r   e   k   l   a   m   a
r   e   k   l   a   m   a

Coraz bliżej wyłonienia algorytmu SHA-3

Strona główna Aktualności

National Institute of Standards and Technology rozpoczął finałową rundę konkursu mającego wyłonić algorytm mający otrzymać nazwę SHA-3 (Standard Hashing Algorithm 3).

Dużą rolę w informatyce pełnią skróty kryptograficzne, kontrolujące integralność i oryginalność danych. Często, gdy ściągamy coś z Internetu, np. obrazy ISO, mamy podany skrót MD5. Po ściągnięciu pliku możemy obliczyć taki skrót i porównać z podanym. Jeśli są zgodne wiemy, że plik został pobrany poprawnie. Inna możliwość wykorzystania to np. przechowywanie w systemie uwierzytelniającym skrótów haseł zamiast nich samych. Osoba, która przechwyci w jakiś sposób skróty będzie musiała się trochę namęczyć aby na ich podstawie uzyskać hasła. Niestety algorytmy do tworzenia skrótów są łamane, podobnie jak algorytmy szyfrujące. Złamanie następuje przy opracowaniu metody, która dla innych danych da taki sam skrót. Można wtedy np. umieścić w Internecie plik ISO z wirusem a osoba pobierająca obraz nie zauważy, że został on zmodyfikowany. Algorytm MD5, choć jeszcze często wykorzystywany, nie jest uważany już za wystarczająco bezpieczny. Jako alternatywę zaczęto stosować SHA-1 lecz na niego także przeprowadzono skuteczne ataki. Jego następcę, dosyć zbliżonego SHA-2, spotkał podobny los. Dlatego też stało się konieczne opracowanie nowego algorytmu, na którego nie byłoby teraz i możliwe długo w przyszłości, skutecznych ataków.

Do finałowej rundy przeszły algorytmy: BLAKE, Grostl, JH, Keccak i Skein. Do 16 stycznia ich autorzy mogą wnosić poprawki. Następnie algorytmy zostaną poddane ocenie społeczności kryptograficznej. Zwycięzca będzie znany najwcześniej w 2012 roku. Warto zaznaczyć, że bezpieczeństwo algorytmu hashującego lub szyfrującego nie opiera się na jego tajności. Algorytm mający stać się standardem w kryptografii musi być jawny i dokładnie przetestowany przez możliwie dużą grupę specjalistów.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.