• Dúvidas Sobre SHA-3 como Algoritmo Criptográfico Padrão

    Devido a implementação de um sucessor para o Secure Hash Algorithm 2 (SHA-2), algumas perguntas estão sendo feitas a respeito da real necessidade de um novo padrão criptográfico. As funções de hash, usadas ​​para calcular números curtos de grandes conjuntos de dados e permitir a verificação da autenticidade dos dados de grande porte, formam a base de muitos mecanismos de segurança. Sendo assim, o Instituto Nacional de Padrões e Tecnologia (NIST), que é responsável por este processo, ao invés de falar sobre um "sucessor", resolveu usar a expressão "aumento criptográfico", ao fazer referência ao SHA-3.

    A busca por SHA-3 foi iniciada, porque os ataques bem sucedidos no SHA-1 e MD5 estavam, em princípio, sendo aplicados também ao SHA-2, derrubando a confiabilidade na segurança do sucessor para os algoritmos anteriores. Devido a isso, o cientista de computação da NIST Tim Polk, disse em uma reunião na Internet Engineering Task Force (IETF), que nenhum dos cinco finalistas são afetados por ataques conhecidos em MD5, SHA-1 e SHA-2 e a construção Merkle-Damgård onde todos os três sistemas de criptografia tem bases.

    Mas a concorrência e os mais de 400 artigos científicos e testes que foram apresentados no decorrer da competição, mostraram que SHA-2 é mais rápido do que os cinco finalistas - Blake, Grøstl, JH, Keccak e Skein - para as muitas tarefas a serem executadas. SHA-3 leva vantagem apenas para Message Authentication Codes (MACs) curtas baseadas em hash.



    SHA-3 Como Padrão de Criptografia Gera Discussões


    Cada um dos finalistas tem as suas próprias forças em relação ao SHA-2, mas nenhum é melhor no geral. Esta é outra razão, pela qual a NIST está começando a se perguntar se o vencedor da competição SHA-3 seria melhor comercializado como um "aumento" de SHA-2, principalmente porque a competição também teve o resultado de reforçar a confiança no SHA-2. Polk disse que espera que SHA-2 tenha sido quebrado no momento em que a competição terminou, acrescentando que SHA-2 ainda hoje parece oferecer um excelente nível de segurança.

    Esta admissão foi um fator que deixou em alguns especialistas em segurança da IETF, uma dúvida em relação ao reforço criptográfico, se ele era realmente necessário. Eles acreditam que não seria razoável esperar que os usuários realizassem um processo de migração demorado apenas por causa da competição e do trabalho incorporado a ele.

    Russ Housley, vice-presidente do IETF, fez uma advertência contra a introdução de SHA-3, por causa de muitos administradores que ainda precisavam passar de SHA-1 para SHA-2. De acordo com Housley, os custos dessa migração seriam muito maior do que os dos testes de desempenho ao longo dos dois anos do processo de concorrência. Além disso, muitos dos peritos participantes nas conversações, se opuseram à ideia de introduzir um outro algoritmo.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...d-1498071.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L