scala – SHA3状态和PBKDF2-HMAC-SHA3测试向量
由于
SHA-3似乎是一个已知的功能(Keccak作为NIST哈希函数竞赛的决赛选手),我有几个与此主题相关的问题:
> NIST site说NIST因政府资金失效而关闭.是否有机会最终接受SHA-3? 这是我在scala中的实现: package my.crypto import org.bouncycastle.crypto.digests.SHA3Digest import org.bouncycastle.crypto.generators.PKCS5S2ParametersGenerator import org.bouncycastle.crypto.PBEParametersGenerator import org.bouncycastle.crypto.params.KeyParameter object PBKDF2WithHmacSHA3 { def apply(password: String,salt: Array[Byte],iterations: Int = 65536,keyLen: Int = 256): Array[Byte] = { val generator = new PKCS5S2ParametersGenerator(new SHA3Digest(256)) generator.init( PBEParametersGenerator.PKCS5PasswordToUTF8Bytes(password.toCharArray),salt,iterations ) val key = generator.generateDerivedMacParameters(keyLen).asInstanceOf[KeyParameter] key.getKey } } 对我来说一个值得怀疑的是新的SHA3Digest(256),构造函数中的256位长度,它应该与提供的密钥长度相同,还是像我一样固定一个?我决定使用固定长度,因为只能使用一些固定值,并且对象API用户可以提供任何值作为密钥长度参数,但大多数不常见的将导致从SHA3Digest构造函数内部抛出异常.此外,默认值似乎是288(当没有提供密钥长度时),看起来很奇怪. 提前致谢! 解决方法
>关机是暂时的. SHA-3很可能在2014年的某个时候进行标准化.
>不,这些值可能是针对Final Round Keccak,而不是针对SHA-3.目前还没有SHA-3规范,很可能在标准化之前调整SHA-3. =>现在不可能实现SHA-3,你只能实现Keccak. 防御者有一个有限的时间为哈希(例如100毫秒),并希望给予该约束的攻击者尽可能昂贵的功能.这意味着定制硬件不应该比标准计算机获得更大的优势.因此,最好使用软件友好的哈希,但Keccak相对硬件友好. SHA-1和SHA-2在硬件方面也不错,所以在实践中,与其他密码哈希优于PBKDF2-HMAC-SHA-x的优势相比,差异很小.如果你关心安全性而不是标准一致性,我推荐scrypt. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |