Nowości z NIST, w tym SHA3

NIST opublikował właśnie dwa ciekawe dokumenty - aktualne wymagania odnośnie siły algorytmów kryptograficznych w administracji publicznej, oraz uzasadnienie wyboru finalistów kolejnej rundy konkursu SHA-3.

Pierwszy dokument jest zatytułowany "Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition" i poza lista finalistów zawiera także uzasadnienia takiego a nie innego wyboru. Konkurs SHA-3 ma na celu, podobnie jak dekadę wcześniej konkurs AES, wyłonienie nowej, silnej kryptograficznej funkcji skrótu do zastosowań cywilnych.

http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/documents/Round2_Report_NISTIR_7764.pdf

Drugi dokument zatytułowany "Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths" opisuje zalecenia odnośnie parametrów algorytmów kryptograficznych w cyklu życia aplikacji stosowanych w administracji publicznej na najbliższe lata (szczegółowe omówienie tutaj).

Zobacz również:

  • LiveAction rozwiązało problem problem martwych punktów w szyfrowaniu sieci

http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf

W obu przypadkach chodzi rzecz jasna o administrację amerykańską, jednak publikacje NIST są bacznie śledzone przez sektor publiczny jak i prywatny na całym świecie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200