Национальный институт стандартов и технологии США (NIST) только что объявил победителя конкурса на стандартный хэш-алгоритм SHA-3.

Конкурс продолжался шесть лет. Из 64 претендентов до финальной стадии добрались пять алгоритмов. Анализ и обсуждение пятёрки финалистов заняли почти два года — и вот теперь объявлено, что победителем стал алгоритм Keccak (Италия-Бельгия), разработанный группой из четырёх криптологов из компаний STMicroelectronics и NXP Semiconductors.

Keccak (читается как «кэтч-эк») — алгоритм хэширования переменной разрядности, разработанный группой авторов во главе с Йоаном Дайменом, соавтором Rijndael, автором шифров MMB, SHARK, Noekeon, SQUARE и BaseKing.

Keccak реализован на базе sponge-конструкции (sponge, англ. — губка), где входные данные «впитываются» в массив с заданной скоростью через XOR, а итоговый хэш «вытекает» из него с такой же скоростью.


Sponge-конструкция

Сам массив может быть разных размеров. По мнению авторов хэш-функции, для защиты от коллизий массив должен быть в два раза больше, чем итоговый хэш. В наиболее консервативном варианте он состоит из матрицы 64-битных слов размером 5х5, то есть из 1600 бит. Для повышения производительности можно уменьшить и матрицу, и размер слов.

Автор одного из алгоритмов-финалистов Брюс Шнайер недавно выразил надежду, что организаторы конкурса SHA-3 отменяет его, потому что ни один из алгоритмов финальной части SHA-3 не превосходит на порядок алгоритмы SHA-2 ни по одному из параметров. Разница есть в несколько раз, но это не может быть причиной отказываться от SHA-2, который до сих пор достаточно надёжен. Однако, к моменту публикации мыслей Брюса Шнайера жюри конкурса уже, наверное, приняло решение.

Сейчас Брюс Шнайер поздравил коллег с победой и признал, что Keccak — это хороший выбор, потому что в криптографии важно разнообразие алгоритмов, так что хэши SHA-3 будут вычисляться по иным принципам, чем SHA-2.

Брюс Шнайер поблагодарил NIST за организацию такого увлекательного конкурса, который принёс много удовольствия и сам по себе был полезен как для участников, так и для публики, наблюдавшей за его ходом. Польза в том, что все мы стали лучше понимать криптоанализ и работу хэш-функций.



Оставить мнение