Диаграмма верна, то она просто не относится к нам. ... Он касается сравнения-на-хэша, как он относится к идентификаторам для произвольных данных.
Я понимаю, что, но график все еще неверен. Там нет известной слабости SHA-2. Период. Существует известная слабость против алгоритма (не используется кем-либо в любом месте для любых целей), который похож на SHA-2, за исключением он использует 42 раундов вместо 64. Если бы SHA-2 использовал 42 раундов, он действительно будет ослабленными, но это не делает , Даже не дали бесконечную энергию и время слабость не может быть использована для получения прообраза SHA-2.
Единственный метод прообраза SHA-2 хэша чисто грубая сила требуют 2 ^ 256 операций.
Единственный merhod столкновения с SHA-2 хэш чисто грубой силы требует 2 ^ 128 операций.
Поскольку они являются максимально возможными на основе длины хэш, по определению, не "ослаблены", Количество операций, необходимых для атаки SHA-2 хэш точно так же, как они день был создан алгоритм и точно так же, как и любой другой 256 битным кешем, который не имеет известных недостатков.
Так что да, если вы делаете системы, которые не обеспечивают абсолютно никакой безопасности за хэш, его диаграмма точно правильно, и вы должны действительно думать о SHA-3.
Нет, вы не так нет слабости SHA-2 в настоящее время и SHA-3 недостаточно реальный мир крипто-анализ должны. Поэтому NIST в настоящее время запрещает (как это уголовное обвинение) для использования SHA-3 в секретных системах. Разрешается только криптографической хэш для использования в секретных системах SHA-2. В конце концов, SHA-3 будет разрешен и, возможно, когда-нибудь в будущем, если / когда SHA-2 развивает известную слабость SHA-2 будет устаревшей, но в этот день не сегодня, и это не может быть в течение многих десятилетий (если когда-либо).
Диаграмма является абсолютно некорректным и такая простая ошибка указывает на отсутствие знаний начального уровня у автора. Просьба обеспечить процитировать из авторитетной криптографии консультирования кого-либо за любую производственную систему для любых целей, чтобы сбросить SHA-2 в пользу значительно менее проверенной SHA-3 СЕГОДНЯ.
И, наконец, я хотел бы отметить, что в то время как "победитель" Ша-3 было принято решение это не означает, что окончательный алгоритм SHA-3 будет бит бит идентичен алгоритму candiate, который выиграл. NIST не опубликовали спецификации SHA-3 и на основании внутренних обзоров можно NIST сделает твик алгоритма перед выпуском доработанных спецификаций. Любой, кто заявляет реализовать SHA-3 более точно, реализующей " Keccak" алгоритм или "SHA-3 проекта", ОСУЩЕСТВЛЕНИЮ так называемые "SHA-3" сегодня рискует, что ваша реализация НЕ будет стандартной и, таким образом, в будущем, когда есть SHA-3 аппаратное ускорение не будет применять к вашей подобной же несовместимой реализации.
TL / DR: диаграмма неправильно для всех вхождений во всех сценариях.