CriptoalgoritmUn înlocuitor pentru unul dintre cei mai folosiţi algoritmi în securitate informatică a fost ales în urma unui concurs între criptografi desfăşurat timp de cinci ani. Concursul a fost conceput pentru a linişti experţii în securitate cibernetică.

 

 

 

 

Aceştia fuseseră speriaţi de deficienţele standardului "gold" precedent. Acum se pare că nu avem nevoie o nevoie stringentă de un algoritm nou...

În data de  2 octombrie un algoritm numit Keccak a fost desemnat câștigătorul competiţiei Secure Hash Algorithm-3 (SHA-3) (Algoritmul de securitate Hash-3 (SHA-3)) organizat  de US National Institute of Standard and Tehnology (NIST) în Gaithersburg, Maryland.

Algoritmii aleşi de  NIST sunt consideraţi ca fiind standardul de aur în criptografie. La sfârşitul competiţiei anterioare, definitivate în anul 2000, s-a ales Advanced Encryption Standard (AES), folosit pe scară largă, de la Skype la Agenţia Naţională de Securitate (US National Security Agency, NSA). NIST a dat startul acestui concurs pentru prima dată în 2007, după ce au început să apară  temeri că algoritmii hash existenţi la acea vreme, SHA-1 și SHA-2, ar putea fi defectuoşi.

Algoritmii hash sunt utilizaţi de către agenţiile guvernamentale şi întreprinderile din întreaga lume pentru a realiza tranzacţii on-line în siguranţă, pentru a stoca parole sigure şi pentru a verifica fişiere digitale şi semnături. Spre deosebire de algoritmii de criptare care pot fi utilizaţi pentru a cripta şi decripta datele, algoritmii hash sunt asemeni unor funcţii neiversabile: transformă un fişier de orice dimensiune într-un şir de biţi cu lungime fixă  numit hash.

Fişierul original nu poate fi recuperat din algoritmul hash, dar oricine poate verifica autenticitatea unui fişier prin calcularea algoritmului hash sale şi prin verificarea potrivirii sale cu o sursă sigură.

 

 

Evitarea coliziunilor

Pentru ca un algoritm hash să funcţioneze, trebuie să fie foarte greu de produs. În limbajul criptografilor acest lucru se  numeşte "coliziune": două texte diferite care produc acelaşi hash.

În anul 2004 criptograful  Xiaoyun Wang a descoperit un defect la SHA-1, care a redus în mod drastic drastic timpul necesar pentru a găsi o coliziune făcând nesigure sistemele care utilizează algoritmi. Până în acest moment NIST a aprobat deja succesorul său, familia de algoritmi SHA-2,  creând motive de îngrijorare că defectul s-ar putea extinde şi la SHA-2.

Dar, în timp ce cercetătorii de la NIST analizau cerinţele pentru competitorul SHA-3, aceştia au constatat că algoritmul SHA-2 nu a fost viciat în acest mod. "Ei sunt de fapt algoritmi hash foarte buni, atât în privinţa performanţei, cât şi a securităţii", afirmă Tim NIST Polk.

În loc să întrerupă proiectul de cercetare, NIST a decis că SHA-3 ar trebui să fie o opţiune complementară, explică Polk. Algoritmul ideal ar avea o structură diferită criptografic, făcând mai puţin probabil ca un atac asupra SHA-2 să afecteze de asemenea SHA-3. Mai mult chiar, acesta  ar fi mai potrivit pentru o gamă mare de dispozitive de calcul.

Dintr-un total de 64 de înregistrări care au avut loc iniţial, NIST a identificat cinci finalişti în 2010. Câştigătorul, algoritmul Keccak, se bazează pe o "construcţie hash de tip burete", numită astfel deoarece funcţia sa este flexibilă, asemeni unui burete fizic. Dacă vă gândiţi că datele de intrare într-o funcție hash sunt "absorbite" în faza de hashing şi apoi "stoarse" pentru a produce hash, într-o construcţie de tip burete, stoarcerea mai rapidă produce un hash mai rapid, dar mai puţin sigur şi vice-versa, oferind flexibilitate.

Algoritmul nou este în general mai rapid decât predecesorul său şi prin urmare consumă mai puţină energie,  afirmă Gilles Van Assche, unul dintre criptografii aflaţi în  spatele algoritmului Keccak, care a fost dezvoltat de firmele de materiale semiconductoare STMicroelectronics din Geneva, Elveţia şi NXP din Eindhoven, Olanda.

Algoritmul se doreşte a fi utilizat

Alţi experţi în securitate sunt mai puţin siguri de utilitatea unui nou algoritm. Chiar şi Bruce Schneier, creatorul ultimului SHA-3, numit Skein, şi-a exprimat îndoiala. "Nu este vorba despre faptul că noile funcţii hash nu ar fi bune, ci despre faptul că nu prea avem nevoie de unul", a scris Schneier pe blog-ul său, deşi după anunţul făcut de NIST el a adăugat că Keccak este o "alegere bună".

"Din punct de vedere practic, nu știm să fie nimic în neregulă cu algoritmii pe care oamenii îi folosesc în acest moment", afirmă Ross Anderson, un expert în securitate de la Universitatea din Cambridge. Având în vedere faptul că nu există nicio vulnerabilitate evidentă a SHA-2, sistemele pot decide să utilizeze în continuare acest algoritm, mai degrabă decât să îl schimbe, afirmă el.

"SHA-2 este încă un algoritm bun, dar poate SHA-3 ar fi mai eficient în unele situaţii", afirmă Van Assche. "Suntem foarte mândri de el."

Polk relatează că NIST nu încurajează pe nimeni să abandoneze SHA-2 în favoarea SHA-3. "Ei sunt într-adevăr cei doi algoritmi foarte buni, iar  SHA-3 nu este mai bun decât SHA-2 pe toate planurile."

 

 

Textul de mai sus reprezintă traducerea articolului secure-cryptoalgorithm-wins-goldstandard-status, publicat de New Scientist. Scientia.ro este singura entitate responsabilă pentru eventuale erori de traducere, Reed Business Information Ltd şi New Scientist neasumându-şi nicio responsabilitate în această privinţă.
Traducere: Ecaterina Pavel

Write comments...
symbols left.
You are a guest ( Sign Up ? )
or post as a guest
Loading comment... The comment will be refreshed after 00:00.

Be the first to comment.