The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выбран финальный алгоритм для SHA-3

04.10.2012 18:43

Национальный институт стандартов и технологий США (NIST) выбрал победителя в проводимом с 2007 года конкурсе криптоалгоритмов, претендовавших на то чтобы стать новым стандартом криптографических хэш-функций, более стойких чем предшествующие аналоги.

Финалистами конкурса, которые были анонсированы еще около года назад, являлись 5 криптоалгоритмов, отобранные из 64 представленных на конкурс работ. Преобладали в основном кандидаты от европейских криптографов и лишь один алгоритм был представлен американцами. Алгоритмы попавшие в финал конкурса: BLAKE, Grøstl, JH , Keccak и Skein. В процессе конкурса все алгоритмы были предложены для изучения общественностью с целью поиска уязвимостей и слабых мест.

В результате NIST выбрал в качестве окончательного варианта алгоритм Keccak, реализующий метод хэширования с переменной разрядностью, основанный на использовании конструкции Sponge. SHA-1, SHA-2 и MD5 базировались на структуре Меркла-Дамгарда, что скорее всего не позволит применить к Keccak методы атак, подходящие для SHA-2. SHA-2 и в дальнейшем останется стандартом, считающимся безопасным и рекомендованным NIST для общего использования, тем не менее, появление ещё одного действующего стандарта (SHA-3) позволит увеличить гибкость выбора. Так как заложенные в SHA-2 и SHA-3 алгоритмы кардинально отличаются по своей сути, в случае выявления уязвимости в одном из них, останется возможность откатиться на другой.

Одним из авторов Keccak является Йоан Даймен, известный созданием алгоритма Rijndael, используемого в стандарте AES (Advanced Encryption Standard). Keccak является достаточно быстрым алгоритмом (12.5 циклов на байт на системах с CPU Intel Core 2) и эффективно реализуется без больших затрат ресурсов, что позволит использовать его без особых проблем в различных по своим параметрам системах, в том числе на мобильных и встраиваемых платформах. Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ, но программная реализация вдвое отстаёт по быстродействию от алгоритмов Skein и BLAKE.

В целом отмечается, что все финалисты конкурса продемонстрировали высокие качества, причем жюри кроме криптостойкости руководствовалось и рядом иных параметров, включая эффективность программных и аппаратных реализаций, сложность анализа и реализации.

  1. Главная ссылка к новости (http://www.nist.gov/itl/csd/sh...)
Автор новости: Аноним
Тип: Проблемы безопасности
Ключевые слова: crypt, hash, sha3
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (67) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 19:58, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А в чем недостаток "слишком быстрых алгоритмов"?
     
     
  • 2.3, erfea (?), 20:04, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Слишком быстро перебираются брутом, не?
     
     
  • 3.4, DannyBoy (?), 20:09, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Но при достаточной длине хэша, имхо, это не недостаток.
     
     
  • 4.5, Аноним (-), 20:17, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А также ускоряется построение словарей и радужных таблиц. Если радужные таблицы строить быстро - хаксоры осилят радугу для еще более длинных паролей. Ну а те кто продолбал свои хэши будут рады возможности по простому узнать пароль, ага :)
     
     
  • 5.7, DannyBoy (?), 20:44, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя, думаю, что соглашусь, увеличение размера хэша приведёт к использованию всего лишь большего числа памяти, а вот время уменьшится. Угу.
     
  • 5.21, XoRe (ok), 03:18, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А также ускоряется построение словарей и радужных таблиц.

    Хорошо бы раз и навсегда приучить всех к соленым паролям.
    Тогда актуальность радужных таблиц упала бы на пару порядков.

     
     
  • 6.23, Xasd (ok), 05:12, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    да кого тут приучать... не солёные пароли в хешах -- только у отявленных web-master-делетантов можно найти.
     
     
  • 7.24, arisu (ok), 05:16, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > да кого тут приучать… не солёные пароли в хешах — только у
    > отявленных web-master-делетантов можно найти.

