阅读更多

3顶
0踩

编程语言

原创新闻 NIST公布新的Hash加密算法竞赛

2007-11-10 21:38 by 副主编 ouspec 评论(0) 有5048人浏览
NIST(美国国家标准技术研究协会)公布一项关于新的Hash加密算法的竞赛,这项算法将被命名为Secure Hash Algorithm-3(SHA-3),新的算法将加大目前通用的由联邦信息处理委员会公布的(FIPS)180-2的强度。这也是对近期有多项密码算法攻击行为所采取的行动,这些算法攻击包括SHA-1,因为SHA-2和SHA-1都是采用类似的设计方案,所以,SHA-2也有可能被破译。新Hash算法上交的最后期限是2008年10月,根据NIST timeline上的时间安排,竞赛最后的获胜者将在2012年宣布。
来自: csrc.nist.gov
3
0
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 密码学与加密算法详解

    密码学(Cryptography)是提供信息安全和保护的科学。...至少也得知道如何使用密码算法和密码库,了解哈希、对称密码算法、非对称密码算法(cipher)与加密方案这些概念,知晓数字签名及其背后的密码系统和算法。

  • 密码及加密技术

    密码及加密技术 密码技术概述 现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。 数据的保密性是指未经授权的用户不可获得原始数据的内容。 数据的完整性是验证数据在传输中未经...

  • 散列之争,激战正酣

    美国国家标准与技术研究院(NIST)上周公布了入围“美国下一代安全散列标准竞赛”的51个提案。 这次竞赛的目的是为了寻找一个强大的替代品,来取代现有的散列函数集。因为现有的散列函数集中有些已经显现出比当初...

  • NISP一级2023年最新题库

    39. 在软件保障成熟度模型(Software Assurance Maturity Mode,63. 三个网段 如下所示: 192.168.... Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。62. 对于C类IP地址,子网掩码为255.255.255.248,则能提供子。

  • java sha-3,【Java小工匠】消息摘要--SHA3算法

    1、SHA3概述1.1 SHA3简介由于近年来对传统常用Hash 函数如MD4...同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛·新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的F...

  • 后量子密码(抗量子密码)

    目前,美国国家标准技术研究所 (NIST) 正在制定的新一代密码技术标准,正是后量子密码标准。 1.1.1,后量子密码是什么?  后量子密码是能够抵抗量子计算机对现有密码算法攻击的 新一代密码算...

  • 《区块链开发指南》一一第3章 密码学基础 3.1 Hash函数

    本节书摘来自华章计算机《区块链开发指南》一书中的第3章,第3.1节,作者:申屠青春 主编 宋 波 张 鹏 汪晓明 季宙栋 左川民 编著更多章节内容可以访问云栖社区“华章计算机”公众号查看。...Hash函数在数...

  • 从量子计算到量子安全:什么是“抗量子密码”

    2015年7月29日,美国正式对外公布“国家战略计算倡议”(NSCI)。正当人们纷纷猜测该战略倡议中提到的未来新型计算是什么样的时候,二十天后的8月19日,美国国家安全局(NSA)网站上发布了一则消息,开宗明义指出...

  • CISSP考试要求里的“应用密码学”内容辅助记忆趣味串讲

    在密码学家花费大量时间开发强加密算法的同时, 黑客们和政府同样投入了可观的资源来破解这些密码学算法。这产生了密码学领域的"军备竞赛",并且导致如今使用的极其精密的算法的不断发展。 本文将紧密围绕CISSP认证...

  • 区块链技术架构分析(数据层)

    账户和交易的实现与安全这个功能基于数字签名、哈希函数和非对称加密技术等多种密码学算法和技术,保证了交易在去中心化的情况下能够安全的进行。 数据层的系统模型有很多,比如比特币的UTXO 模...

  • 从零开始学安全(三十二)●各种编码总结

    1、不可逆编码方式 (1)MD4 MD4是麻省理工学院教授Ronald Rivest于1990年设计的一种信息摘要算法。...这个算法影响了后来的算法如MD5、SHA 家族和RIPEMD等。 MD4(123)=C58CDA49F00748A3BC0FCFA511D...

  • 密码学大事件! SHA-1 哈希碰撞实例

    事实上,SHA-1 算法的后继算法早就已经被研究人员设计和推广,SHA-2 算法家族(包括六种 Hash 函数:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256)在 2001 年就已经公布,而 NIST 在经过多年的 ...

  • 下一代安全工具:SHA-3

    美国国家标准与技术研究(NIST)所在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。 那么,它会是吗? 探讨对SHA-3的需求 加密哈希函数广为用于安全...

  • MD5 绕过第二式:数组绕过

    2004 年,王小云院士在密码学大会上宣布 四个国际通用 的哈希算法 MD5、 HAVAL- 128、MD4 和 RIPEMD 已被破解,震惊全球。在会上,王小云公布了一种方法,可以更有效地找到哈希函数的两个不同输入,这两个输入会产生...

  • MIT Technology Review 2022年“全球十大突破性技术”解读

    研究工作引起美国身份认证标准NIST SP800-63-3的修改。获教育部自然科学奖一等奖、中国计算机学会(CCF)优秀博士学位论文奖、ACM中国优秀博士论文奖、中国密码学会优秀青年奖。 陈晓峰:西安电子科技大学网络与信息...

  • 深度学习如何入门?

    beanfrog ,computer vision 161 人赞同 先了解个大概 A ... Deep Learning Tutorial: From Perceptrons to Algorithms ...一些主要的算法理解要看具体的论文了,有个Matlab的程序不错,有基本算法的实

  • 基于springboot教育资源共享平台源码数据库文档.zip

    基于springboot教育资源共享平台源码数据库文档.zip

  • 视频笔记linux开发篇

    linux开发篇,配套视频:https://www.bilibili.com/list/474327672?sid=4493702&spm_id_from=333.999.0.0&desc=1

  • readera-24-09-08plus2020.apk

    ReadEra 这个阅读应用能够打开下列任何格式的文档: EPUB, PDF, DOC, RTF, TXT, DJVU, FB2, MOBI, 和 CHM. 基本上来说,你可以用它阅读你的设备内存中的任何书籍或者文本文档。 这个应用与划分成章节的文档兼。,有一个书签功能,可以在你阅读的时候,自动保存你的进度。另外,它让你更改页面模式,从几种不同的主题中进行挑选(夜间,白天,棕黑色调,还有控制台)。

Global site tag (gtag.js) - Google Analytics