Score:2

ผู้พัฒนาอัลกอริทึม SHA-2 มาถึงสิ่งที่เรามีอยู่ได้อย่างไร

ธง gs

หลังจากการค้นคว้าเล็กน้อย ในที่สุดฉันก็เข้าใจว่าอัลกอริทึมทีละขั้นตอนของ SHA-2 คืออะไร (แต่แน่นอนว่าฉันจะจำมันไม่ได้เอง) แต่ฉันไม่เข้าใจว่าแนวคิดเบื้องหลังมันคืออะไร กลุ่มผู้พัฒนาอัลกอริทึมเพียงสุ่มเลือกค่าคงที่และฟังก์ชันบางอย่าง แล้วนำไปใช้กับข้อมูลและค่าคงที่เหล่านี้ แล้วพิสูจน์ว่ามันแข็งแกร่งเพียงพอหรือไม่ พวกเขาจะมาพร้อมกับฟังก์ชั่นดังกล่าวได้อย่างไร? ฉันไม่พบคำตอบที่เป็นมิตรกับผู้เริ่มต้นสำหรับคำถามนี้ หวังว่าที่นี่ฉันจะขอความช่วยเหลือได้

kelalaka avatar
in flag
เส้นทางประสบการณ์ MD4-> MD-5 -> SHA-0 -> SHA-1 -> SHA-2 ไม่มีข้อพิสูจน์ด้านความปลอดภัย วิเคราะห์ตามการโจมตีที่ทราบ
Wynell avatar
gs flag
ดังนั้นพวกเขาจึงสุ่มเลือกค่าคงที่และฟังก์ชันเหล่านั้น และตอนนี้เรามีสิ่งนี้เป็น "มาตรฐาน" หรือไม่
kelalaka avatar
in flag
ค่าคงที่ = ค่าเริ่มต้น; พวกเขามักจะเลือกไม่มีหมายเลขในแขนเสื้อของฉัน ดู[ที่นี่](https://crypto.stackexchange.com/q/41496/18298)
kelalaka avatar
in flag
พวกมันขึ้นอยู่กับการสร้าง MD ดังนั้นจึงสร้างรหัสบล็อก (ฟังก์ชันการบีบอัด) (ชื่อ SHACAL สำหรับ SHA-1) โดยมีรอบสูงกว่าการเข้ารหัสบล็อกปกติและขนาดบล็อกที่กว้างขึ้น ความปลอดภัย (เกือบ) ขึ้นอยู่กับฟังก์ชันการบีบอัด
DannyNiu avatar
vu flag
แม้ว่าจะไม่ซ้ำกัน แต่ [answer](https://crypto.stackexchange.com/a/95581/36960) สำหรับคำถามอื่นอาจอธิบายกลไกของฟังก์ชันแฮชที่ใช้ Merkle-Daamgard ได้ดี

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา