Điểm:-1

cắt ngắn sha3-512

lá cờ tr

Giả sử tôi cần hiệu suất trên 64-bit máy, sau đó SHA3-512 là con đường để đi.
SHA-512/256(x)SHA-512(x) với đầu ra bị cắt bớt thành 256 bit, theo https://pycryptodome.readthedocs.io/en/latest/src/hash/sha512.html

Để cho H1(x) thì là ở SHA-512/256(SHA-512(SHA-512(x)))
Để cho H2(x) thì là ở SHA-256(SHA-512(SHA-512(x)))

H1 An toàn hơn H2?

Có cách nào để cắt bớt SHA3-512 Thích SHA-512/256 phải không?
LẮC-256 với 256 bit kích thước đầu ra của giải pháp?

kelalaka avatar
lá cờ in
Bạn có thể dừng lại một lúc và suy nghĩ và bày tỏ câu hỏi thực tế của mình không? Ai cần băm ba? Tại sao một SHA3, BLAKE2 duy nhất là không đủ cho bạn? Câu hỏi tiếp theo của bạn sẽ là băm bốn lần? và tiếp theo, tiếp theo, và sẽ hỏi cuối cùng có một chu kỳ không? Bạn có sợ rằng một trong những sẽ bị phá vỡ trong tương lai xa? Rất khó xảy ra... BLAKE2 là cách để đạt được hiệu suất chứ không phải SHA3-512.
Kuba Chrabański avatar
lá cờ tr
Câu hỏi của tôi hầu hết không liên quan
kelalaka avatar
lá cờ in
Trên thực tế, chúng hầu hết có liên quan.
Kuba Chrabański avatar
lá cờ tr
Không phải theo cách bạn nghĩ. Không có câu hỏi thực tế nào để bày tỏ rằng đứng đằng sau tất cả chúng.
kelalaka avatar
lá cờ in
`Giả sử tôi cần` vậy nhu cầu thực sự của bạn là gì? `SHA3-512 là cách tốt nhất` thì tại sao lại yêu cầu hàm băm ba lần thay vì cung cấp **bảo mật mục tiêu thực tế với các rủi ro** của bạn? `SHA3-512 như SHA-512/256`, không cần thiết kế nhờ cấu trúc bọt biển.
Kuba Chrabański avatar
lá cờ tr
Được rồi, nhưng "không cần thiết kế nhờ cấu trúc bọt biển" có nghĩa là tôi có thể chỉ cần cắt 256 bit đầu tiên hoặc sử dụng SHAKE-256
Kuba Chrabański avatar
lá cờ tr
`Hãy nói tôi cần` chỉ là một cách để bắt đầu một câu hỏi
kelalaka avatar
lá cờ in
Tại sao bạn cần cắt, có SHA3-256 cho đầu ra 256-bit. Shake-x có thể xuất các kích thước tùy ý, chúng là thành viên của Hàm đầu ra eXtendible (XOF).
Kuba Chrabański avatar
lá cờ tr
Đây là phần đầu tiên của câu hỏi và câu hỏi đầu tiên của tôi. Tôi có được lợi gì khi chạy SHA3-512 N lần và SHA3-256 để thu hẹp đầu ra thay vì chạy SHA3-256 (N+1) lần không
Maarten Bodewes avatar
lá cờ in
Lưu ý rằng hầu hết các CPU hiện nay đều tăng tốc SHA-1 và SHA-256, không phải SHA-512 - có thể vì nó đã khá nhanh. Do đó, SHA-256 thường nhanh hơn trên phần cứng 64 bit (tất nhiên, giả sử rằng khả năng tăng tốc thực sự được sử dụng, PyCryptoDome không chắc chắn về điều đó).
Điểm:1
lá cờ in

Cắt bớt SHA3-512 thành 256 tạo ra một hàm băm 256 bit ống rộng tuyệt vời và chắc chắn là hợp lý và IMHO là lựa chọn hàng đầu khi tìm kiếm hàm băm 256 bit cho mục đích chung.