    в друпале, говорят…

     
     
  • 8.25, Друпалист (?), 07:24, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уже почти два года прошло с выхода 7 друпала где используется пароли шифрованные... текст свёрнут, показать
     
     
  • 9.26, arisu (ok), 07:46, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    лучше поздно, чем никогда ... текст свёрнут, показать
     
  • 7.50, XoRe (ok), 18:53, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > да кого тут приучать...

    http://www.linkedin.com/ - этих недавно приучили.
    Стянув и выложив в инет пароли юзеров, зашифрованные без соли.
    В mysql зашифрованные пароли хранятся до сих пор без соли (к самой mysql, а не в юзерских табличках).
    Ещё есть сомнения насчет соли в 100500 самописных сайтов на просторах инета.
    Как говорится, есть две бесконечные вещи...

     
  • 4.6, erfea (?), 20:19, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Тем не менее, если операция будет умерено накладной, это дополнительная защита и вполне оправданная. Мнений может быть миллион, эти товарищи очевидно думают как-то так. Хотя заглянуть им в голову у меня не получится ;)
     
  • 3.52, sdfsfsf (?), 19:15, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для хранения паролей _всегда_ следует применять key stretching.
     

  • 1.2, Аноним (-), 19:58, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Например, некоторые алгоритмы были отсеяны как слишком быстрые

    O_o поясните, пожалуйста

     
     
  • 2.8, Buf (?), 20:49, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Если быстро вычислять, быстро и брутить. Хэш блока данных вычисляется единожды, если время его вычисления много меньше времени подготовки самого блока и операций с ним, то ускорение только вредит.
     
     
  • 3.13, Аноним (-), 22:30, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если быстро вычислять, быстро и брутить.

    Скорее хуже быстрая генерация радужных таблиц и прочая. Чем быстрее - тем менее затратно генерить таблицы для все более длинных паролей. Хотите требование вида "минимальный пароль - 20 символов? Ну чтоб при утечке базы с хэшами его через 5 минут не восстановили по радужной таблице вида "все alphanumeric пароли на 8 символов"? :)

     
     
  • 4.17, Аноним (-), 23:34, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    РаДуЖнЫе таблици идут лесом если пароли с солью.

    [сообщение отредактировано модератором]

     
     
  • 5.35, Аноним (-), 12:12, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > РаДуЖнЫе таблици идут лесом если пароли с солью.

    Спасибо, Капитан!

     
  • 2.22, solardiz (ok), 03:53, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Автор новости на OpenNet ошибся, пошутил или предположил, с учетом того что Keccak по быстродействию программной реализации (одного экземпляра) отстает от Skein и BLAKE (двух других финалистов) вдвое. Официально такого критерия отбора никто не называл - назывался противоположный - а Keccak всё же был выбран по сочетанию многих критериев.

    Это место в новости я сейчас исправил (ждет модератора).

     
     
  • 3.57, Аноним (-), 20:35, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Там IIRC было несколько итераций а исходных алгоритмов было еще больше. И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось. Если меня подводит склероз - поправьте.
     
     
  • 4.65, solardiz (ok), 17:39, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Там IIRC было несколько итераций а исходных алгоритмов было еще больше.

    Да.

    > И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось.

    Я не слышал о наличии в конкурсе на SHA-3 (на любом этапе) такого критерия. У некоторых кандидатов в SHA-3 в процессе конкурса увеличивали количество round'ов, многие выбыли из конкурса или были отозваны авторами, но это было в ответ на опасения о недостаточном запасе по безопасности, а не на высокую скорость саму по себе.

     

  • 1.9, umbr (ok), 20:56, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >...отсеяны как слишком быстрые

    Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)

     
     
  • 2.14, Аноним (-), 22:34, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)

    Да он и так не тормоз.

     

  • 1.10, Михрютка (ok), 21:21, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Шнейер вообще пишет, что это НИНУЖНА, например.
     
  • 1.11, Вася (??), 21:30, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Один и тот же криптограф, что и для AES... хм... Не уж-то и вправду гений? Или, это таки заговор спецслужб? :)
     
     
  • 2.12, Кирилл (??), 21:57, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На PHD Шнайер рассказывал ка проходил выбор AES.
    ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
     
     
  • 3.15, Аноним (-), 22:37, 04/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На PHD Шнайер рассказывал ка проходил выбор AES.
    > ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

    Тем не менее, все алгоритмы - в открытом доступе. Ничто не мешает изучать их и искать уязвимости. Даже sha-1 и то не доломали до реально крякабельного состояния до сих пор. Т.е. хоть каких нибудь коллизий которые можно на практике продемонстрировать. При том что даже так это сильно нишевая атака.

