэша, имхо, это не недостаток.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 20:17 
А также ускоряется построение словарей и радужных таблиц. Если радужные таблицы строить быстро - хаксоры осилят радугу для еще более длинных паролей. Ну а те кто продолбал свои хэши будут рады возможности по простому узнать пароль, ага :)

"Выбран окончательный алгоритм для SHA-3"
Отправлено DannyBoy , 04-Окт-12 20:44 
Хотя, думаю, что соглашусь, увеличение размера хэша приведёт к использованию всего лишь большего числа памяти, а вот время уменьшится. Угу.

"Выбран окончательный алгоритм для SHA-3"
Отправлено XoRe , 05-Окт-12 03:18 
> А также ускоряется построение словарей и радужных таблиц.

Хорошо бы раз и навсегда приучить всех к соленым паролям.
Тогда актуальность радужных таблиц упала бы на пару порядков.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Xasd , 05-Окт-12 05:12 
да кого тут приучать... не солёные пароли в хешах -- только у отявленных web-master-делетантов можно найти.

"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 05:16 
> да кого тут приучать… не солёные пароли в хешах — только у
> отявленных web-master-делетантов можно найти.

в друпале, говорят…


"Выбран окончательный алгоритм для SHA-3"
Отправлено Друпалист , 05-Окт-12 07:24 
>> да кого тут приучать… не солёные пароли в хешах — только у
>> отявленных web-master-делетантов можно найти.
> в друпале, говорят…

Уже почти два года прошло с выхода 7 друпала где используется пароли шифрованные SHA512 (по умолчанию) и соль.
FYI  http://api.drupal.org/api/drupal/includes%21password.in...


"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 07:46 
лучше поздно, чем никогда.

"Выбран окончательный алгоритм для SHA-3"
Отправлено XoRe , 05-Окт-12 18:53 
> да кого тут приучать...

http://www.linkedin.com/ - этих недавно приучили.
Стянув и выложив в инет пароли юзеров, зашифрованные без соли.
В mysql зашифрованные пароли хранятся до сих пор без соли (к самой mysql, а не в юзерских табличках).
Ещё есть сомнения насчет соли в 100500 самописных сайтов на просторах инета.
Как говорится, есть две бесконечные вещи...


"Выбран окончательный алгоритм для SHA-3"
Отправлено erfea , 04-Окт-12 20:19 
Тем не менее, если операция будет умерено накладной, это дополнительная защита и вполне оправданная. Мнений может быть миллион, эти товарищи очевидно думают как-то так. Хотя заглянуть им в голову у меня не получится ;)

"Выбран окончательный алгоритм для SHA-3"
Отправлено sdfsfsf , 05-Окт-12 19:15 
Для хранения паролей _всегда_ следует применять key stretching.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 19:58 
> Например, некоторые алгоритмы были отсеяны как слишком быстрые

O_o поясните, пожалуйста


"Выбран окончательный алгоритм для SHA-3"
Отправлено Buf , 04-Окт-12 20:49 
Если быстро вычислять, быстро и брутить. Хэш блока данных вычисляется единожды, если время его вычисления много меньше времени подготовки самого блока и операций с ним, то ускорение только вредит.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 22:30 
> Если быстро вычислять, быстро и брутить.

Скорее хуже быстрая генерация радужных таблиц и прочая. Чем быстрее - тем менее затратно генерить таблицы для все более длинных паролей. Хотите требование вида "минимальный пароль - 20 символов? Ну чтоб при утечке базы с хэшами его через 5 минут не восстановили по радужной таблице вида "все alphanumeric пароли на 8 символов"? :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 23:34 
РаДуЖнЫе таблици идут лесом если пароли с солью.

[сообщение отредактировано модератором]


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 12:12 
> РаДуЖнЫе таблици идут лесом если пароли с солью.

Спасибо, Капитан!


"Выбран окончательный алгоритм для SHA-3"
Отправлено solardiz , 05-Окт-12 03:53 
Автор новости на OpenNet ошибся, пошутил или предположил, с учетом того что Keccak по быстродействию программной реализации (одного экземпляра) отстает от Skein и BLAKE (двух других финалистов) вдвое. Официально такого критерия отбора никто не называл - назывался противоположный - а Keccak всё же был выбран по сочетанию многих критериев.

