Świetna, prosta tabelka, obrazująca cykle życia różnych funkcji haszujących – od powstania, przez ataki osłabiające bezpieczeństwo, po złamanie. Warto spojrzeć, by wiedzieć, czego nie wypada już używać.
30.07.2013 | 15:58
Świetna, prosta tabelka, obrazująca cykle życia różnych funkcji haszujących – od powstania, przez ataki osłabiające bezpieczeństwo, po złamanie. Warto spojrzeć, by wiedzieć, czego nie wypada już używać.
Komentarze
funkcji skrótu, a nie funkcji haszujących…
Za Wikipedią: „Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca”. Chyba że to nie to samo :)
Funkcja skrótu – tylko i wyłącznie. W polskiej literaturze jest straszny burdel z tymi funkcjami 'haszującymi’ itd., ale o tym kiedy indziej.
Według mnie, fajniejsze porównanie jest po prostu na angielskiej wikipedii (http://en.wikipedia.org/wiki/Cryptographic_hash_function), gdzie fajnie linkują ludzie konkretnych papierków z podatnościami.
>W polskiej literaturze jest straszny burdel z tymi funkcjami ‚haszującymi’ itd.
Wiekszosć to kalki tej samej pracy, obfitujace w dziwne słowotwórstwo, zamiast przekazywać wiedzę skupiają się na ukryciu plagiatu.
Chetnie bym coś więcej o funkcjach skrótu poczytał, tylko co?
Czyli tylko SHA-3?
Obecnie, do większości zastosowań wystarczy jeszcze SHA-1, gdzie obecne badania nie zagrażają jeszcze bezpośrednio kryptosystemom. Aby spać spokojnie, powinno używać się rodziny SHA-2 (co jest rekomendacją NIST). O tym, czy SHA-3 jest tak naprawdę bezpieczne czy nie, będzie można powiedzieć za minimum 3-4 lata, więc chyba lepiej zostawać przy nieźle zbadanym już SHA-2, który dość silnie opiera się kryptoanalizom. No i trzeba się zastanowić, po co te funkcje w ogóle są, bo jeśli chcemy zapisywać skróty haseł, to żadna z nich się do tego nie nadaje (bo do tego służą funkcje KDF).
Ktoś żartobliwie już pisał, by funkcje skrótu miały wbudowane mechanizmy autodestrukcji po danej dacie.