Comme beaucoup le savent, la fonction de hachage cryptographique connue sous le nom de Secure Hash Algorithm 1 (SHA-1) a été jugée faible par le NIST et n'est plus recommandée. La NSA a remédié aux faiblesses de SHA-1 en publiant la norme de fonction de hachage SHA-2 en 2001. SHA-2 s'appuie sur SHA-1 en utilisant des algorithmes similaires avec des blocs et des états de plus grande taille.
Mais à ce jour, SHA-2 n'a pas bénéficié du même taux d'adoption que SHA-1. Je pense que cela est dû en partie à des problèmes de compatibilité avec les systèmes existants, à la perception des risques et à l'arrivée prochaine de la norme SHA-3.
Cela dit, le NIST a récemment conclu un concours de cinq ans visant à sélectionner un nouvel algorithme de hachage qui sera connu sous le nom de SHA-3. Soixante-quatre fonctions de hachage distinctes ont été soumises à des tests et à des évaluations, et le gagnant a été désigné cette semaine. L'algorithme de hachage gagnant a été conçu par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche, et est connu sous le nom de Keccak (prononcé : "catch-ack"). Keccak est une évolution de la primitive de hachage RadioGatún et représente une rupture algorithmique nette avec la famille actuelle de fonctions de hachage conçues à l'origine par la NSA et Ronald Rivest. En théorie, Keccak ne serait pas sujet aux mêmes faiblesses et vulnérabilités que les fonctions de hachage précédentes.
Je ne m'attends pas à ce que les principaux fabricants de systèmes d'exploitation intègrent immédiatement SHA-3, car l'adoption de cette norme prendra beaucoup de temps. Les fournisseurs de services cryptographiques et les modules appropriés doivent encore être créés puis testés. Et si l'on tient compte de tous les dispositifs hardware inclus dans un système PKI, l'adoption complète de la norme SHA-3 peut en fait prendre de nombreuses années.
Articles connexes :
Le temps est venu pour SHA-1, la voie de migration suggérée par le CSS