quarta-feira, 3 de outubro de 2012

NIST anuncia o vencedor da competição que definiu o algoritmo SHA-3

O NIST (National Institute of Standards and Technology) anunciou ontem o algoritmo vencedor da competição iniciada em 2007 para escolher o SHA-3, sucessor do SHA-2, como seu principal algoritmo de hash.
Durante este tempo mais de 60 candidatos foram submetidos (inclusive o MD6, que parecia ter grandes chances de vencer antes de seus criadores o removerem da disputa por considerarem ele muito lento) e o vencedor foi o Keccak (pronuncia-se "quétchac") que foi desenvolvido por uma equipe de 4 criptógrafos, um italiano e três belgas.
O NIST iniciou esta competição após estudos mostrarem que o conjunto de algoritmos do SHA-2 (SHA-224, SHA-256, SHA-384 e SHA-512) possuem vulnerabilidades que podem ser exploradas. Embora matematicamente estas vulnerabilidades tenham sido provadas, até hoje não houve registro de um ataque eficiente bem-sucedido em nenhum destes algoritmos. No entanto, a constante evolução da capacidade computacional é uma ameaça ao sistema de resistência a colisões do SHA-2. E a resistência a colisões de hash é justamente um dos destaques do Keccak.
Algoritmos de hash são largamente utilizados para autenticação de dados. Basicamente ele recebe como entrada um arquivo ou uma mensagem e retorna um código alfanumérico uniforme, chamado de hash. Este hash gerado deve ser único para aquele arquivo ou mensagem, como uma espécie de impressão digital. Qualquer alteração, mesmo que mínima, no arquivo ou mensagem deve resultar em um hash diferente. Dentre os serviços que se utilizam de algoritmos de hash estão as conexões P2P (compartilhamento de arquivos) e SSL (envio de emails).
Segundo o NIST, os motivos pela escolha do Keccak foram o seu design elegante, alta margem de segurança, boa performance em geral, excelente eficiência em implementações de hardware e flexibilidade.
O NIST reafirma também que o SHA-2 continua sendo uma ótima escolha e que o SHA-3 irá conquistar seu espaço ao longo do tempo por suas características que se diferenciam do padrão anterior.
Um dos diferenciais é a eficiência comprovada do Keccak para dispositivos como smartphones e tablets, algo que não pôde ser considerado no desenvolvimento do SHA-2, lançado em 2001.
O anúncio oficial do NIST pode ser lido aqui.
Mais detalhes sobre as especificações do Keccak você encontra aqui.

Nenhum comentário:

Postar um comentário