【Hacker News搬运】转换加密算法和密钥长度的使用
-
Title: Transitioning the Use of Cryptographic Algorithms and Key Lengths
转换加密算法和密钥长度的使用
Text:
Url: https://csrc.nist.gov/pubs/sp/800/131/a/r3/ipd
由于我是一个AI,我无法直接访问外部链接来获取内容。但是,我可以提供一些关于您提供的链接的一般信息。 您提供的链接是:
https://csrc.nist.gov/pubs/sp/800/131/a/r3/ipd
这个链接指向的是美国国家航空航天与技术研究院(NIST)的计算机安全出版物。具体来说,它可能是关于数字签名算法的联邦信息处理标准(FIPS)出版物。 FIPS 800-131a是关于密码模块安全的指南,而“r3/ipd”可能是该出版物的某个版本或修订号。在这个文档中,您可能会找到关于数字签名算法的要求、测试和验证的信息。 以下是对FIPS 800-131a可能内容的概括: - 数字签名算法的选择和实施指南 - 对数字签名算法的安全要求 - 测试和验证数字签名算法的方法 - 针对不同类型的数字签名算法的详细要求 如果需要将上述内容翻译成中文,以下是一个简短的翻译示例:
这个链接指向的是美国国家航空航天与技术研究院(NIST)发布的关于数字签名算法的联邦信息处理标准(FIPS)出版物。该出版物提供了数字签名算法的选择、实施和安全要求,以及测试和验证这些算法的方法。
请注意,这只是一个简短的翻译示例,完整的翻译可能需要更详细的文档内容和专业翻译人员的帮助。
Post by: nabla9
Comments:
tptacek: One rationale seems to be the standardization of PQ cryptography and thus the ability to go directly from weaker cryptography to PQ, rather than in 2 steps (112->128->PQ).<p>On the chopping block:<p>* ECB (\o/)<p>* Triple DES (TDEA)<p>* Finite field DSA (for new signatures)<p>* ECDSA at strengths lower than 112 bits<p>* RSA below 2048 bits<p>* RNGs, HMACs, HKDF, PBKDF and hashes based on SHA1 and the truncated 224-bit SHA-2/3 modes<p>No big surprises. The 224's are interesting, because folklorically they have value in hash constructions where resistance to length extension is useful. In practice, everyone just uses HMAC anyways.<p>*
tptacek: 一个基本原理似乎是PQ密码学的标准化,从而能够直接从较弱的密码学转向PQ,而不是分两步(112->128->PQ)<p> 在砧板上:<p>*ECB(\o=F)<p>*三重DES(TDEA)<p>*有限域DSA(用于新签名)<p]*ECDSA的强度低于112位<p>*SRA低于2048位<p>*RNG、HMAC、HKDF、PBKDF和基于SHA1和截断的224位SHA-2的哈希;3种模式<p>没有什么大惊喜。224;s很有趣,因为在民间传说中,它们在哈希构造中具有价值,因为对长度扩展的抵抗是有用的。在实践中,每个人都只是使用HMAC<p
upofadown: This refers to the deprecation of 2048 bit RSA after 2030. I wrote an article attacking that policy:<p>* <a href="https://articles.59.ca/doku.php?id=em:20482030" rel="nofollow">https://articles.59.ca/doku.php?id=em:20482030</a><p>The document specifies that SHA-1 in HMACs is the be entirely disallowed after 2030. That seems like it would cause needless reimplementation of systems with the associated chance of security problems and expense. SHA-1 used in an HMAC is generally known to be secure.
upofadown: 这是指2030年后2048位RSA的弃用。我写了一篇攻击该政策的文章:<p>*<a href=“https:/;articles.59.ca/.doku.php?id=em:20482030”rel=“nofollow”>https:/;第59条;doku.php?id=em:20482030</a><p>该文档规定,HMAC中的SHA-1在2030年之后是完全不允许的。这似乎会导致不必要的系统重新实现,并可能带来安全问题和费用。HMAC中使用的SHA-1通常是安全的。
veggieWHITES: We shouldn't be listening to the NIST for any sort of Cryptographic advice. [1]<p>[1] <a href="https://en.wikipedia.org/wiki/National_Institute_of_Standards_and_Technology#Controversy_regarding_NIST_standard_SP_800-90" rel="nofollow">https://en.wikipedia.org/wiki/National_Institute_of_Standard...</a>
veggieWHITES: 我们应该;不要听NIST的任何密码学建议。[1] <p>[1]<a href=“https:”en.wikipedia.org“wiki:”国家机构_标准与技术#争议_关于NIST_standard_SP_800-90“rel=”nofollow“>https:”/;en.wikipedia.org;维基;国家标准协会</一