15 dic 2010

SHA-3: sólo quedan cinco candidatos

Parece que el proceso para la elección de SHA-3 ya está en su ronda final y que sólo quedan cinco candidatos según el anuncio en la lista de correo del NIST.
El único algoritmo de origen americano que queda en liza, es Skein liderado entre otros, por el bueno de Bruce Schneier.

Hay que decir, que esto se está poniendo interesante ya que la competición también ha permitido mejorar los algoritmos sobre la marcha a lo largo de la contienda. De hecho, cuatro de los cinco finalistas actuales han realizado modificaciones del algoritmo desde que comenzó la competición. Ahora, los finalistas tienen hasta el día 16 de enero, para enviar nuevas modificaciones si lo estiman conveniente. La idea es que a partir de esa fecha sean sean atacados por la comunidad criptográfica hasta el año 2012.

Hay que señalar, que el pasado mes de octubre de 2010, usando criptoanálisis de "rondas reducidas" y una versión mejorada del "rebound attack", se logró romper la resistencia a la colisión de una versión de 53 rondas del Skein-256 y de 57 rondas, del Skein-512. Recordemos que Skein usa 72 rondas en todas las versiones del algoritmo. Este mismo método se ha usado para analizar otros contendientes y también se han encontrado colisiones con un número reducido de rondas, pero no parece muy preocupante en esta fase.

Si recordamos mi último artículo sobre los posibles ataques al AES, recordaremos que tras usar el criptoanálisis de rondas reducidas con el AES, se descubrió que AES-256 era menos fuerte que AES-128, posiblemente, por una inadecuada elección del número de rondas en la versión de 256 bits. Como vemos, al parecer, Skein-512 es ligeramente menos seguro que Skein-256, lo que podría implicar la necesidad de aumentar el número de rondas en el algoritmo de la versión de 512 bits.

Para el que no lo sepa, el "rebound attack", o ataque del rebote, consiste en optimizar un ataque de "encuentro en la mitad del camino (meet-in-the-middle) para la búsqueda de colisiones, un análisis probabilístico de la salida obtenida, con la intención de eludir de forma eficaz las áreas de baja probabilidad de colisión, que se obtendrían con un análisis diferencial simple.

Por el momento, el análisis de "rondas reducidas" y el "ataque de rebote", es la combinación más eficaz para buscar colisiones en funciones de Hash heterogéneas y para encontrar sus posibles debilidades de las mismas. Como vemos todo ello está derivado de alguna forma de los métodos de criptoanálisis desarrollados para el AES ya que su algoritmia es de alguna forma, bastante similar a la usada por los algoritmos de resumen, que también trabajan con bloques, es decir, el famoso "Estado AES".

En el caso del AES, una explicación simple sería que que 14 rondas no son suficientes para lograr un nivel de entropía adecuado para el tamaño de la clave. Es decir, es como si nos pasásemos en la cantidad de aceite (clave) de una mayonesa y luego no la batimos bien (rondas). Al final, podemos encontrar aceite y huevo en cantidades suficientes como para reconocer si el aceite era virgen o refinado (clave) y si el huevo era de corral o de granja (mensaje). Un poco más de batidora, crearía la emulsión perfecta.

Veremos lo que pasa a partir de ahora y cuál es el el algoritmo de HASH del futuro, todos están invitados a dar caña a los finalistas a partir del 16 de enero.

Fuente: Kriptopolis y Fernando Acero

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!