Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

SHA-256 vs. SHA3-256 – titkosítási algoritmusok közötti különbség

A fő különbségek a FIPS 180 SHA-2 család régebbi SHA-256-ja és a FIPS 202 SHA-3 család újabb SHA3-256-ja között a következők:

  1. Ellenállóság a hosszabbítási támadásokkal szemben: Az SHA-256 esetében, ha adott H(m) de m nem, könnyű megtalálni a H(m∥m′) értéket bizonyos m′ utótagok esetén. Ez az SHA-3 függvényekkel nem így van, ami azt jelenti, hogy m↦H(k∥m) nem biztonságos üzenethitelesítési kód a k kulcs alatt, ha H SHA-256, mivel az egyik üzenet hitelesítőjének ismeretében egy másik üzenet hitelesítőjét meg lehet hamisítani. A hosszbővítési tulajdonság részben a HMAC kifejlesztését mozgatta. Ezzel szemben a kulcs-prefix konstrukció biztonságos MAC-ként, ha H az SHA-3 függvények bármelyike, vagy az újabb SHA-2 függvények közül az SHA-512/224 vagy SHA-512/256. Az SHA-224 esetében, amely lényegében az SHA-256 224 bites csonkítása (de más IV-vel), a támadónak 2-32 esélye van arra, hogy egyetlen próbálkozással kitalálja a kimenet eldobott bitjeit – ez kicsi, de nem elhanyagolható.
  2. Teljesítmény: Az SHA-2 függvények – különösen az SHA-512, az SHA-512/224 és az SHA-512/256 – általában nagyobb sebességet nyújtanak, mint az SHA-3 függvények. Ez részben paranoiából és politikai okokból történt az SHA-3 tervezési folyamatában. (Válaszul az SHA-3 egyik döntőséből a sokkal gyorsabb BLAKE2-t alakították ki, amelyet ma szintén széles körben használnak az interneten, az SHA-3 győztes Keccakból pedig a sokkal gyorsabb KangarooTwelve-t.)
  3. Teljesen más belső felépítés: Az SHA-2 a Davies-Meyer struktúrát használja, a Merkle-Damgård struktúra egy példányát, egy ARX-hálózatból felépített block cipherrel (néha SHACAL-2), mint az MD4; az SHA-3 a szivacsos struktúrát használja a Keccak permutációval. Itt nincs a felhasználó számára látható különbség, de a kriptográfusok bizalma szempontjából ez sokat számított, miután a 90-es évek végén és a 2000-es évek elején számos, az MD4-en alapuló DM/ARX-tervet feltörtek.

Forrás: https://crypto.stackexchange.com/questions/68307/what-is-the-difference-between-sha-3-and-sha-256


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek
Megosztás