最近微软声明要在2016年停止支持SHA-1。SHA-1是1995 NIST发布的标准。2005年以来,研究人员证实了 SHA-1 存在碰撞攻击的缺陷(碰撞攻击指不同的数据源可能产生相同的校验值)。这就意味着 SHA-1 不再能满足严苛的安全需求。因此 NIST 在2005年就建议从 SHA-1 迁移。现在微软则公布了到2016年停止支持 SHA-1 的具体政策,并且发布了 升级到SHA 256的指南

Google最近分析比较了四种 cipher的优缺点:

  • RC4
  • AES-CBC
  • AES-GCM
  • ChaCha20-Poly1305

其中 RC4 与 AES-CBC 的问题都很多,而 AES-GCM 与 ChaCha20-Poly1305 是目前还没有有效攻击的 cipher。

前面三个都算熟悉,第四个是到是颇意外会出现… 不过 ChaCha20-Poly1305 不只一家打算跳下去实做了:

Chromium:Issue 310768: Support ChaCha20+Poly1305 TLS cipher suites NSS (Mozilla):Bug 917571 – Support ChaCha20+Poly1305 cipher suites ChaCha20 与 Poly1305 都是 D. J. Bernstein (djb) 的作品,不知道 OpenSSL 会不会纳进去…

在「ChaCha20 and Poly1305 for TLS」这边有些为什么有了 AES-GCM 后还要用 ChaCha20-Poly1305 的原因,主要是速度考量。两者的速度差非常多…


weakish
24.6k 声望844 粉丝

a vigorously lazy deadbeat with matured immaturity


引用和评论

0 条评论