     
  • 3.51, XoRe (ok), 19:06, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > На PHD Шнайер рассказывал ка проходил выбор AES.
    > ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

    Что такое PHD?

     
     
  • 4.67, solardiz (ok), 18:26, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что такое PHD?

    Конференция в Москве: http://phdays.ru

     
  • 3.60, Кэп (?), 23:50, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Что за бред? Шнайер никогда такого не говорил, даже "оооочень демократично".

    А вообще немного обидно за Шнайера, его Skein и в этот раз дошёл до финала, но так и не стал победителем.

     
     
  • 4.62, Аноним (-), 16:22, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > дошёл до финала, но так и не стал победителем.

    Да уж. А так сильный криптограф. И всегда дело говорит.

     
  • 3.68, solardiz (ok), 18:31, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > На PHD Шнайер рассказывал ка проходил выбор AES.
    > ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.

    Я там был и такого не помню. Можно цитату? Не очевидный совет посмотреть видео, а именно конкретную цитату из которой получается такой вывод, пожалуйста. ;-)

     

  • 1.16, Аноним (-), 22:46, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Опять Шнайера обломали. Теперь за то, что алгоритм слишком быстрый. А если кому-то и нужен быстрый алгоритм? Если кому-то нужен медленный, то SHA-2 уже для них существует. Прогнило у них там что-то.
     
     
  • 2.20, arisu (ok), 02:37, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А если кому-то и нужен быстрый алгоритм?

    то что запрещает его использовать? Чёрные Вертолёты не прилетят, я гарантирую это.

     
     
  • 3.29, zzz (??), 08:32, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    прилетят, но по другому поводу
     
     
  • 4.30, arisu (ok), 08:45, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > прилетят, но по другому поводу

    интересно, по какому?

     
     
  • 5.34, Аноним (-), 11:53, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    обнаружат дифицит демократии. Ты не одобрил выбор демократического большинства :)
     
     
  • 6.38, anonym (?), 12:26, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • –3 +/
    или захотят раздать паспорта и принудить к миру
     
  • 3.37, Аноним (-), 12:15, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Чёрные Вертолёты не прилетят, я гарантирую это.

    Действительно - нынче в моде беспилотники :)

     

  • 1.19, Аноним (-), 02:37, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны

    Ну бред же. Что сложно было взять медленный алгоритм для хэширования паролей и быстрый для проверки целостности данных?

     
     
  • 2.58, Аноним (-), 21:26, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    для проверки целостности данных есть crc разновидности, быстрые шопипец. Ну и, как выше уже несколько раз написали, - бери что хочешь, тебя никто в этом не ограничивает.
     

  • 1.27, ark (?), 08:03, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Внимание !
    Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
    Подробностей точно не знаю но в госе SHA-3 использоваться не будет

    Правильно выше написали - Разработчик алгоритма "свой человек"

     
     
  • 2.31, Аноним (-), 08:48, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > в госе SHA-3 использоваться не будет

    Америкосы в панике.

    Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться, не? Или у нас официально разрешён и рекомендован к применению тот же PGP, например?

     
     
  • 3.33, ark (?), 09:42, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> в госе SHA-3 использоваться не будет
    > Америкосы в панике.
    > Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться,
    > не? Или у нас официально разрешён и рекомендован к применению тот
    > же PGP, например?

    Официально конечно же не разрешен и не рекомендован
    Но вы будете удивлены что очень часто используется криптозащита именно зарубежного вендора - просто она вешается по верх нашей супер надежной отечественной
    Сами знаете для чего это делается
    Ни кому верить нельзя

     
  • 2.32, Аноним (-), 08:49, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    #31 - мой.
    Всё, что я там написал, естественно, о применении в госструктурах.
     
  • 2.39, Аноним (-), 12:26, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

    И где результаты?

    > Подробностей точно не знаю но в госе SHA-3 использоваться не будет

    Конечно, там используются только ГОСТы. При том алгоритмы оных вообще не участвуют в конкурсах и не особо обсуждаются - просто вываливают и все. С чего вдруг им надо доверять больше - не понятно.

    С другой стороны, алгоритм Keccak относительно новый и отличается от того что было ранее в SHA-образных хэшах. Собственно там было довольно много алгоритмов замтено отличающихся от классических.

