id: Гость   вход   регистрация
текущее время 01:53 27/04/2024
Владелец: unknown (создано 03/10/2012 10:43), редакция от 03/10/2012 12:19 (автор: unknown) Печать
Категории: криптография, алгоритмы, хэширование, стандарты, разное, события
http://www.pgpru.com/Новости/2012/ПобедителемКонкурсаSHA-3СталАлгоритмKeccaK
создать
просмотр
редакции
ссылки

03.10 // Победителем конкурса SHA-3 стал алгоритм KeccaK


После кризиса хэш-функций SHA-1 и потенциального устаревания SHA-2, Национальный Институт Стандартов и Технологий США в 2007 году объявил конкурс на новый безопасный стандарт хэширования SHS SHA-3. Команды криптографов со всего мира предлагали свои варианты и совместно анализировали дизайн разработок, выявляя уязвимости.


Алгоритмы хэширования используются для создания уникальных цифровых отпечатков документов, в качестве элементов цифровых подписей, кодов аутентификации сообщений и как составные элементы многих других протоколов.


2 октября из пяти финалистов (BLAKE, Gr0stl, JH, KECCAK, Skein) был объявлен победитель Keccak (произносится как ketch-ack), разработанный командой авторов:


  • Guido Bertoni (Italy) of STMicroelectronics,
  • Joan Daemen (Belgium) of STMicroelectronics,
  • Michaлl Peeters (Belgium) of NXP Semiconductors,
  • Gilles Van Assche (Belgium) of STMicroelectronics.

NIST выбрал KeccaK за множество удивительных качеств, включая элегантный дизайн и возможность эффективной реализации на большом количестве аппаратных платформ. Ясная конструкция KeccaK облегчает проведение его анализа. Алгоритм особенно удачно показывает себя в специализированном исполнении на аппаратных платформах, превосходя в этом плане всех других финалистов и алгоритмы SHA-2.


Эксперт по комьютерной безопасности НИСТ Тим Полк отмечает: "KeccaK имеет преимущество в том, что атаки, рассчитанные против SHA-2 не действуют против него, поскольку эти два алгоритма устроены на совершенно разных принципах".


Полк предполагает, что новые полезные свойства Keccak найдут применение спустя годы, после его принятия. Так, он может быть использован в миниатюрных встраиваемых устройствах, которые не являются полноценными устройствами.


SHA-3 открывает новые возможности перед создателями безопасных протоколов, которых они не имели раньше. И это не пустые слова.


Вслед за экспертами НИСТ следует отметить, что уникальные возможности в универсализации помогают использовать KeccaK в качестве хэш-функции с произвольным размером выхода, в качестве потокового шифра, в качестве функции выработки ключей из пароля, в качестве кодов аутентификации сообщений, в качестве криптостойкого генератора псевдослучайных чисел с подкачкой энтропии из внешнего источника и с затиранием внутреннего состояния, в качестве возможного нового режима дополнения цифровых подписей.


Позднее авторы представили дуплексный режим работы KeccaK — потоковое шифрование с аутентификацией за один проход, что может составить альтернативу использовавшимся ранее блочным шифрам в шифровании пакетной связи.


Благодаря конструкции "Sponge" (губка) — бесключевой перестановки, лежащей в основе алгоритма, открывается масса способов дальнейшей универсализации алгоритма без его изменения. Это потребует более глубокого изучения свойств Sponge-хэшей, пришедших на замену конструкциям Дамгарда-Меркла и их аналогам и окажет стимулирующие влияние как на теоретические, так и на практические направления современной криптографии.


Интересно, что все эти универсальные возможности не являются отдельными нагромождаемыми модулями, как это пытались реализовать в других алгоритмах. Смена режимов использования также не требует каких-либо переключателей предопределённого формата и никак не ухудшает простоту конструкции. На вход могут быть поданы вместе с обрабатываемыми данными и служебные управляющие данные любого формата (например XML), что позволит управлять режимом использования, получая каждый раз новый выход гаммы.


Можно присоединиться к поздравлениям разработчиков этого смелого и достойного алгоритма и пожелать им дальнейших успехов.


Более подробно ознакомиться с новым алгоритмом и посмотреть некоторые предварительные обсуждения можно в статье Хэш-функция Keccak и конструкция Sponge как универсальный криптопримитив.


Источник: Национальный Институт Стандартов и Технологий США


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии [скрыть комментарии/форму]
— unknown (02/10/2013 11:58, исправлен 02/10/2013 12:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Похоже на эпичный фэйл: нельзя менять алгоритм после финального раунда какими-то кулуарными решениями, после того как все проголосовали и участников попросили разойтись.


Авторам следовало бы выступить с возражением: или предложить принять Keccak в стандарты как есть или снять свой алгоритм со стандартизации. На первый взгляд это сделать нельзя: адгоритм-победитель по условиям конкурса становится общедоступным и авторы теряют на него исключительные права. Но авторы могут заявить, что эти модификации не являются алгоритмом Keccak в том виде, как он проходил конкурс, следовательно НИСТ стандартизирует не Keccak и они отказываются от поддержки SHA-3 в таком виде.

