SHA384是SHA512的截断版本。但是为什么会有人使用它呢?推论:如果SHA384和SHA512一样好,那么使用512位版本有什么理由吗?
我计划使用其中一种算法来验证文件的完整性,因此我主要对冲突安全性感兴趣。
我很高兴听到有人在实践中如何使用SHA2摘要,以及为什么您会选择一个版本而不是另一个版本。
发布于 2012-04-08 17:19:14
出于实际目的和可预见的未来,SHA384和SHA512对于几乎任何可以想象到的抗碰撞应用程序都足够好。一般来说,一旦我们达到256位以上,并且实际使用的抗冲突性是无限的,你会使用什么样的散列,主要的决定因素就是你需要多少位的输出。例如,如果您需要哈希来生成256位HMAC密钥和128位加密密钥,那么SHA384是一个自然的选择。如果你需要尽可能多的计算成本的输出,比如PRNG的输出或者随机填充,那么SHA512是有意义的。
发布于 2013-06-28 21:57:39
SHA512、SHA256、SHA1和MD5容易受到length extension attack. SHA224的攻击,而SHA384不会因为减少到内部状态的输出而受到攻击,因此SHA3也不容易受到攻击。考虑到这一点,SHA512是一个很好的抗密码冲突的散列函数。
发布于 2016-04-27 17:30:22
使用SHA512签名的证书似乎不适用于Windows (see here)上的TLS1.2
因此,我将使用SHA-384重新创建我的证书链(或者我想我可以使用SHA-256)。
虽然谢天谢地,我还没有发布任何证书,但链接页面中的线程确实为那些坚持使用SHA-512的人提出了解决办法/修复方案。
哈!
https://stackoverflow.com/questions/10061532
复制相似问题