Это место в новости я сейчас исправил (ждет модератора).


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 20:35 
Там IIRC было несколько итераций а исходных алгоритмов было еще больше. И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось. Если меня подводит склероз - поправьте.

"Выбран окончательный алгоритм для SHA-3"
Отправлено solardiz , 06-Окт-12 17:39 
> Там IIRC было несколько итераций а исходных алгоритмов было еще больше.

Да.

> И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось.

Я не слышал о наличии в конкурсе на SHA-3 (на любом этапе) такого критерия. У некоторых кандидатов в SHA-3 в процессе конкурса увеличивали количество round'ов, многие выбыли из конкурса или были отозваны авторами, но это было в ответ на опасения о недостаточном запасе по безопасности, а не на высокую скорость саму по себе.


"Выбран окончательный алгоритм для SHA-3"
Отправлено umbr , 04-Окт-12 20:56 
>...отсеяны как слишком быстрые

Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 22:34 
> Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)

Да он и так не тормоз.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Михрютка , 04-Окт-12 21:21 
Шнейер вообще пишет, что это НИНУЖНА, например.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Вася , 04-Окт-12 21:30 
Один и тот же криптограф, что и для AES... хм... Не уж-то и вправду гений? Или, это таки заговор спецслужб? :)

"Выбран окончательный алгоритм для SHA-3"
Отправлено Кирилл , 04-Окт-12 21:57 
На PHD Шнайер рассказывал ка проходил выбор AES.
ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 22:37 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Тем не менее, все алгоритмы - в открытом доступе. Ничто не мешает изучать их и искать уязвимости. Даже sha-1 и то не доломали до реально крякабельного состояния до сих пор. Т.е. хоть каких нибудь коллизий которые можно на практике продемонстрировать. При том что даже так это сильно нишевая атака.


"Выбран окончательный алгоритм для SHA-3"
Отправлено XoRe , 05-Окт-12 19:06 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Что такое PHD?


"Выбран окончательный алгоритм для SHA-3"
Отправлено solardiz , 06-Окт-12 18:26 
> Что такое PHD?

Конференция в Москве: http://phdays.ru


"Выбран окончательный алгоритм для SHA-3"
Отправлено Кэп , 05-Окт-12 23:50 
Что за бред? Шнайер никогда такого не говорил, даже "оооочень демократично".

А вообще немного обидно за Шнайера, его Skein и в этот раз дошёл до финала, но так и не стал победителем.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 06-Окт-12 16:22 
> дошёл до финала, но так и не стал победителем.

Да уж. А так сильный криптограф. И всегда дело говорит.


"Выбран окончательный алгоритм для SHA-3"
Отправлено solardiz , 06-Окт-12 18:31 
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

Я там был и такого не помню. Можно цитату? Не очевидный совет посмотреть видео, а именно конкретную цитату из которой получается такой вывод, пожалуйста. ;-)


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 04-Окт-12 22:46 
Опять Шнайера обломали. Теперь за то, что алгоритм слишком быстрый. А если кому-то и нужен быстрый алгоритм? Если кому-то нужен медленный, то SHA-2 уже для них существует. Прогнило у них там что-то.

"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 02:37 
> А если кому-то и нужен быстрый алгоритм?

то что запрещает его использовать? Чёрные Вертолёты не прилетят, я гарантирую это.


"Выбран окончательный алгоритм для SHA-3"
Отправлено zzz , 05-Окт-12 08:32 
прилетят, но по другому поводу

"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 08:45 
> прилетят, но по другому поводу

интересно, по какому?


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 11:53 
обнаружат дифицит демократии. Ты не одобрил выбор демократического большинства :)

"Выбран окончательный алгоритм для SHA-3"
Отправлено anonym , 05-Окт-12 12:26 
или захотят раздать паспорта и принудить к миру

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 12:15 
> Чёрные Вертолёты не прилетят, я гарантирую это.

Действительно - нынче в моде беспилотники :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 02:37 
> были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны

Ну бред же. Что сложно было взять медленный алгоритм для хэширования паролей и быстрый для проверки целостности данных?


