From: Michael Shigorin <mike@osdn.org.ua>
To: smoke-room@lists.altlinux.org
Subject: [room] Fwd: Выбран финальный алгоритм для SHA-3
Date: Sun, 7 Oct 2012 13:29:53 +0300
Message-ID: <20121007102953.GB28064@osdn.org.ua> (raw)
TWIMC
----- Forwarded message from solardiz -----
Date: Sat, 6 Oct 2012 20:19:24 +0600 (YEKT)
Subject: Выбран финальный алгоритм для SHA-3
Новое сообщение от 'solardiz' в форуме 'Разговоры, обсуждение новостей'
Посмотреть: http://www.opennet.ru/openforum/vsluhforumID3/86742.html#66
Тема: Выбран финальный алгоритм для SHA-3
>Аппаратная реализация Keccak оказалась наиболее быстрой из всех
>представленных на конкурс работ. Вот что самое важное для спец служб. Ведь
>им потом придётся с ним мучаться.
Это сейчас очень обсуждаемая тема, и даже такой уважаемый и
знающий человек как Ben Laurie допустил, с нужными оговорками,
подобный блог-пост: http://www.links.org/?p=1283
Мое мнение, что у нас на данный момент недостаточно данных для
корректного сравнения эффективности будущих оптимизированных для
атаки реализаций SHA-1, SHA-2, SHA-3 (причем в случае SHA-2 и
SHA-3 надо сравнивать еще и по нескольку вариантов из них). Из
аппаратных, оптимальными для атаки обычно оказываются
fully-pipelined реализации. Идем на
http://cryptography.gmu.edu/athenadb/fpga_hash/table_view и
пытаемся сравнить pipelined реализации SHA-2 и Keccak. Мне не
удалось из этой таблицы получить для них однозначный результат -
получается во-первых сравнение apples/oranges (отличаются поля
Arch Type и Max Streams), а во-вторых Keccak не оказывается
однозначно меньше. (С точки зрения спецслужб, актуальнее было бы
сравнивать ASIC, а не FPGA реализации, но по ним у нас данных еще
меньше.)
Для оптимизированных по размеру аппаратных реализаций, да, Keccak
сильно выигрывает, и это хорошо - смарт-карты и т.п.
Что касается оптимизированных для атаки программных реализаций,
то SIMD можно использовать (именно при атаке) и для SHA-1 и SHA-2
тоже. SHA-3, в отличие от SHA-1 и SHA-2, позволяет делать более
эффективные bitslice реализации, но актуальность их сомнительна
при том что распространенные ныне процессоры позволяют
SIMD-реализации всех этих хешей (увы, только при наличии
параллелизма уровнем выше, т.е. как при атаке) и без
необходимости bitslicing'а. Вот если бы у нас, например,
256-битные операции в реализациях первого AVX'а были бы быстрее,
чем 128-битные, в расчете на один бит, тогда да - это что-то дало
бы. Но на существующих процессорах это не так (я проверял на
Sandy Bridge и Bulldozer), а с AVX2 у нас будет возможность
не-bitslice реализаций под 256-бит. Да, bitslice позволяет
избавиться от затрат на перестановку битов (операции rotate в
Keccak), но мы за это платим использованием L1 cache вместо
регистров - так что в целом эффект не очевиден. На GPU тем более
потребность в памяти будет играть бОльшую роль, чем количество
операций. Какие реализации окажутся эффективнее и как они будут
сравниваться с SHA-2 и SHA-1, пока не очевидно. Почти наверняка
SHA-3 окажется быстрее для атак, чем SHA-512, но будет ли он
быстрее для атак, чем SHA-256 и SHA-1, мне на данный момент не
очевидно. Посмотрим.
----- End forwarded message -----
--
---- WBR, Michael Shigorin <mike@altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
reply other threads:[~2012-10-07 10:29 UTC|newest]
Thread overview: [no followups] expand[flat|nested] mbox.gz Atom feed
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=20121007102953.GB28064@osdn.org.ua \
--to=mike@osdn.org.ua \
--cc=shigorin@gmail.com \
--cc=smoke-room@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
Культурный офтопик
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/smoke-room/0 smoke-room/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 smoke-room smoke-room/ http://lore.altlinux.org/smoke-room \
smoke-room@lists.altlinux.org smoke-room@lists.altlinux.ru smoke-room@lists.altlinux.com smoke-room@altlinux.ru smoke-room@altlinux.org smoke-room@altlinux.com
public-inbox-index smoke-room
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.smoke-room
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git