que generar decrypt criptografia algoritmo hash digest integrity sha512 sha2

hash - generar - sha256



¿Por qué elegir SHA512 sobre SHA384? (5)

SHA384 es una versión truncada de SHA512. Pero ¿por qué alguien lo usaría? Y corolario: si SHA384 es tan bueno como SHA512, ¿hay alguna razón para usar la versión de 512 bits?

Estoy planeando usar uno de los algoritmos para verificar la integridad del archivo, por lo que estoy interesado principalmente en la seguridad de colisión.

Me encantaría saber cómo alguien usa los resúmenes de SHA2 en la práctica y por qué elegiría una versión en lugar de la otra.


El único motivo por el que podría pensar en usar SHA-384 en lugar de SHA-512 se debe a la necesidad del Digest para firmar. Por ejemplo, si está adoptando la firma ECDSA-384, requiere 384 resumen de hash, no 512 bits. Idealmente, podría tirar cualquier 128 bits de 512 bits. Pero el extremo receptor necesita saber qué 128 bits descartas. Entonces, la única diferencia entre SHA384 y SHA512 es definir qué 128 bits necesita desechar.


Los certificados firmados con SHA512 no parecen funcionar con TLS 1.2 en Windows ( ver aquí )

Por lo tanto, volveré a crear mi cadena de certificados utilizando SHA-384 (o supongo que podría usar SHA-256).

Aunque afortunadamente, todavía no he publicado ningún certificado, el subproceso en la página vinculada propone una solución / solución para aquellos que están atrapados con SHA-512.

HTH!


Por motivos prácticos y para el futuro inmediato, tanto SHA384 como SHA512 son lo suficientemente buenos para casi cualquier aplicación de resistencia a la colisión imaginable. En general, el factor determinante principal del hash que usarías, una vez que estemos por encima de los 256 bits y la resistencia a la colisión sea infinita para fines prácticos, es la cantidad de bits de salida que necesitas. Por ejemplo, si necesita el hash para generar una clave HMAC de 256 bits y una clave de cifrado de 128 bits, SHA384 es una elección natural. Si necesita la mayor cantidad de salida posible para el costo computacional, por ejemplo, para la salida de un PRNG o como un relleno aleatorio, entonces SHA512 tiene sentido.


SHA256 SHA1 y MD5 son vulnerables al ataque de extensión de longitud . SHA224, SHA384 y SHA512 no son desde que se redujo la salida al estado interno, SHA3 tampoco es vulnerable. Teniendo esto en cuenta, tanto SHA512 como SHA384 son buenas funciones de hash criptográficas resistentes a la colisión.