当前位置: 首页 > news >正文

NIST密码学未来展望:Naughty Step 上的 SHA-1、3DES 和 SHA-224

1. 引言

NIST 几十年来一直致力于推动密码学标准的发展,2024年10月,其发布了Transitioning the Use of Cryptographic Algorithms and Key Lengths 草案:

  • 概述了 SHA-1(为160位哈希算法) 将在不久的将来退役,并添加了新定义的 PQC 标准(用于密钥交换的ML-KEM 和 用于数字签名的ML-DSA)。
  • 其为各密码学算法定义的类型有:
    • Acceptable 可接受
    • Deprecated 已弃用——将在不久的将来被删除。
    • Disallowed 不允许——应该不得使用
    • Legacy 遗留——只应用于遗留应用程序中。

2. 远离 112-bit 安全性

DES 加密方法使用 56 位等效密钥大小。DES已升级为 3DES(又名 TDEA——Triple Data Encryption Algorithm 三重数据加密算法),并使用两个加密密钥元素(K1 和 K2)来提供 112 位等效密钥大小。
在这里插入图片描述
3DES 方法使用 EDE(加密、解密、加密)的原因是 K1 等于 K2,并且将变成单个 56 位密钥和标准 DES 加密。从而允许与 DES 实现兼容。

虽然 3DES 仍在一些金融应用中使用,但 NIST 现在警告称,112 位密钥大小需要迁移到至少 128 位安全性。还有一些公钥方法(如 RSA 和密钥交换)具有 112 位等效安全性,因此 NIST 希望将所有加密方法普遍升级到至少 128 位。这需要在 2030 年 12 月 31 日之前完成,同时在同一天之前禁止使用 SHA-1 和 224 位哈希。
在这里插入图片描述

TDEA 现在不允许用于加密,仅允许用于遗留应用的解密:
在这里插入图片描述

3. 对称密钥模式

对于块模式,不应使用 ECB 进行加密,因为它不使用salt盐值。可接受的模式包括 CBC、CFB、CTR、OFB、CCM 和 GCM。对于Format Preserving Encryption 格式保留模式(可用于隐藏信用卡细节)(如 FF1 和 FF1),仅可接受 FF1:
在这里插入图片描述

4. 数字签名

在这里插入图片描述
对于数字签名,DSA 不允许用于签名生成,ECDSA、EdDSA 和 RSA 仅允许用于 112 位以上的安全级别。ML-DSA(又名 Dilithium)的新 PQC 方法已完全获得 FIPS 204 中定义的参数集的认可。
在这里插入图片描述

5. 随机位生成器

对于随机位生成器,重点是 SHA-2 和 SHA-3 以实现长期安全性,而 SHA-1 和 224 位哈希函数将被弃用:
在这里插入图片描述

6. 密钥交换

不推荐使用长度小于 112 位的密钥,而是允许使用至少具有 128 位安全性的椭圆曲线方法。这些方法包括 P-256、P-384 和 P-521 曲线以及 Brainpool 曲线,但不包括 224 位曲线(如 P-224)。

对于使用 RSA 的密钥封装,2030 年以后 128 位安全性的限制为:
在这里插入图片描述
对于新定义的 PQC 密钥封装 ML-KEM-512、ML-KEM-768 和 ML-KEM-1024 均已获得完全认可。

7. 密钥派生函数

总体而言,这些应该使用至少 256 位的哈希方法:
在这里插入图片描述

8. 哈希函数

如前所述,所有小于 256 位的哈希函数在 2030 年之前都将被弃用,此后将不再允许使用。使用 TupleHash 和 ParallelHash,可以得到 SHA-3 的派生函数:
在这里插入图片描述

9. 密钥包装

在这里插入图片描述
对于密钥包装,不允许使用 3DES:
在这里插入图片描述

10. MACs

在这里插入图片描述
对于消息认证码 (Message Authentication Codes,MAC) 来说,情况也是一样的,任何小于 256 位的哈希值和小于 128 位的安全性都将被弃用:
在这里插入图片描述
在这里插入图片描述

11. XOF

在这里插入图片描述
使用 XOF,可以创建一个长度可变的哈希输出。NIST 非常看好 SHAKE128 和 SHAKE256 是 XOF 的未来,其在 FIPS 202 中定义:
在这里插入图片描述

参考资料

[1] Prof Bill Buchanan OBE FRSE 2024年10月23日博客 NIST Looks To The Future of Cryptography: SHA-1, 3DES and SHA-224 on Naughty Step (相应视频解读见:NIST Looks To The Future of Cryptography: SHA-1, 3DES and SHA-224 on Naughty Step)

http://www.lryc.cn/news/482231.html

相关文章:

  • go 集成gorm 数据库操作
  • 进程 线程 和go协程的区别
  • STM32获取SHT3X温湿度芯片数据
  • 卸载miniconda3
  • 游戏中的设计模式及杂项
  • Docker网络和overlay的基础讲解
  • 分布式数据库:深入探讨架构、挑战与未来趋势
  • 基于Springboot+Vue的仓库管理系统 (含源码数据库)
  • 基于立体连接与开源链动 2+1 模式的新商业路径探索
  • 开启鸿蒙开发之旅:核心组件及其各项属性介绍——布局容器组件
  • RabbitMQ 全面解析:语法与其他消息中间件的对比分析
  • Three.js 搭建3D隧道监测
  • 「IDE」集成开发环境专栏目录大纲
  • MySQL-初识数据库
  • 初始 html
  • 前端 call、bind、apply的实际使用
  • 非关系型数据库NoSQL的类型与优缺点对比
  • 面试击穿mysql
  • PyQt5超详细教程终篇
  • Android OpenGL ES详解——纹理:纹理过滤GL_NEAREST和GL_LINEAR的区别
  • Elasticsearch实战应用:从入门到精通
  • axios平替!用浏览器自带的fetch处理AJAX(兼容表单/JSON/文件上传)
  • 【优选算法 — 滑动窗口】水果成篮 找到字符串中所有字母异位词
  • Go 数据库查询与结构体映射
  • Wi-Fi背后的工作原理与技术发展历程介绍【无线通信小百科】
  • 2024 年(第 7 届)“泰迪杯”数据分析技能赛B 题 特殊医学用途配方食品数据分析 完整代码 结果 可视化分享
  • STM32学习笔记------编程驱动蜂鸣器实现音乐播放
  • ubuntu18.04 安装与卸载NCCL conda环境安装PaddlePaddle
  • AI有鼻子了,还能远程传输气味,图像生成香水
  • 学习配置dify过程记录