    P.S. тем не менее, имхо сша не резонно оставлять бэкдоры в таких вещах. В случае чего comodohacker-ы всякие с удовольствием оттянутся на именно их стране, нанеся максимальный урон инфраструктуре и экономике страны.

     
     
  • 3.41, arisu (ok), 12:32, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • –5 +/
    я не криптограф, но. если у хэш-функции дофига collisions, то она элементарно непригодна в качестве хэш-функции, и использовать её глупо — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать можно до третьего пришествия.

    но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно будут Открывать Глаза На Вражьи Происки.

     
     
  • 4.54, Аноним (-), 20:21, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > я не криптограф, но. если у хэш-функции дофига collisions,

    У любой хэш функции априори [b]есть дофига collisions[/b]. Даже бесконечно много, в допущении что на вход хэш-функции может быть подана последовательность бесконечного размера. Просто потому что мы маппим более мощное множество исходных значений в менее мощное пространство хэшей. В менее мощном - меньше допустимых вариантов значений. Значит коллизиям априори быть.

    > то она элементарно непригодна в качестве хэш-функции, и использовать её глупо

    Ты забыл [b]ключевую[/b] оговорку, отличающую криптостойкие функции от нестойких: мерой криптостойкости выступает простота отыскания коллизий. Если она сравнима с перебором тупым брутфорсом всего пространства хэшей - это делает атаку нереализуемой на практике и функция претендует на криптостойкость. Если же находится путь существенно упростить атаку и сделать сильно меньше итераций чем это потребовалось бы при тупом брутфорсе - это уже считается взломом, особенно если сложность вычислений снижается до практически реализуемых величин.

    > — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать
    > можно до третьего пришествия.

    Не совсем так. Свойства функции хэширования - имеют значение. Понимаешь, целью взлома является чтобы введенный пароль прошел проверку или блок с неправильным содержимым обладал бы тем же хэшом.

    Утрированный пример: проверка пароля в BIOS setup по чексумме пароля в CMOS. Чексумма - не есть крптостойкий хэш. Поэтому есть навалом утилит которые читают это значение и считают чексумм для рандомных наборов символов до тех пор пока чексумм не совпадет. Да, это не будет оригинальным паролем. Но вбив полученную бредятину однако можно успешно зайти в bios setup. Коллизия, типа. В совсем детском виде, но зато очень хорошо показывает чем криптостойкое хэширование отличается от нестойкого :)

    > но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно
    > будут Открывать Глаза На Вражьи Происки.

    ...потому что выбор криптографической функции все-таки важен. Другое дело что оно вывалено для публичного анализа и криптографы так сходу откровенной халтуры не нашли. Но все-таки это менее изученная схема чем то что было раньше. Поэтому на все 100% исключать что некоторые знают что-то дополнительное о свойствах функции что позволяет проабузить это знание - совсем сбрасывать со счетов нельзя. Оптимизм в криптографии недопустим, все криптографы - профессиональные параноики :)

     
     
  • 5.61, аннонфыаыв (?), 15:51, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Годный пост. Благодарю!
     
  • 5.69, arisu (ok), 22:03, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ты забыл [b]ключевую[/b] оговорку, отличающую криптостойкие функции от нестойких: мерой
    > криптостойкости выступает простота отыскания коллизий.

    именно об этом я и говорил, просто очень коряво. и на старуху бывает.

    > Но все-таки это менее изученная схема чем то что было раньше.
    > Поэтому на все 100% исключать что некоторые знают что-то дополнительное о
    > свойствах функции что позволяет проабузить это знание - совсем сбрасывать со
    > счетов нельзя.

    я и не сбрасываю, само собой. но очень слабо верю в то, что выложеная на публику функция может содержать какие-то совершенно неизвестные мегадыры. в неё ведь пялимся не только мы, но и те, кто криптой занимается профессионально.

     
  • 2.42, arisu (ok), 12:34, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    скажите, сударь: а вы часом не противник ГМО?
     
     
  • 3.47, Michael Shigorin (ok), 16:38, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > скажите, сударь: а вы часом не противник ГМО?

    Ну вот, началось.  Вместо того, чтоб не спешить с категорическими выводами по малоизученным вообще (и практически неизученным озвучивающим выводы) вещам -- бывает полезней подумать.