Có thể có các tùy chọn nhanh hơn nhưng nó khá nhanh.

Băm ba lần như bạn đề xuất dường như không phù hợp với bất kỳ mục đích nào mà tôi biết. Và câu hỏi không gợi ý tại sao bạn có thể nghĩ rằng một cấu trúc như vậy với bất kỳ hàm băm nào làm cơ sở là một ý tưởng hay cho bất kỳ mục đích nào.

Cụ thể, dễ dàng nhận thấy cấu trúc như vậy bảo toàn tất cả các va chạm từ hàm băm cơ sở và bổ sung thêm trong các lệnh gọi lặp lại. Băm ba như vậy có khả năng chống va chạm ít hơn bất kỳ hàm băm ban đầu nào.

Kuba Chrabański avatar
lá cờ tr
Đầu tiên, ý của bạn là gì khi cắt bớt, lấy 256 bit đầu tiên hoặc thứ hai hoặc một số thao tác cụ thể như thao tác được sử dụng trong SHA-512/256. Ngoài ra, tôi đã hiểu một số điều gần đây để tôi có thể đặt câu hỏi của mình chính xác hơn. Giả sử tôi có hàm băm mật khẩu PH(x), tôi cần giữ càng nhiều khả năng chống tạo ảnh trước càng tốt, đồng thời tôi cũng cần đầu ra là 256 bit, sau đó tôi có nên: sử dụng PH(x) trong biến thể 256 bit, hoặc "giảm" đầu ra của PH(x) ở biến thể 512 bit thông qua một số hàm băm 256 bit như SHA-256? (SHA-256(PH(x)))
kelalaka avatar
lá cờ in
@KubaChrabaÅski tìm hiểu sự khác biệt giữa hàm băm mật khẩu và hàm băm chống va chạm như SHAx... Chúng tôi muốn chúng nhanh, Thuật toán băm mật khẩu được thiết kế chậm, khó bộ nhớ, tiêu tốn luồng. Mặc dù một số bao gồm SHA-256 hoặc tương tự trong thiết kế của chúng nhưng mục tiêu của chúng là khác nhau. Tất nhiên, khả năng chống tiền hình ảnh rất quan trọng trong việc băm mật khẩu, tuy nhiên, đừng hy vọng chúng cũng bị phá vỡ trong khả năng chống va chạm.
Meir Maor avatar
lá cờ in
Khi chúng tôi thực hiện băm lặp đi lặp lại, chúng tôi thích trong pbkdf, chúng tôi tiếp tục trộn đầu vào ban đầu, để ngăn miền ngày càng nhỏ hơn sau mỗi lần lặp. Không xây dựng sơ đồ băm mật khẩu của riêng bạn. Sử dụng một cái gì đó đã được thiết kế cho mục đích đó. Đối với làm thế nào để cắt ngắn? Nó không quan trọng tất cả các phương pháp làm việc.
Kuba Chrabański avatar
lá cờ tr
@kelalaka có lẽ bạn nên dừng lại một thời gian. Đó hoàn toàn không phải là câu hỏi của tôi
Kuba Chrabański avatar
lá cờ tr
@MeirMaor Rõ ràng là tôi sẽ không xây dựng hàm băm mật khẩu của riêng mình (PH(x)), tôi chỉ cần đầu ra của nó là 256 bit và tôi tự hỏi liệu tôi có thể sử dụng PH[512](x) và cắt bớt đầu ra ( nếu vậy thì làm thế nào) hoặc đặt đầu ra thông qua hàm băm thông thường như SHA3-256 và vẫn có bất kỳ lợi ích nào từ việc sử dụng biến thể 512 bit của PH
Meir Maor avatar
lá cờ in
SHA3 ​​không phù hợp làm hàm băm mật khẩu. Ngoại trừ có thể nếu ý bạn là PBKDF2-SHA3. nhìn vào argon2 hoặc scrypt hoặc thậm chí là bcrypt cũ hơn nhưng đã được thử và đúng.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.