SHA3-224 편집하기
최신판 | 당신의 편집 | ||
110번째 줄: | 110번째 줄: | ||
SHA-1과 SHA-2는 NSA가 만들어 표준으로 사용한 암호화 해시알고리즘이며 동일하지는 않지만 똑같은 암호화 결함을 포함한 동일한 수학적 기반을 일부 공유한다. SHA-2가 더 안전한 해시인 이유는 주로 늘어난 해시 길이에 있다. | SHA-1과 SHA-2는 NSA가 만들어 표준으로 사용한 암호화 해시알고리즘이며 동일하지는 않지만 똑같은 암호화 결함을 포함한 동일한 수학적 기반을 일부 공유한다. SHA-2가 더 안전한 해시인 이유는 주로 늘어난 해시 길이에 있다. | ||
− | 2008년부터 SHA-2를 대상한 공격이 발생하였으며 SHA-1의 경우와 마찬가지로 SHA-2에 대한 공격 역시 점점 더 효과를 더하여 SHA-2를 약화시키고 일부 공격은 SHA-2의 유효 보호 수준을 237까지 낮췄다. 2016년에 발표된 | + | 2008년부터 SHA-2를 대상한 공격이 발생하였으며 SHA-1의 경우와 마찬가지로 SHA-2에 대한 공격 역시 점점 더 효과를 더하여 SHA-2를 약화시키고 일부 공격은 SHA-2의 유효 보호 수준을 237까지 낮췄다. 2016년에 발표된 일부 최근 공격을 보면 SHA-2 공격은 이미 "실용" 단계에 있다. 불과 2~3년 전 SHA-1을 두고 펼쳐졌던 상황과 유사하다 |
− | 세월이 흐르면서 기존 암호가 공격을 받고 약화되는 것은 예상가능한 사항들이며 NIST는 | + | 세월이 흐르면서 기존 암호가 공격을 받고 약화되는 것은 예상가능한 사항들이며 NIST는 기존이 SHA 군에서 파생되지 않은 새로운 해시 표준을 사전 확보하고자 경진방식으로 SHA-3을 선정하여 2015년 8월에 권장기준으로 공개발표하였다. 마이그레이션의 구체적인 시점은 정해진 일정이 없지만 조만간 전부 적용되여야 하는것은 분명한 사항이다.<ref>〈[http://www.itworld.co.kr/news/108321#csidx4c15bad02f207bdaad55c8557f85bc7 글로벌 칼럼: 왜 SHA-3을 사용하지 않는가]〉, 《네이버블로그》</ref> |
{{각주}} | {{각주}} |