Publié par UnderNews Actu - Télécharger l'application Android
CyberGhost VPN Promo

L’Institut national des normes et de la technologie a choisi les cinq finalistes pour la dernière manche de son concours pour trouver la norme de la fonction de hachage. Les finalistes du SHA-3 incluent Skein, développer par un groupe comprenant Bruce Schneier et Jon Callas.

Les quatre autres finalistes pour la fonction SHA-3 sont BLAKE, Grostl, JH et Keccak, dont trois proviennent des équipes européennes. JH a été élaboré par un groupe de Singapour. NIST a fait l’annonce jeudi, mais le nom du véritable vainqueur de la compétition ne se fera pas avant le milieu de 2012. La période de commentaires pour les cinq finalistes sera ouverte jusqu’à la fin de 2011.

“La sécurité a été notre plus grande préoccupation, et nous avons pris cela très au sérieux, mais aucun de ces candidats a été clairement rompu. Toutefois, il est inutile de discuter de la sécurité d’une fonction de hachage sans sécurité relatives à la performance, dans la réalité, le NIST a voulu hautement sécurisé les algorithmes qui ont également obtenu de bons résultats. Nous avons préféré être prudents sur la sécurité, et dans certains cas ne pas sélectionner des algorithmes avec des performances exceptionnelles, en grande partie parce que quelque chose d’eux nous a rendu “nerveux”, annonce Bill Burr, directeur du groupe de technologie de chiffrement au NIST.

Le concours vise à trouver un algorithme de hachage pour remplacer la vénérable fonction SHA-1, qui a été dénoncée pour être sensibles aux attaques par collision. Les fonctionnaires du NIST ont recommandé depuis plusieurs années maintenant que les utilisateurs commencent à migrer de SHA-1 à la plus récente de la famille, SHA-2.  Mais ce n’est qu’une étape provisoire en attendant une dernière fonction, SHA-3 approuvée et rendue public en 2012.

«Les fonctions de hachage SHA-2 sont bien avancées dans le processus de déploiement du système commercial et sont disponibles dans de nombreux nouveaux systèmes et des applications, mais ne sont pas encore disponibles dans la majorité des systèmes déployés. La principale contrainte sur l’utilisation actuelle du SHA-2 pour les signatures est l’interopérabilité. En tout état de cause, les organismes fédéraux doivent cesser de compter sur les signatures numériques qui sont générés en utilisant SHA-1 d’ici la fin de 2010″, a déclaré le NIST a déclaré dans son analyse de l’attaque de collision sur SHA-1.

La fonction Skein est le finaliste unique des États-Unis dans le SHA-3, et a été développée par une grande équipe de cryptographes. L’équipe comprend Niels Ferguson, de Microsoft, Stefan Lucks, Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Callas de PGP et Jesse Walker.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.