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 21:26 
для проверки целостности данных есть crc разновидности, быстрые шопипец. Ну и, как выше уже несколько раз написали, - бери что хочешь, тебя никто в этом не ограничивает.

"Выбран окончательный алгоритм для SHA-3"
Отправлено ark , 05-Окт-12 08:03 
Внимание !
Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Правильно выше написали - Разработчик алгоритма "свой человек"


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 08:48 
> в госе SHA-3 использоваться не будет

Америкосы в панике.

Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться, не? Или у нас официально разрешён и рекомендован к применению тот же PGP, например?


"Выбран окончательный алгоритм для SHA-3"
Отправлено ark , 05-Окт-12 09:42 
>> в госе SHA-3 использоваться не будет
> Америкосы в панике.
> Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться,
> не? Или у нас официально разрешён и рекомендован к применению тот
> же PGP, например?

Официально конечно же не разрешен и не рекомендован
Но вы будете удивлены что очень часто используется криптозащита именно зарубежного вендора - просто она вешается по верх нашей супер надежной отечественной
Сами знаете для чего это делается
Ни кому верить нельзя


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 08:49 
#31 - мой.
Всё, что я там написал, естественно, о применении в госструктурах.

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 12:26 
> и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

И где результаты?

> Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Конечно, там используются только ГОСТы. При том алгоритмы оных вообще не участвуют в конкурсах и не особо обсуждаются - просто вываливают и все. С чего вдруг им надо доверять больше - не понятно.

С другой стороны, алгоритм Keccak относительно новый и отличается от того что было ранее в SHA-образных хэшах. Собственно там было довольно много алгоритмов замтено отличающихся от классических.

P.S. тем не менее, имхо сша не резонно оставлять бэкдоры в таких вещах. В случае чего comodohacker-ы всякие с удовольствием оттянутся на именно их стране, нанеся максимальный урон инфраструктуре и экономике страны.


"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 12:32 
я не криптограф, но. если у хэш-функции дофига collisions, то она элементарно непригодна в качестве хэш-функции, и использовать её глупо — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать можно до третьего пришествия.

но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно будут Открывать Глаза На Вражьи Происки.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 20:21 
> я не криптограф, но. если у хэш-функции дофига collisions,

У любой хэш функции априори есть дофига collisions. Даже бесконечно много, в допущении что на вход хэш-функции может быть подана последовательность бесконечного размера. Просто потому что мы маппим более мощное множество исходных значений в менее мощное пространство хэшей. В менее мощном - меньше допустимых вариантов значений. Значит коллизиям априори быть.

> то она элементарно непригодна в качестве хэш-функции, и использовать её глупо

Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой криптостойкости выступает простота отыскания коллизий. Если она сравнима с перебором тупым брутфорсом всего пространства хэшей - это делает атаку нереализуемой на практике и функция претендует на криптостойкость. Если же находится путь существенно упростить атаку и сделать сильно меньше итераций чем это потребовалось бы при тупом брутфорсе - это уже считается взломом, особенно если сложность вычислений снижается до практически реализуемых величин.

> — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать
> можно до третьего пришествия.

Не совсем так. Свойства функции хэширования - имеют значение. Понимаешь, целью взлома является чтобы введенный пароль прошел проверку или блок с неправильным содержимым обладал бы тем же хэшом.

Утрированный пример: проверка пароля в BIOS setup по чексумме пароля в CMOS. Чексумма - не есть крптостойкий хэш. Поэтому есть навалом утилит которые читают это значение и считают чексумм для рандомных наборов символов до тех пор пока чексумм не совпадет. Да, это не будет оригинальным паролем. Но вбив полученную бредятину однако можно успешно зайти в bios setup. Коллизия, типа. В совсем детском виде, но зато очень хорошо показывает чем криптостойкое хэширование отличается от нестойкого :)

> но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно
> будут Открывать Глаза На Вражьи Происки.

...потому что выбор криптографической функции все-таки важен. Другое дело что оно вывалено для публичного анализа и криптографы так сходу откровенной халтуры не нашли. Но все-таки это менее изученная схема чем то что было раньше. Поэтому на все 100% исключать что некоторые знают что-то дополнительное о свойствах функции что позволяет проабузить это знание - совсем сбрасывать со счетов нельзя. Оптимизм в криптографии недопустим, все криптографы - профессиональные параноики :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено аннонфыаыв , 06-Окт-12 15:51 
Годный пост. Благодарю!

