Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

Anuncio SHA-3

Como muchos saben, la función hash criptográfica conocida como Algoritmo Hash Seguro 1 (SHA-1) ha sido considerada débil por el NIST, y ya no se recomienda. La NSA abordó las debilidades de SHA-1 publicando el estándar de la función hash SHA-2 en 2001. SHA-2 se basa en SHA-1 y utiliza algoritmos similares con bloques y estados de mayor tamaño.

Pero hasta la fecha, SHA-2 no ha disfrutado de la misma tasa de adopción que SHA-1. Creo que esto se debe en parte a los problemas de compatibilidad con los sistemas heredados, la percepción del riesgo y el próximo estándar SHA-3.

Dicho esto, el NIST ha concluido recientemente un concurso de cinco años diseñado para seleccionar un nuevo algoritmo hash que se conocerá como SHA-3. Se presentaron sesenta y cuatro funciones hash distintas para su prueba y evaluación, y esta semana se eligió al ganador. El algoritmo ganador fue diseñado por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche, y se conoce como Keccak (pronunciado: "catch-ack"). Keccak es una evolución de la primitiva hash RadioGatún, y representa un claro alejamiento algorítmico de la actual familia de funciones hash que fueron diseñadas originalmente por la NSA y Ronald Rivest. En teoría, Keccak no estaría sujeto a las mismas debilidades y vulnerabilidades de las funciones hash anteriores.

Yo no esperaría la inclusión inmediata de SHA-3 por parte de los principales fabricantes de sistemas operativos, ya que la adopción de esta norma llevará un tiempo considerable. Los módulos y proveedores de servicios criptográficos adecuados aún deben crearse primero y probarse después. Y si tenemos en cuenta todos los dispositivos hardware incluidos en cualquier PKI, la adopción completa de la norma SHA-3 puede llevar de hecho muchos años.

Entradas relacionadas:

Se acabó el tiempo para SHA-1, la ruta de migración sugerida por CSS