【密码算法篇】密码杂凑算法的安全强度

文章讨论了密码杂凑算法的安全强度,指出安全强度不等同于密钥长度,列举了如MD5、SHA-1、SHA-2系列、SHA-3和SM3等算法的安全强度,强调低于80bit的算法已不安全,并预测2030年后112bit也不足。
摘要由CSDN通过智能技术生成

【密码算法篇】密码杂凑算法的安全强度

杂凑(哈希)算法安全强度—【蘇小沐】

(一)安全强度(Security Strength)

安全强度(Security Strength):表征攻破一个密码算法或系统所需的工作量,单位为bit

意义:一个算法安全强度为x bit,则意味着攻破它所需的计算量最多为 2ᕽ 次

安全强度 ≠ 密钥长度,还取决于多种因素:算法、参数规模(密钥、分组长度等)、用途、现有攻击方法………

(二)杂凑算法的安全强度与对比

低于80 bit安全强度的算法已经禁止使用。

2030年以后,112 bit安全强度也不再满足要求,会被禁止或限制使用。
在这里插入图片描述

密码杂凑算法构造方式输出长度(比特)分组长度(比特)安全强度(比特)
MD5M-D结构 128 512 (≤80)发现碰撞
SHA-1 160 512 (≤80)发现碰撞
SHA-2SHA-224224512112
SHA-256256128
SHA-3843841024192
SHA-512512256
SHA-3SHA3-224海绵结构2241152112
SHA3-2562561088128
SHA3-384384832192
SHA3-512512576256
SHAKE128任意长度(d)1344min(d/2,128)
SHAKE256任意长度(d)1088min(d/2,256)
SM3M-D结构256512128

总结

书写片面,纯粹做个记录,有错漏之处欢迎指正。

著作所有权归作者 蘇小沐 所有,转载请注明文章出处

名称时间
开始编辑日期2023 年 04 月 19 日
最后编辑日期2023 年 04 月 19 日
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

DFIR蘇小沐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值