3

すべてのハッシュ関数のリストが長すぎることはわかっています。日常の IT 実務で使用されている最も一般的なものを知りたいだけです。MD5、SHA1、SHA2 (256 および 512) が非常に人気があることは知っています。これらの 5 つのアルゴリズムに追加できる他のハッシュ関数はありますか?

ハッシュツールを開発したいのですが、開発者が本当に必要とするアルゴリズムを含めたいだけです。

4

6 に答える 6

6
  • MD5、SHA-1 - 一般的に使用され、以前は安全でしたが、衝突耐性がなくなりました
  • SHA-2 - 一般的に使用され、安全です。これは、出力サイズが異なる関数のファミリーです。
  • SHA-3 - まだ指定されていませんが、おそらくその後普及するでしょう。仕様を待ちます。関数のファミリーになります。
  • CRC32 - 安全ではありませんが、チェックサムとして非常に一般的です
  • MD4、RIPEMD160 - ファイルをハッシュするものは見たことがありませんが、他のコンテキストではまだ使用されています。MD4 は壊れており、RIPEMD ファミリーの一部の古いメンバーは壊れていますが、RIPEMD160 はまだ安全です。ワールプールを見た唯一の場所は、TrueCrypt の KDF です。
  • TTH / TigerTreeHash - 一部のファイル共有コンテキストで使用され、依然として安全ですが、セキュリティ マージンが薄くなります
  • ED2K - 一部のファイル共有コンテキストで使用される、MD4 ベースの、破損した衝突耐性
  • Skein, Blake2 - Skein は SHA-3 ファイナリストで、Blake2 は SHA-3 から派生しています。ソフトウェアでは比較的高速で、ときどき使用されますが、あまり一般的ではありません。Blake2 への貢献者として、もっと人気が出ることを願っています :)

あなたがCRC32と名付けたハッシュ以外は本当に一般的であり、TTH / ED2Kはファイル共有のコンテキストで使用されますが、他の場所ではめったに使用されません. ファイルハッシュコンテキストで他のハッシュの多くを見たことがありません。

于 2013-05-06T08:39:50.073 に答える
4

最も広く使用されている (SSL/TLS、OpenPGP、SSH の標準で定義されている) ものは次のとおりです。

  • CRC32 - ZIP、OpenPGP、およびその他の多くの標準で使用される単純なチェックサム。
  • MD2、MD5 - 古すぎて弱い MD5 - 古くて弱いと考えられています。
  • SHA1 - 事実上の標準であり、ほとんどどこでも使用されています (DSA アルゴリズムは SHA1 でのみ使用され、これも広い使用領域です)。
  • SHA224/256/384/512 - SHA1 に取って代わり、1024 ビットを超える DSA キーと ECDSA 署名で使用されます。
  • RipeMD160 - OpenPGP および一部の X.509 証明書で使用されます。

他のハッシュ アルゴリズムもあります (完全なリストはウィキペディアで入手できます) が、実際にそれらに出会うことはおそらくないでしょう。

于 2013-05-06T10:26:14.943 に答える
2

bcryptscrypt。これらはパスワードハッシュ用です。

bcryptかなり長い間存在しており、安全であると考えられています。scryptは新しいものであり、メモリを集中的に使用する操作を適用して、GPU によるブルート フォース攻撃を防ぎます。

于 2013-05-06T07:19:41.613 に答える
0
  • セキュリティに関係なく、ツールにハッシュ関数を追加したいだけの場合は、MD-4 および NIST SHA-1 および SHA-2 コンペティションのファイナリストを実装できます。
  • より新しく、より安全なハッシュ関数については、SHA-3 勝者 (Keccak) を実装できます。

NIST ハッシュ関数コンテスト

SHA-3

于 2013-05-06T07:11:59.137 に答える
-2

DES と TDES について学習することをお勧めします。これらはキーを使用して暗号化を行うため、公開/秘密キーを使用してデータを暗号化/復号化する必要がある場合に適しています。

于 2013-05-06T07:07:08.390 に答える