SHA-3 będzie jak gąbka

"Pewne klasy algorytmów mogą być podatne na taki sam rodzaj ataku. Jeśli mamy podobne algorytmy i poznamy sposób zaatakowania jednego z nich, odkryta metoda ma spore szanse działać i na innym algorytmie z tej samej klasy abstrakcji"

SHA-2 jest oparty na dobrze znanych właściwościach bloków szyfru, a SHA-3 ma zupełnie nową budowę, zwaną Sponge Construction (konstrukcja gąbki).

Zobacz również:

  • Indywidualna kryptografia na dobre uniemożliwi współdzielenie kont na Netflixie?

Polecamy Fałszywe certyfikaty: winni ludzie czy PKI?

Zaletą algorytmu Keccak jest również to, że będzie go można łatwo uruchamiać na wielu różnych typach urządzeń i będzie wymagał mniejszej mocy obliczeniowej niż którykolwiek z jego koknkurentów, a nawet obecna wersja SHA.

Polecamy Jak zaatakować hakerów?

Co ciekawe, chociaż w 2007 roku SHA-2 został przez NIST uznany za podatne na ataki (po udanych przypadkach złamania niektórych jego wariantów), to obecnie organizacja uważa, że nie ma podstaw by uważać SHA-2 za niebezpieczny. Jednocześnie organizacja ostrzega tych, którzy wciąż stosują SHA-1 by nie czekali na SHA-3, tylko sięgnęli jak najprędzej po "całkowicie bezpieczny" SHA-2. W dodatku część specjalistów kwestionuję potrzebę wprowadzenia SHA-3, przynajmniej w najbliższej przyszłości.

"Kiedy rozpoczynaliśmy ten proces w roku 2006, wyglądało na to, że dość szybko będziemy potrzebowali nowej funkcji skrótu" - zapisał na swoim blogu zajmujący się profesjonalnie bezpieczeństwem Bruce Schneider. Schneider był autorem jednego z konkurencyjnych rozwiązań dla Keccaka. "Nie wiedzieliśmy jak długo poszczególne warianty SHA-2 pozostaną bezpieczne. Ale w roku 2012 SHA-512 wciąż na taki wygląda"


TOP 200