Выбран финальный алгоритм для SHA-3

Национальный институт стандартов и технологий США (NIST) выбрал победителя в проводимом с 2007 года конкурсе криптоалгоритмов, претендовавших на то чтобы стать новым стандартом криптографических хэш-функций, более стойких чем предшествующие аналоги.

Финалистами конкурса, которые были анонсированы еще около года назад, являлись 5 криптоалгоритмов, отобранные из 64 представленных на конкурс работ. Преобладали в основном кандидаты от европейских криптографов и лишь один алгоритм был представлен американцами. Алгоритмы попавшие в финал конкурса: BLAKE, Grøstl, JH , Keccak и Skein. В процессе конкурса все алгоритмы были предложены для изучения общественностью с целью поиска уязвимостей и слабых мест.

В результате NIST выбрал в качестве окончательного варианта алгоритм Keccak, реализующий метод хэширования с переменной разрядностью, основанный на использовании конструкции Sponge. SHA-1, SHA-2 и MD5 базировались на структуре Меркла-Дамгарда, что скорее всего не позволит применить к Keccak методы атак, подходящие для SHA-2. SHA-2 и в дальнейшем останется стандартом, считающимся безопасным и рекомендованным NIST для общего использования, тем не менее, появление ещё одного действующего стандарта (SHA-3) позволит увеличить гибкость выбора. Так как заложенные в SHA-2 и SHA-3 алгоритмы кардинально отличаются по своей сути, в случае выявления уязвимости в одном из них, останется возможность откатиться на другой.

Одним из авторов Keccak является Йоан Даймен, известный созданием алгоритма Rijndael, используемого в стандарте AES (Advanced Encryption Standard). Keccak является достаточно быстрым алгоритмом (12.5 циклов на байт на системах с CPU Intel Core 2) и эффективно реализуется без больших затрат ресурсов, что позволит использовать его без особых проблем в различных по своим параметрам системах, в том числе на мобильных и встраиваемых платформах. Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ, но программная реализация вдвое отстаёт по быстродействию от алгоритмов Skein и BLAKE.

В целом отмечается, что все финалисты конкурса продемонстрировали высокие качества, причем жюри кроме криптостойкости руководствовалось и рядом иных параметров, включая эффективность программных и аппаратных реализаций, сложность анализа и реализации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.