    В частности, насчёт непрозрачности выбора в стандарте наборов чисел, от которых неочевидным образом зависит устойчивость хэша при одном и том же алгоритме, когда-то давно по конкретной ситуации в bugtraq@ читал.

    Ни разу не эксперт и даже не специалист в крипто, но вполне понимаю желание спецслужб облегчить именно себе подбор при необходимости.  А потому понимаю и заворачивающих одно в другое :)

     
     
  • 4.70, arisu (ok), 22:04, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> скажите, сударь: а вы часом не противник ГМО?
    > Ну вот, началось.

    форма и стиль поста провоцируют. это же классический сторонник теории заговора.

     
  • 3.56, Аноним (-), 20:26, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > скажите, сударь: а вы часом не противник ГМО?

    Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты совсем квалификацию порастерял.

     
     
  • 4.71, arisu (ok), 22:05, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> скажите, сударь: а вы часом не противник ГМО?
    > Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты
    > совсем квалификацию порастерял.

    а я и не троллю, на этот раз я действительно просто интересуюсь. иногда и такое бывает.

     
  • 2.45, Аноним (-), 13:57, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма

    AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на утверждение, то конкурс начался еще аж в 2007, - что-то эти российские конторы долго чесались.

    > Подробностей точно не знаю но в госе SHA-3 использоваться не будет

    Ясное дело. К чему тогда вся эта паника?

     
     
  • 3.48, ark (?), 17:50, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли
    > анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на
    > утверждение, то конкурс начался еще аж в 2007, - что-то эти
    > российские конторы долго чесались.

    Я написал что еще несколько месяцев назад СОБИРАЛИ ГРУППУ
    вы не представляете себе сколько надо времени подобрать компетентные кадры и тем более в данной области знаний
    Подобрали группу, подготовили, дообучили
    Когда сам уже алгоритм утвердили то группа может действовать уже с первого дня
    Мне просто кажется что на основе существующего алгоритма Наши хотят сделать что то свое


     
     
  • 4.63, Аноним (-), 16:31, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > подготовили, дообучили

    Звучит как-то стремно. Если криптографа надо дообучать - что-то сомнительно что он много наанализирует. А для эксперта в области основные конструкции и их свойства и так не загадка.

     
  • 4.73, all_glory_to_the_hypnotoad (ok), 12:26, 07/10/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    хотят сделать ещё одну ни на что не похожую херню. Так, чтобы с ней ничего не умело работать, сдирать килобабки за свои убогие реализации и ставить палки в колёса всему остальному ПО, которое не отстегнуло этим ублюдкам $

    большего у нас обычно не хотят, да и нечем хотеть в контексте кадров.

     
     
  • 5.74, Аноним (-), 00:47, 08/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ГОСТ (шифрование) и хэш-функция по ГОСТу вроде как открыты, причем ГОСТ за рубежом считается неплохим алгоритмом. Бери, реализуй да раздавай бесплатно. Бабла стоит сертификация, но это уже другое дело.
    Хотя, учитывая, что у нас творится в стране с образованием и борзостью чиновников, наш новый стандарт может быть принят примерно как вы описали :(
     
  • 3.55, Аноним (-), 20:25, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > AFAIK, SHA-3 утвержден буквально на днях,

    ... но вон те 5 финалистов известны уже около года... :)

     
  • 2.59, Аноним (-), 21:28, 05/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу

    компетентную группу из 3х дебилов взятых на работу по-знакомству? Ну да, наверняка вскрыли все косяки алгоритма как нехрен делать.

     
     
  • 3.64, Аноним (-), 16:31, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > вскрыли все косяки

    ...дверные :)

     

  • 1.46, Boboms (ok), 14:23, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так быстрый или надёжный? Компромиссы - это правильно, но в приоритетах собака порылась.
     
  • 1.49, AAA (??), 18:46, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ. Вот что самое важное для спец служб. Ведь им потом придётся с ним мучаться.
     
     
  • 2.66, solardiz (ok), 18:19, 06/10/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это сейчас очень обсуждаемая тема, и даже такой уважаемый и знающий человек как ... большой текст свёрнут, показать
     

  • 1.77, Аноним (-), 03:19, 29/03/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А кто знает где скачать исходный код SHA3 Keccak ?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру