SHA-3 będzie jak gąbka

Organizacja NIST wybrała algorytm, który zastąpi SHA-2. Architektura nowego rozwiązania odpowiedzialnego za podpisy elektroniczne jest zupełnie inna niż konstrukcja SHA-2.

SHA-3 będzie jak gąbka

Kończy się pięcioletnia procedura wyboru następcy algorytmu chroniącego większość informacji w sieci Internet. Jako serce SHA-3 (Secure Hash Algoritm) amerykańska organizacja standaryzująca NIST wybrała algorytm Keccak - zaprojektowany przez Guido Bertoniego, Joan Daemen oraz Gilles Van Assche'a z STMicroelectronics. Do ogłoszonego w roku 2007 otwartego konkursu na następcę SHA-2 NIST otrzymała w sumie 63 zgłoszenia.

Używany obecnie SHA-2 to zestaw kryptograficznych funkcji skrótu (SHA-224, SHA-256, SHA-384, SHA-512) dla algorytmu MD (Message Digest). Ogłoszenie konkursu było konsekwencją faktu, że pewne elementy SHA-2 zostały uznane za podatne na atak.

Zobacz również:

  • Indywidualna kryptografia na dobre uniemożliwi współdzielenie kont na Netflixie?

Polecamy Porównanie rozwiązań biometrycznych

Algorytm skrótu (hash algoritm - czasami nazywany algorytmem haszującym) odpowiedzialny jest za wygenerowanie sygnatury pliku (odcisku palca), tak by jakiekolwiek zmiany w treści pliku dawały inną jej wartość. W praktyce stworzenie innego pliku o takiej samej sygnaturze powinno być niemożliwe . Ma to gwarantować, że plik o określonej sygnaturze (czyli wartości funkcji skrótu) nie był po jego podpisaniu modyfikowany, co jest kluczowe dla elektronicznego obiegu dokumentów czy bezpiecznej dystrybucji oprogramowania.

Polecamy TACK TLS - nowy pomysł na bezpieczny SSL

Zdaniem ekspertów z NIST, Keccak miał kilka cech, które uczyniły jego wybór do SHA-3 oczywistym. Przekonują oni, że został zaprojektowany i stworzony w sposób przejrzysty i elegancki, co pozwala na jego łatwą i staranną analizę.

"Zależnie od stopnia skoplikowania algorytmu jego analiza i nabranie pewności co do jego jakości może być mniej lub bardziej trudna. Ogromną zaletą kodu Keccaka jest to, że jego koncepcja jest łatwa do zrozumienia i równie łatwo można nabrać przekonania co do jego bezpieczeństwa" - powiedział Tim Polk, ekspert z NIST. "Niektóre algorytmy mają tak wiele zmieniających się elementów, że ich kryptoanaliza nie daje pewności, że nie wchodza one w interakcje prowadzące do późniejszych problemów". Ekspert dodał też, że Keccak działa zupełnie inaczej niż SHA-2, co znaczy, że cała wiedza, która pozwoliła na złamanie SHA-2 będzie bezużyteczna przy atakach na SHA-3.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200