Our website is made possible by displaying online advertisements to our visitors.
Please consider supporting us by disabling your ad blocker.

Responsive image


SHA-3

SHA-3 (Secure Hash Algorithm 3) és l'últim membre de la família d'estàndards Secure Hash Algorithm, publicat pel NIST el 5 d'agost de 2015.[1][2][3] Encara que forma part de la mateixa sèrie d'estàndards, SHA-3 és internament diferent de l'estructura semblant a MD5 de SHA-1 i SHA-2.

SHA-3 és un subconjunt de la família primitiva criptogràfica més àmplia Keccak (/ˈkɛæk/ o /ˈkɛɑːk/),[4][5] dissenyada per Guido Bertoni, Joan Daemen, Michaël Peeters, i Gilles Van Assche, basat en RadioGatún. Els autors de Keccak han proposat usos addicionals per a la funció, no (encara) estandarditzats pel NIST, incloent un xifrat de flux, un sistema de xifratge autenticat, un esquema de hash "arbre" per a un hash més ràpid en determinades arquitectures,[6][7] i xifratge AEAD. Keyak i Ketje.[8][9]

Keccak es basa en un nou enfocament anomenat construcció d'esponges.[10] La construcció de l'esponja es basa en una funció aleatòria àmplia o permutació aleatòria, i permet introduir ("absorbir" en terminologia de l'esponja) qualsevol quantitat de dades i emetre ("prémer") qualsevol quantitat de dades, alhora que actua com una funció pseudoaleatoria pel que fa a totes les entrades anteriors. Això comporta una gran flexibilitat.

Actualment, el NIST no té previst retirar SHA-2 ni eliminar-lo de l'estàndard Secure Hash revisat. L'objectiu de SHA-3 és que es pugui substituir directament per SHA-2 a les aplicacions actuals si cal, i millorar significativament la robustesa del conjunt d'eines d'algorisme hash del NIST.[11]

Per a mides de missatges petites, els creadors dels algorismes Keccak i de les funcions SHA-3 suggereixen utilitzar la funció més ràpida KangarooTwelve amb paràmetres ajustats i un nou mode hashing d'arbre sense sobrecàrrega addicional.

  1. «Hash Functions» (en anglès). NIST, 22-06-2020. [Consulta: 17 febrer 2021].
  2. NIST "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions", 8-2015. DOI: 10.6028/NIST.FIPS.202 [Consulta: 29 febrer 2020].
  3. Dworkin, Morris J. Federal Inf. Process. STDS. (NIST FIPS), 04-08-2015.
  4. «NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition» (en anglès). NIST, 02-10-2012. [Consulta: 2 octubre 2012].
  5. Cruz, José R.C. «Keccak: The New SHA-3 Encryption Standard» (en anglès). Dr. Dobbs, 07-05-2013.
  6. Bertoni, Guido. «Keccak specifications summary» (en anglès). [Consulta: 27 març 2023].
  7. Chang, Shu-jen; Perlner, Ray; Burr, William E.; Sonmez Turan, Meltem; Kelsey, John M. "Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition", 11-2012. DOI: 10.6028/NIST.IR.7896 [Consulta: 29 febrer 2020].
  8. Bertoni, Guido. «CAESAR submission: Ketje v1» (en anglès), 13-03-2014. [Consulta: 29 febrer 2020].
  9. Bertoni, Guido. «CAESAR submission: Keyak v1» (en anglès), 13-03-2014. [Consulta: 29 febrer 2020].
  10. Bertoni, Guido. «The sponge and duplex constructions» (en anglès). [Consulta: 27 març 2023].
  11. «Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) Family [U.S. Federal Register Vol. 72 No. 212)]» (en anglès), 02-11-2007. Arxivat de l'original el 31 març 2011. [Consulta: 18 juliol 2017].

Previous Page Next Page






خوارزمية التلبيد الآمنة 3 Arabic SHA-3 Czech SHA-3 German SHA-3 English SHA-3 Spanish اس‌اچ‌ای-۳ FA SHA-3 Finnish SHA-3 French SHA-3 HE SHA-3 Italian

Responsive image

Responsive image