Logo konkursu na funkcję haszującą SHA-3 |
O ile mało kto kwestionuje bezpieczeństwo Keccaka, to wątpliwości budzi fakt, że już po zakończeniu konkursu funkcję tę poddano pewnym modyfikacjom, mającym oficjalnie na celu m.in. zwiększenie jej wydajności. Tak więc SHA-3 nie jest w stu procentach tą samą funkcją którą analizowano podczas konkursu! W przeszłości zapewne społeczność naukowa przeszłaby nad tym do porządku dziennego, ale w obecnej atmosferze nie trzeba być wyznawcą teorii spiskowych aby podejrzewać, że modyfikacje te wprowadzono na żądanie NSA. Więcej na ten temat można przeczytać w tym artykule.
Aktualizacja z 3.10.2013:
Parę dni po ukazaniu się powyższego postu tematem zajął się też Bruce Schneier na swoim blogu. Warto poczytać dyskusję toczącą się w komentarzach.
Brak komentarzy:
Prześlij komentarz