piątek, 27 września 2013

Czy NSA manipulowała standardem SHA-3?

Tydzień temu pisaliśmy o ujawnieniu przez Edwarda Snowdena manipulacji NSA w procesie standardyzacji generatorów pseudolosowych. Ponieważ mało kto myśli, że działalność NSA ograniczała się tylko do tych generatorów, kryptolodzy zastanawiają się w czym jeszcze agenci NSA maczali swoje palce. 
Logo konkursu na funkcję haszującą SHA-3
Jednym z podejrzanych jest funkcja haszującą SHA-3. Przypomnijmy, że funkcja SHA-3 została wybrana spośród ponad 60 kandydatów w organizowanym przez NIST otwartym konkursie odbywającym się w latach 2008-2012. Podczas tego konkursu zgłoszone funkcje były drobiazgowo analizowane przez kryptologów i znalezienie ataku (nawet teoretycznego) oznaczało automatyczną dyskwalifikację. Cały ten proces miał gwarantować, że bezpieczeństwo zwycięzcy (a jest nim funkcja Keccak) nie budziło niczyjej wątpliwości. W podobny sposób wybrano wcześniej np. standard szyfrowania AES.


O ile mało kto kwestionuje bezpieczeństwo Keccaka, to wątpliwości budzi fakt, że już po zakończeniu konkursu funkcję tę poddano pewnym modyfikacjom, mającym oficjalnie na celu m.in. zwiększenie jej wydajności. Tak więc SHA-3 nie jest w stu procentach tą samą funkcją którą analizowano podczas konkursu! W przeszłości zapewne społeczność naukowa przeszłaby nad tym do porządku dziennego, ale w obecnej atmosferze nie trzeba być wyznawcą teorii spiskowych aby podejrzewać, że modyfikacje te wprowadzono na żądanie NSA. Więcej na ten temat można przeczytać w tym artykule.


Aktualizacja z 3.10.2013:

Parę dni po ukazaniu się powyższego postu tematem zajął się też Bruce Schneier na swoim blogu. Warto poczytać dyskusję toczącą się w komentarzach.  

Brak komentarzy:

Prześlij komentarz