NIST frigiver endelig version af SHA-3
Den amerikanske standardiseringsorganisation National Institute of Standards and Technology (NIST) har frigivet den endelige udgave af Secure Hash Algorithm-3 (SHA-3), afløseren for den kryptografiske hash-algoritme SHA-2
I en pressemeddelelse oplyser NIST, at SHA-3 har været ni år undervejs, og at det er den første kryptografiske hash-algoritme fra NIST, som er blevet til gennem en offentlig konkurrence. 64 projekter var tilmeldt konkurrencen, hvor vinderalgoritmen blev Keccak.
Et hold med fire personer fra DTU og tre fra Østrig deltog også i konkurrencen med algoritmen Grøstl. Den havnede blandt de fem bedste SHA-3-bud, men måtte se sig slået ved konkurrencens afslutning i 2012 af algoritmen Keccak, som blandt andet kryptologen Joan Daemen står bag.
NIST oplyser, at den endelige udgave af SHA-3 ikke adskiller sig nævneværdigt fra det udkast til algoritmen, der blev frigivet til offentligheden i maj 2014.
SHA-3 specificerer en familie af funktioner baseret på Kecak, oplyser NIST.
Og i den forbindelse påpeger organisationen, at SHA-3 ikke er den eneste familie af hash-funktioner, som NIST anerkender, men at den nuværende SHA2-familie fortsat også bliver betragtet som sikker.
»SHA-3 er meget forskellig fra SHA-2, hvad designet angår,« siger Shu-jen Chang fra NIST ifølge pressemeddelelsen og fortsætter:
»Den erstatter ikke SHA-2, som ikke har udvist problemer, men tilbyder en backup. Det tager år at udvikle en ny standard, og vi ville gerne være forberedte i fald, der opstår problemer.«
Shang oplyser videre, at de to standarder vil komplettere hinanden og tilbyde flere muligheder til både hardware- og software-designere.
Eksempelvis skulle nogle SHA-3-funktioner kunne implementeres uden ekstra krebsløbsfunktionalitet på en chip, hvilket - ifølge NIST-meddelelsen - kan gøre SHA-3-funktionerne til brugbare alternativer, hvad kryptering på meget små enheder angår.
Kryptografiske hash-algoritmer forvandler en input-værdi til en output-værdi, kaldet et message-digest, som i udgangspunktet er entydig, og som ikke kan tilbageføres til den oprindelige værdi.
Det kan eksempelvis bruges til at validere integriteten af en besked, en fil eller andet ved at beregne hash-værdien før og efter en transmission.
Et andet scenarie for brug af kryptografiske hashværdier er lagring af passwords, kortnumre eller andre følsomme oplysninger.
Ved at suse inputtet gennem en kryptografisk hash-algoritme og lagre message-digestet i stedet for det oprindelige input, kan brugerindtastede passwords valideres op mod hash-værdien, selvom passwords ikke ligger i klar tekst. Det kan give et ekstra lag af sikkerhed, såfremt databasen bliver kompromitteret.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.