• NIST Apresenta Keccak como Algoritmo de Hash SHA-3

    O National Institute of Standards and Technology (NIST) anunciou o vencedor do seu concurso para selecionar um algoritmo de hash de criptografia a ostentar o nome SHA-3. A competição atraiu 64 entradas no total, com o vencedor sendo o algoritmo Keccak (pronuncia-se "catch-ack" de acordo com o NIST, e "ketchak" de acordo com seus criadores). Os responsáveis pela projeção do algoritmo são Guido Bertoni, Daemen Joan, Van Assche Gilles e Michaël Peeters. A competição foi criada em 2007, quando o NIST tinha razões o suficiente para suspeitar que o algoritmo SHA-2 atual poderia ser ameaçado.



    Algoritmo SHA-3 terá representação através do "Keccak", de acordo com seleção feita pelo NIST


    Vale enfatizar que os algoritmos de hash são amplamente utilizados para aplicações de criptografia, que garantem a autenticidade dos documentos digitais, tais como assinaturas digitais e códigos de autenticação de mensagens. Um bom algoritmo de hash possui algumas características vitais. Qualquer alteração que seja feita na mensagem original (ainda que minimalista), deve provocar uma mudança na compilação, e para um determinado arquivo, deve tornar-se inviável para que um falsificador possa criar um arquivo diferente com a mesma compilação.

    Em relação a seleção do algoritmo Keccak, sua escolha se deve por sua capacidade de ser executado em uma grande variedade de hardware de computação e porque, em testes realizados pelo NIST e revisores independentes, ele foi o algoritmo mais rápido quando implementado em hardware. De acordo com o especialista em segurança, Tim Polk, o Keccak tem a vantagem de não ser vulnerável da mesma forma que o SHA-2 poderia ser. "Um ataque que poderia sere executado no algoritmo em SHA-2 provavelmente não iria ser bem sucedido no Keccak porque os dois algoritmos são projetados de modo diferente."


    Saiba Mais:

    [1] NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition
    http://www.nist.gov/itl/csd/sha-100212.cfm

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L