"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 06-Окт-12 22:03 
> Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой
> криптостойкости выступает простота отыскания коллизий.

именно об этом я и говорил, просто очень коряво. и на старуху бывает.

> Но все-таки это менее изученная схема чем то что было раньше.
> Поэтому на все 100% исключать что некоторые знают что-то дополнительное о
> свойствах функции что позволяет проабузить это знание - совсем сбрасывать со
> счетов нельзя.

я и не сбрасываю, само собой. но очень слабо верю в то, что выложеная на публику функция может содержать какие-то совершенно неизвестные мегадыры. в неё ведь пялимся не только мы, но и те, кто криптой занимается профессионально.


"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 05-Окт-12 12:34 
скажите, сударь: а вы часом не противник ГМО?

"Выбран окончательный алгоритм для SHA-3"
Отправлено Michael Shigorin , 05-Окт-12 16:38 
> скажите, сударь: а вы часом не противник ГМО?

Ну вот, началось.  Вместо того, чтоб не спешить с категорическими выводами по малоизученным вообще (и практически неизученным озвучивающим выводы) вещам -- бывает полезней подумать.

В частности, насчёт непрозрачности выбора в стандарте наборов чисел, от которых неочевидным образом зависит устойчивость хэша при одном и том же алгоритме, когда-то давно по конкретной ситуации в bugtraq@ читал.

Ни разу не эксперт и даже не специалист в крипто, но вполне понимаю желание спецслужб облегчить именно себе подбор при необходимости.  А потому понимаю и заворачивающих одно в другое :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 06-Окт-12 22:04 
>> скажите, сударь: а вы часом не противник ГМО?
> Ну вот, началось.

форма и стиль поста провоцируют. это же классический сторонник теории заговора.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 20:26 
> скажите, сударь: а вы часом не противник ГМО?

Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты совсем квалификацию порастерял.


"Выбран окончательный алгоритм для SHA-3"
Отправлено arisu , 06-Окт-12 22:05 
>> скажите, сударь: а вы часом не противник ГМО?
> Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты
> совсем квалификацию порастерял.

а я и не троллю, на этот раз я действительно просто интересуюсь. иногда и такое бывает.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 13:57 
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на утверждение, то конкурс начался еще аж в 2007, - что-то эти российские конторы долго чесались.

> Подробностей точно не знаю но в госе SHA-3 использоваться не будет

Ясное дело. К чему тогда вся эта паника?


"Выбран окончательный алгоритм для SHA-3"
Отправлено ark , 05-Окт-12 17:50 
> AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли
> анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на
> утверждение, то конкурс начался еще аж в 2007, - что-то эти
> российские конторы долго чесались.

Я написал что еще несколько месяцев назад СОБИРАЛИ ГРУППУ
вы не представляете себе сколько надо времени подобрать компетентные кадры и тем более в данной области знаний
Подобрали группу, подготовили, дообучили
Когда сам уже алгоритм утвердили то группа может действовать уже с первого дня
Мне просто кажется что на основе существующего алгоритма Наши хотят сделать что то свое



"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 06-Окт-12 16:31 
> подготовили, дообучили

Звучит как-то стремно. Если криптографа надо дообучать - что-то сомнительно что он много наанализирует. А для эксперта в области основные конструкции и их свойства и так не загадка.


"Выбран окончательный алгоритм для SHA-3"
Отправлено all_glory_to_the_hypnotoad , 07-Окт-12 12:26 
хотят сделать ещё одну ни на что не похожую херню. Так, чтобы с ней ничего не умело работать, сдирать килобабки за свои убогие реализации и ставить палки в колёса всему остальному ПО, которое не отстегнуло этим ублюдкам $

большего у нас обычно не хотят, да и нечем хотеть в контексте кадров.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 08-Окт-12 00:47 
Ну ГОСТ (шифрование) и хэш-функция по ГОСТу вроде как открыты, причем ГОСТ за рубежом считается неплохим алгоритмом. Бери, реализуй да раздавай бесплатно. Бабла стоит сертификация, но это уже другое дело.
Хотя, учитывая, что у нас творится в стране с образованием и борзостью чиновников, наш новый стандарт может быть принят примерно как вы описали :(

"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 20:25 
> AFAIK, SHA-3 утвержден буквально на днях,

... но вон те 5 финалистов известны уже около года... :)


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 05-Окт-12 21:28 
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу

компетентную группу из 3х дебилов взятых на работу по-знакомству? Ну да, наверняка вскрыли все косяки алгоритма как нехрен делать.


