259
2012 г. NIST объявил о выборе Кеццака (Keccak) в качестве победителя конкурса.
По состоянию на момент написания этой работы данный алгоритм подвергается
стандартизации в качестве следующего поколения для замены SHA-2.
Кеццак необычен в нескольких отношениях. (Интересно отметить, что одной
из причин, по которой Кеццак был выбран, является то, что его структура силь-
но отличается от структуры SHA-1 и SHA-2). По своей сути она основана на
бесключевой перестановке f с большой длиной блока 1600 битов; это радикаль-
но отличается, например, от конструкции Дэвиса-Мейера, которая основана на
ключевой перестановке. Кроме
того, Кеццак не
использует преобразование
Меркле-Дамгорда, чтобы поддерживать произвольную длину входных данных.
Вместо этого он использует новый подход, называемый губчатой конструкцией.
Кеццак и губчатая конструкция могут быть проанализированы в более общем
плане в модели случайной перестановки, в которой мы постулируем, что сторо-
ны имеют доступ к прогнозу для случайной перестановки f : {0, 1}A → {0, 1}
A (и, возможно, к ее инверсии). Это менее строго, чем для модели идеального
шифра; на самом деле мы можем легко получить случайную перестановку в
модели идеального шифра посредством простой фиксации ключа для шифра,
чтобы было любое постоянное значение.
Будет интересно наблюдать, как развивается новый хэш-стандарт и видеть, на-
сколько быстро разработчики адаптируются от SHA-1/SHA-2 к новому SHA-3.
Достарыңызбен бөлісу: