SHA-224와 SHA-256이 서로 다른 초기 값을 사용하는 이유는 무엇입니까?


9

위키 백과-SHA-2의

SHA-224는 다음을 제외하고 SHA-256과 동일합니다.

  • 초기 변수 값 h0 ~ h7이 다르며
  • 출력은 h7을 생략하여 구성됩니다.

RFC3874 - 224 비트의 단방향 해쉬 함수 : SHA-224가 말한다

다른 초기 값을 사용하면 절단 된 SHA-256 메시지 요약 값을 동일한 데이터에서 계산 된 SHA-224 메시지 요약 값으로 오인 할 수 없습니다.

내 질문 :

  1. 위에서 인용 한 이유가 SHA-224와 SHA-256이 서로 다른 초기 값을 사용하는 유일한 이유입니까?

  2. SHA-224 메시지 다이제스트 값을 SHA-224 메시지 다이제스트 값으로 착각 할 수 없도록하는 것이 왜 중요합니까?

  3. 두 해시 함수 모두에 동일한 초기 값을 사용하면 해시 함수의 보안이 악화됩니까? 그렇다면 어떻게?


7
이것은 거의 확실하게 crypto.SE에 더 적합합니다 .
피터 테일러

1
적어도 2 번 문제는 여기서 논외 인 것 같습니다. 결국 사람들이 컴퓨터를 사용하는 방법과 편리한 방법과 관련이 있습니다. 실제로 TCS 질문이 아닙니다.
Jukka Suomela

답변:


4
  1. 우리는 다른 출력 크기에 대해 동일한 알고리즘을 사용할 때 도메인 분리라고했습니다.
  2. 해시 값 (SH256)이있는 두 개의 메시지를 마지막 옥텟에서만 다른 두 개의 메시지를 발견하면 해시 값을 처음 7 옥텟으로 게시 할 수 있기 때문에 분리가 필요합니다. SHA224에 충돌하는 두 개의 메시지가 이미 있기 때문에 나중에 위조 공격에 사용할 수 있습니다. 도메인 분리를 사용하면 이러한 상황을 피할 수 있습니다
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.