web-dev-qa-db-ja.com

2つのSHA-3候補暗号化ハッシュ関数を組み合わせて、より安全なアルゴリズムを取得できますか?

重複の可能性:
異なるハッシュアルゴリズムが一緒に使用されたことはありますか?

たとえば、(連結またはチェーンまたはXOR)SkeinSHA-3候補をGrostlSHA-3候補と組み合わせてセキュリティを強化することは可能ですか?

注:より安全な出力が必要なだけで、CPUサイクルは重要ではありません。私が持っている特定のドキュメントのデータ整合性を保護するために、2つの結合ハッシュ関数を考え出したいと思います。そしてもちろん、この保護を今後数年間持続させたいので、SHA-3候補の2つを組み合わせることにしました。何か提案はありますか?

2
Koko1100

衝突の脆弱性に対する保護を強化するには、両方のハッシュを計算して両方を保存します。それらを組み合わせるのは不要なステップです。結果として得られる保護は、2つのうちの強い方に等しくなります。

覚えておくべき他のいくつかのシナリオがあることに注意してください:

  • Hでメッセージをハッシュする場合1(H2(m))Hからのみ衝突耐性が得られます2
  • メッセージをHとしてハッシュする場合1(m)⊕H2(m)Hでの衝突のため、2つを一緒に排他的論理和しないのとまったく同じセキュリティが得られます1 Hという事実によって否定されます2 結果のハッシュを変更します。
  • 攻撃者が両方のHを知っている場合、1(m)とH2(m)、ここでH1 およびH2 は異なるハッシュアルゴリズムであり、mに関するいくつかの情報を推測できます。これはありそうもないことであり、私はこれを行う攻撃を知りませんが、それは興味深い概念です。整合性のみを扱っているため、これはシナリオには当てはまりませんが、興味深い概念です。
4
Polynomial