"Выбран окончательный алгоритм для SHA-3"
Отправлено Аноним , 06-Окт-12 16:31 
> вскрыли все косяки

...дверные :)


"Выбран финальный алгоритм для SHA-3"
Отправлено Boboms , 05-Окт-12 14:23 
Так быстрый или надёжный? Компромиссы - это правильно, но в приоритетах собака порылась.

"Выбран финальный алгоритм для SHA-3"
Отправлено AAA , 05-Окт-12 18:46 
Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ. Вот что самое важное для спец служб. Ведь им потом придётся с ним мучаться.

"Выбран финальный алгоритм для SHA-3"
Отправлено solardiz , 06-Окт-12 18:19 
> Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс
> работ. Вот что самое важное для спец служб. Ведь им потом
> придётся с ним мучаться.

Это сейчас очень обсуждаемая тема, и даже такой уважаемый и знающий человек как Ben Laurie допустил, с нужными оговорками, подобный блог-пост: http://www.links.org/?p=1283

Мое мнение, что у нас на данный момент недостаточно данных для корректного сравнения эффективности будущих оптимизированных для атаки реализаций SHA-1, SHA-2, SHA-3 (причем в случае SHA-2 и SHA-3 надо сравнивать еще и по нескольку вариантов из них). Из аппаратных, оптимальными для атаки обычно оказываются fully-pipelined реализации. Идем на http://cryptography.gmu.edu/athenadb/fpga_hash/table_view и пытаемся сравнить pipelined реализации SHA-2 и Keccak. Мне не удалось из этой таблицы получить для них однозначный результат - получается во-первых сравнение apples/oranges (отличаются поля Arch Type и Max Streams), а во-вторых Keccak не оказывается однозначно меньше. (С точки зрения спецслужб, актуальнее было бы сравнивать ASIC, а не FPGA реализации, но по ним у нас данных еще меньше.)

Для оптимизированных по размеру аппаратных реализаций, да, Keccak сильно выигрывает, и это хорошо - смарт-карты и т.п.

Что касается оптимизированных для атаки программных реализаций, то SIMD можно использовать (именно при атаке) и для SHA-1 и SHA-2 тоже. SHA-3, в отличие от SHA-1 и SHA-2, позволяет делать более эффективные bitslice реализации, но актуальность их сомнительна при том что распространенные ныне процессоры позволяют SIMD-реализации всех этих хешей (увы, только при наличии параллелизма уровнем выше, т.е. как при атаке) и без необходимости bitslicing'а. Вот если бы у нас, например, 256-битные операции в реализациях первого AVX'а были бы быстрее, чем 128-битные, в расчете на один бит, тогда да - это что-то дало бы. Но на существующих процессорах это не так (я проверял на Sandy Bridge и Bulldozer), а с AVX2 у нас будет возможность не-bitslice реализаций под 256-бит. Да, bitslice позволяет избавиться от затрат на перестановку битов (операции rotate в Keccak), но мы за это платим использованием L1 cache вместо регистров - так что в целом эффект не очевиден. На GPU тем более потребность в памяти будет играть бОльшую роль, чем количество операций. Какие реализации окажутся эффективнее и как они будут сравниваться с SHA-2 и SHA-1, пока не очевидно. Почти наверняка SHA-3 окажется быстрее для атак, чем SHA-512, но будет ли он быстрее для атак, чем SHA-256 и SHA-1, мне на данный момент не очевидно. Посмотрим.


"Выбран финальный алгоритм для SHA-3"
Отправлено Аноним , 29-Мрт-15 03:19 
А кто знает где скачать исходный код SHA3 Keccak ?