(2)新算法应该能支持224bi1256bit、384bit和 512bit摘要,支持的最大消息长度至少为(264-1)bit; (3)新算法应该支持HMAC、PRF、随机化 hashing( randomized hashing); 4)新算法应该能够抵抗碰撞攻击、原象攻击、第 二原象攻击和长度扩展攻击( ength extension attacks)等, (5)新算法应该有简单灵活的设计,可以通过并行实 现获得更高的性能效率; 6)新算法应该能够简单地代换SHA-2,需要保持 SHA-2的一些性质如输入参数、输出大小、安全性 要求等; 进数全法和性有的拥安全参数如轮数,从而可以 (8)新算法可以使用不同于传统 Merkle-Damgard结 构的新结构,避免对MD结构的通用攻击
( 2) 新算法应该能支持224bit 、256bit 、384bit 和 512bit 摘要, 支持的最大消息长度至少为( 264- 1) bit; ( 3) 新算法应该支持HMAC 、PRF、随机化 hashing( randomized hashing) ; ( 4) 新算法应该能够抵抗碰撞攻击、原象攻击、第 二原象攻击和长度扩展攻击( length □ extension attacks) 等, ( 5) 新算法应该有简单灵活的设计, 可以通过并行实 现获得更高的性能效率 ; ( 6) 新算法应该能够简单地代换SHA-2, 需要保持 SHA-2 的一些性质如输入参数、输出大小、安全性 要求等; ( 7) 新算法可以有可调的安全参数 ,如轮数, 从而可以 进行安全性和性能的折中; ( 8) 新算法可以使用不同于传统Merkle-Damgard 结 构的新结构, 避免对MD 结构的通用攻击
2008年10月31日收到了来自世界各个密 码组织或个人提交的64份候选提案。 2009年经过最低标准的鉴定,其中有51个 算法进入了第一轮候选。 2010年从首次SHA-3候选算法会议后挑 选了14个算法进入SHA-3第二轮候选。 目前第二轮的评估工作正在进行中。 最后将在2012年公布
2008年10月31日收到了来自世界各个密 码组织或个人提交的64份候选提案。 2009年经过最低标准的鉴定,其中有51个 算法进入了第一轮候选。 2010 年从首次SHA-3候选算法会议后挑 选了14个算法进入SHA-3第二轮候选。 目前第二轮的评估工作正在进行中。 最后将在2012 年公布
算法总体的特点 (1)设计结构的多样性,传统的Hash函数MD4、MD5、 SHA-1等采用的都是 Merkle- Damgard迭代结构, MD结构的优点是有抗碰撞保持的性质然而目前已有针对 MD结构的通用攻击,新提交的SHA-3候选算法使用的结 构有多种,主要有修改的MD结构、HAFA框架、 Sponge 结构、流模式等. (2)安全性设计,新的候选算法很多都使用了分组密码和流 密码的设计思想和设计方法 AES的设计方法和设计原理得到大量应用 由于AES在安全性和实现性能上有着优秀的表现,并且已经 有多年的研究结果,很多SHA-3候选算法都借鉴了AES的成 果 有的直接使用AES的部件,有的根据AES的原理设计新的 SPN结构 通过吸收借鉴AES抵抗差分攻击、线性攻击和有效实现方面 的设计,提高Hash算法抵抗差分攻击等的能力,提高安全性
算法总体的特点 (1) 设计结构的多样性,传统的Hash 函数MD4 、MD5 、 SHA-1 等采用的都是Merkle-Damgard 迭代结构, MD 结构的优点是有抗碰撞保持的性质. 然而 目前已有针对 MD 结构的通用攻击,新提交的SHA-3 候选算法使用的结 构有多种, 主要有修改的MD 结构、HAIFA 框架、Sponge 结构、流模式等.. ( 2) 安全性设计,新的候选算法很多都使用了分组密码和流 密码的设计思想和设计方法 AES 的设计方法和设计原理得到大量应用. 由于AES 在安全性和实现性能上有着优秀的表现,并且已经 有多年的研究结果, 很多SHA-3 候选算法都借鉴了AES 的成 果, 有的直接使用AES 的部件, 有的根据AES 的原理设计新的 SPN 结构. 通过吸收借鉴AES抵抗差分攻击、线性攻击和有效实现方面 的设计, 提高Hash 算法抵抗差分攻击等的能力, 提高安全性