— unknown (02/10/2013 12:10, исправлен 02/10/2013 12:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Даже этот пост не очень проясняет. Нужно ждать октябрьской рубликации НИСТа, чтобы понять, что они там наворотили. Но если верить тому, что сейчас якобы известно, то это полная дискредитация конкурса.

— sentaus (02/10/2013 12:43)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Та пэдээфка, которую я добавил в своё сообщение — это она?

Да, она.
— Гость (04/10/2013 06:35)   <#>

Выявленное вмешательство АНБ в стандартизацию могло натолкнуть на мысль, что нельзя более доверять НИСТ. Напоминаю, что AES в плане криптографии был якобы самым слабым из 5-ти финалистов. Долговременая безопасность НИСТ не интересует в любом случае.
— SATtva (04/10/2013 08:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Напоминаю, что AES в плане криптографии был якобы самым слабым из 5-ти финалистов.

Что не мешало ему выдерживать криптоанализ всего академического сообщества все годы после принятия стандарта. При этом, в отличие от Dual EC DRBG, никаких неведомо откуда полученных констант в Rijndael нет.
— unknown (04/10/2013 10:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Напоминаю, что AES в плане криптографии был якобы самым слабым из 5-ти финалистов.

Это не совсем однозначное мнение. Мне лично кажется, опираясь на ряд исследований, что самым слабым из пятёрки был RC6 (при этом, более медленным, неуниверсальным и ресурсоёмким, чем Rindael). В другом шифре, MARS нашли ошибки в доказательстве стойкости к дифференциальному криптоанализу, что повлияло на итоги голосования против него.

Поскольку по условиям конкурса AES передача в общественное достояние алгоритма была не по факту изначального участия в конкурсе, а только по факту победы, то владельцы прав на MARS и RC6 не освободили свои алгоритмы от патентных притязаний и интерес к их дальнейшему криптоанализу совсем сошёл на нет.

Если НИСТ выпустит дополнительные никому не нужные версии Keccak-SHA-3 только с укороченными размерами выхода (хотя, действительно, попытка введения, да ещё и задним числом в обход конкурса SHA-3-128 и SHA-3-224 — это полный бред), но не будет трогать внутреннюю структуру SHA-3-256 и SHA-3-512, то ничего страшного. Если они полезут своими ручонками, даже при согласии разработчиков, в сторону ослабления параметров SHA-3-256/512 — то можно доверять только тому, что было до этих изменений. Т.е. Keccak, опубликованному в оригинальных работах авторов, прошедшему все этапы конкурса, но до последующих изменений в сторону ослабления.
— Гость (05/10/2013 02:36)   <#>

512 они вообще не собираются стандартизировать, как я понял из документов — только 128 и 256 (или 224? уже не помню).
— Баба_Варя (05/10/2013 04:28)   <#>
Развалили всю страну криптографию, Сталина Шамира на вас нет! Пенсии хэши мизерные, кругом коллизии, а им наплевать, они себе особняков новые виды криптоанализа понавыдумывали и ходят тут всем угоржают сволочи митмеры недоделанные. Раньше у всех MD5 стоял, пока китаец не пришёл, и жили хорошо и горя не знали. А теперь понастроили себе Утах-центров и сидят ключи ломают, народную информацию разворовывают, наркоманы ЦРУшники нодомитменные. Сосед сверху хакер с ними скрысился и сидит теперь на моих каналах, пакетные инъекции делает. Сколько хожу жалуюсь в собес НИСТ чтоб QKD провели, пенсионерам они бесплатно должны делать, и ничего не делают. Вчера ходила, и вобще собес НИСТ закрыли, они там все заодно, выводят стариков со света, не дадут безопасно помереть. Буду жаловаться в ООН, в мировое правительство, так им это не пройдёт. И QKD чтоб провели и экранировку поставили, и стены освинцовали, старики должы жить спокойно. Внук приезжал, все сертификаты поменял, ключи отозвал, новые поставил, а что толку, если они к каналам присоеднились и не отсасываются? Каждое утро менять что ли? Толку никакого нет.
— Гость (05/10/2013 05:39)   <#>
Обкурятся кессаком и по подъездам криптографией занимаются.
— SATtva (05/10/2013 08:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Баба_Варя, развиваете тему?
— Баба_Варя (05/10/2013 08:51)   <#>
Да, и не одну.
— Гость (08/11/2013 19:11)   <#>
There are certainly other standards bodies that the cryptography community could turn to, including those in Russia, Japan, and Europe.

Даже не знаю, смеяться или плакать. Вообще, неплохая обзорная статья на тему бэкдоров в стандартах от НИСТ.
— Гость (08/11/2013 19:54)   <#>

По поводу этой ссылки Жиль отметил, что автор недостаточно информирован о процессе стандартизации, а их (авторов) мнение на этот счёт изложено здесь.
— unknown (08/11/2013 21:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо за уточнение вопроса. Keccak интересен сам по себе, независимо от того, что там наворотит NIST для SHA-3. Возможно, NIST будет путать стандарт и не даст раскрыть лучшие возможности алгоритма. Посмотрим.
— Slon (08/03/2014 10:30)   <#>
Скажите, а речи о включении Keccak в реализацию GnuPG пока не идет? Если нет, то почему?
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3