used the rainbow produced online may known hashing functions following example cryptographic chart among also algorithms addressed hash cryptography cryptographic-hash-function

rainbow - the uses of hashing algorithms include



¿Cuál es la diferencia entre los algoritmos hash SHA-2 y SHA-3? (1)

SHA-3 , también conocido como Keccak (su nombre original antes de ser elegido como el ganador del concurso NIST SHA-3 ), es un algoritmo hash completamente nuevo que no tiene nada que ver con SHA-1 y SHA-2.

De hecho, una de las razones declaradas por las que NIST eligió a Keccak sobre los otros finalistas de la competencia SHA-3 fue su disimilitud con los algoritmos SHA-1/2 existentes; se argumentó que esta disimilitud lo hace un mejor complemento a los algoritmos SHA-2 existentes (que todavía se consideran seguros y recomendados por el NIST), además de hacer menos probable que cualquier avance criptoanalítico futuro comprometa la seguridad de ambos SHA. 2 y SHA-3.

Para algunos antecedentes, la competencia de función hash SHA-3 fue anunciada originalmente por NIST en 2007, después de que algunos nuevos ataques criptoanalíticos pusieran en duda la seguridad de SHA-1. Si bien los ataques contra SHA-1 eran principalmente de interés teórico en aquel entonces, se temía que las mejoras adicionales en estas técnicas pudieran permitir ataques prácticos de búsqueda de colisiones en SHA-1, y que las mismas técnicas también podrían aplicarse contra SHA-2. que comparte un diseño similar a SHA-1. Por lo tanto, NIST decidió realizar una competencia para seleccionar un sucesor para SHA-2, que se llamaría SHA-3.

Sin embargo, mientras que en 2017 se demostró finalmente un ataque de colisión en el mundo real en SHA-1, los temidos ataques en SHA-2 no se han materializado. Hoy en día se acepta generalmente que romper SHA-2 no será tan fácil como parecía hace diez años, y por lo tanto, todas las variantes de SHA-2 aún se consideran seguras en el futuro previsible. Sin embargo, dado que NIST había prometido que SHA-3 se elegiría en 2012, y como mucha gente había dedicado bastante tiempo y esfuerzo a enviar y evaluar nuevas funciones hash para la competencia, y desde que había algunos diseños realmente buenos entre los finalistas, hubiera parecido una pena no haber elegido a ninguno de ellos como el ganador, después de todo. Así que NIST decidió seleccionar Keccak como SHA-3, y recomendarlo como una alternativa (no sucesora) a las funciones de hash SHA-2.

Lo que todo esto significa es que, si desea una función hash segura y estandarizada, puede elegir entre SHA-2 o SHA-3. Si te sientes realmente paranoico, es posible que incluso desees utilizar ambos y diseñar tu sistema criptográfico para que permanezca seguro incluso si alguna de las funciones hash está dañada.

Sé que SHA-224, SHA-256, SHA-384 y SHA-512 son parte de la familia de funciones de hash SHA-2 . Pero ahora también hay un nuevo algoritmo de hash SHA-3.

¿Podría decirme la diferencia entre SHA-2 y SHA-3? ¿Cuándo y por qué debo usar SHA-3? ¿Y qué algoritmo (s) de hash seguro incluye SHA-3 realmente?