Keccak: Nawet jeśli SHA-2 upadnie, internetowa kryptografia się nie załamie

Funkcje skrótu (funkcje haszujące) to jeden z fundamentów współczesnej kryptografii — pozwalając na przyporządkowanie zbiorowi danych krótkiej, unikatowej wartości, nieodwracalnego skrótu, pozwalają na bezpieczne stosowanie haseł w serwisach internetowych (tak by właściciel serwisu nie mógł ich poznać) czy identyfikacji plików. Skuteczny atak na SHA-2, rodzinę obecnie najpopularniejszych algorytmów tego typu, dałby napastnikom ogromne możliwości, otworzyłby przed nimi protokoły i aplikacje takie jak TLS/SSL, S/MIME, PGP czy Bitcoin.

Taki skuteczny atak na poprzednika SHA-2 — rodzinę funkcji kryptograficznych SHA-1 — przeprowadzono już w 2004. Przy mocach obliczeniowych dostępnych dla współczesnych CPU i GPU, złamanie tych funkcji skrótu to kwestia godzin. Złamanie SHA-1 nie pozostawiło na szczęście kryptografów z ręką w nocniku — już od początku tego stulecia dysponujemy rodziną algorytmów, które ostatecznie otrzymały nazwę SHA-2, dających skróty wielkości od 224 do 512 bitów. Choć stanowiły one rozwinięcie SHA-1, były całkowicie odporne na ataki wymierzone w poprzedników.

Obraz

Kryptografowie przekonani byli jednak, że upadek SHA-2 jest tylko kwestią czasu. Od pięciu lat trwały prace nad algorytmami — kandydatami, zgłoszonymi do konkursu amerykańskiego Narodowego Instytutu Standardów i Technologii NIST na następcę SHA-2. Tymczasem, mimo przekonania, że dni SHA-2 są policzone, nic się takiego nie stało, cała ta rodzina algorytmów opiera się jak do tej pory wszelkim próbom ataku: najlepsze z nich łamią 46 z 64 rund SHA-2 dla 256-bitowego skrótu, więc można się spodziewać, że przy spodziewanym wzroście dostępnej mocy obliczeniowej, SHA-2 będzie bezpieczne jeszcze 20-30 lat.

A co potem? Potem przyjdzie nam sięgnąć po właśnie zatwierdzony na następcę SHA-2 algorytm o wdzięcznej nazwie Keccak. Dzieło Guido Bertoniego, Gillesa Van Assche, Joan Daemen i Michaëla Peetersa jest zupełnie nowym podejściem do tworzenia funkcji skrótu, nie mającym nic wspólnego z używaną w pozostałych rozwiązaniach konstrukcją Merkle–Damgarda. Keccak wykorzystuje „funkcję gąbki”, w której dane na wejściu są wciągane w zadanym tempie do stanu skrótu, a następnie wynikowy skrót wyciskany w tym samym tempie. Jego główną zaletą ma być elegancka konstrukcja i łatwość uruchamiania na rozmaitych architekturach sprzętowych — według autorów, przetworzenie każdego bajtu danych zabiera raptem 13 cykli procesora Intel Core2Duo. Keccak może być też z łatwością zaimplementowany na poziomie sprzętowym, np. w smartfonach, a więcej o nim poczytać możecie w przygotowanym przez twórców artykule.

Zwycięzca konkursu na SHA-3 miał silnych konkurentów, wśród nich algorytm Skein, którego współtwórcą jest słynny ekspert od bezpieczeństwa, Bruce Schneier. Przyjął on przegraną bardzo honorowo, gratulując twórcom Keccaka, mimo że wcześniej deklarował, że w ogóle żaden z algorytmów nie powinien zostać zwycięzcą. Teraz cieszy się z faktu, że SHA-3 w niczym nie jest podobne do algorytmów z rodziny SHA-2, uznał też, że konkurs zwiększył naszą wiedzę o kryptoanalizie funkcji skrótu.

Strona poświęcona Keccakowi to keccak.noekeon.org. Możemy się spodziewać, że w najbliższym roku algorytmem zainteresują się przede wszystkim twórcy aplikacji dla urządzeń mobilnych, doceniając jego wydajność i elegancję.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Masz mObywatela? Niektóre funkcje będą niedostępne
Masz mObywatela? Niektóre funkcje będą niedostępne
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