2013-01-16 18 views
12

मुझे पता है SHA-224, SHA-256, SHA-384 और SHA-512 SHA-2 hash function family का हिस्सा हैं। लेकिन अब एक नया SHA-3 हैश एल्गोरिदम भी है।हैश एल्गोरिदम SHA-2 और SHA-3 के बीच क्या अंतर है?

क्या आप कृपया मुझे SHA-2 और SHA-3 के बीच अंतर बता सकते हैं? मुझे कब और क्यों SHA-3 का उपयोग करना चाहिए? और कौन सा सुरक्षित हैश एल्गोरिदम एसएचए -3 वास्तव में शामिल करता है?

+0

@xuinkrbin। यह शर्म की बात है, क्योंकि यह इस मंच पर विषय बंद है - यह प्रश्न crypto.stackexchange पर बेहतर होगा। ध्यान दें कि अब हमारे पास एक जवाब है, और कोई अतिरिक्त उत्तर जोड़ा जा सकता है। तो ऐसा कोई तरीका नहीं है कि यह कभी भी Google पर उपयोगी हिट बन जाएगा - भले ही इल्मरी का जवाब आधा बुरा न हो। लेकिन मैंने अपनी आक्रामक टिप्पणी हटा दी है। –

+0

यह मेरे लिए उपयोगी था। :-) –

उत्तर

18

SHA-3, यह भी Keccak के रूप में जाना (अपने मूल नाम से पहले यह NIST SHA-3 competition के विजेता के रूप में चुना गया था), एक पूरी तरह से नए हैश एल्गोरिथ्म SHA-1 और SHA-2 के साथ कुछ नहीं किया है।

दरअसल, एनआईएसटी ने अन्य एसएचए -3 प्रतियोगिता फाइनलिस्टों पर केक्कक को चुनने के कारणों में से एक मौजूदा एसएचए -1/2 एल्गोरिदम की असमानता थी; यह तर्क दिया गया था कि यह असमानता मौजूदा एसएचए -2 एल्गोरिदम (जिसे अभी भी सुरक्षित माना जाता है और एनआईएसटी द्वारा अनुशंसित) के लिए बेहतर पूरक बनाता है, साथ ही यह कम संभावना है कि भविष्य में क्रिप्टैनालिटिक सफलता दोनों SHA- 2 और एसएचए -3।

कुछ पृष्ठभूमि के लिए, SHA-3 हैश फ़ंक्शन प्रतियोगिता मूल रूप से 2007 में एनआईएसटी द्वारा घोषित की गई थी, कुछ नए क्रिप्टैनालिटिक हमलों ने सवाल में SHA-1 की सुरक्षा को बुलाया था। जबकि एसएचए -1 पर किए गए हमले मुख्य रूप से सैद्धांतिक हित में थे, फिर भी डर था कि इन तकनीकों पर और सुधार एसएचए -1 पर व्यावहारिक टक्कर-खोज हमलों की अनुमति दे सकते हैं, और यह भी कि तकनीकें SHA-2 के खिलाफ भी लागू की जा सकती हैं, जो एसएचए -1 के लिए एक समान डिजाइन साझा करता है। इस प्रकार, एनआईएसटी ने एसएचए -2 के उत्तराधिकारी का चयन करने के लिए प्रतियोगिता आयोजित करने का फैसला किया, जिसे SHA-3 नाम दिया जाएगा।

हालांकि, SHA-1 was finally demonstrated in 2017 पर असली दुनिया टकराव का हमला होने पर, SHA-2 पर भयभीत हमले भौतिक रूप से विफल रहे हैं। आजकल आम तौर पर स्वीकार किया जाता है कि एसएचए -2 तोड़ना उतना आसान नहीं होगा जितना दस साल पहले लग रहा था, और इस प्रकार SHA-2 के सभी रूपों को अभी भी निकट भविष्य के लिए सुरक्षित माना जाता है। हालांकि, चूंकि एनआईएसटी ने वादा किया था कि 2012 में एसएचए -3 का चयन किया जाएगा, और चूंकि बहुत से लोगों ने प्रतिस्पर्धा के लिए नए हैश कार्यों को प्रस्तुत करने और मूल्यांकन करने में काफी समय और प्रयास बिताया था, और चूंकि कुछ वाकई अच्छे डिजाइन थे फाइनल में, यह शर्म की बात लगती कि उन्हें किसी भी विजेता के रूप में नहीं चुनना चाहिए। इसलिए एनआईएसटी ने केएकेक को एसएचए -3 के रूप में चुनने का फैसला किया, और इसे SHA-2 हैश फ़ंक्शंस में वैकल्पिक (उत्तराधिकारी नहीं) के रूप में अनुशंसा करने का निर्णय लिया।

इसका मतलब यह है कि, यदि आप एक सुरक्षित और मानकीकृत हैश फ़ंक्शन चाहते हैं, तो आप या तो SHA-2 या SHA-3 चुन सकते हैं। यदि आप वास्तव में पैरानोइड महसूस कर रहे हैं, तो आप दोनों का उपयोग भी करना चाहते हैं, और अपने क्रिप्टोसिस्टम को डिज़ाइन करने के लिए भी कर सकते हैं ताकि यह सुरक्षित रहे, भले ही हैश फ़ंक्शंस में से कोई भी टूटा हुआ हो।

+5

दोनों हैश फ़ंक्शंस का उपयोग करना थोड़ा खतरनाक हो सकता है यदि आप नहीं जानते कि आप क्या कर रहे हैं। यह इस बात पर निर्भर करता है कि आप निश्चित रूप से क्या हासिल करना चाहते हैं। –

संबंधित मुद्दे