SHA-3: La nueva versión de la conocida función hash se pone en marcha

Escrito por Sergio De Luz
Seguridad
0

SHA-3 ya es una realidad. Cuando el nuevo algoritmo esté disponible, todas las aplicaciones podrán usarlo sin ningún tipo de problemas ya que no es necesario un plan de transición desde SHA-2 (la función hash actual) a la nueva SHA-3.

El Instituto Nacional de Estándares y Tecnología ha anunciado, tras 5 intensos años, el ganador del nuevo algoritmo hash, una herramienta fundamental a día de hoy.

¿No sabes qué es una función Hash? Te recomendamos que leas este artículo.

A continuación tenéis todos los detalles sobre este nuevo algoritmo que se usará próximamente.

El nuevo algoritmo se llama “Keccak” y ha sido creado por un equipo formado por Guido Bertoni, Joan Daemen, Gilles Van Assche y Michael Peeters. Este equipo ha competido contra otros para crear el algoritmo criptográfico más robusto.

La importancia de este algoritmo radica en que es usado para autenticar documentos digitales, mensajes y para crear huellas digitales entre otras muchas funciones. Por este motivo, crear un buen algoritmo es necesario ya que nuestra seguridad está en juego.

Una de las cualidades del algoritmo Keccak es que tiene un diseño muy elegante y funciona correctamente en diferentes dispositivos, lo que proporciona una mayor portabilidad. También es muy importante el rendimiento de este algoritmo con diferente tipo de hardware, en las pruebas realizadas es capaz de superar al rendimiento del actual SHA-2.

También han tratado el tema de las vulnerabilidades de SHA-2, y han declarado que aunque sea comprometido, al ser un algoritmo diferente, no comparte vulnerabilidades.

Finalmente, han dicho que SHA-3 proporciona un seguro extra en caso de que SHA-2 sea comprometido.

Tenéis más información sobre SHA-3 aquí y sobre el algoritmo Keccak aquí (para los más técnicos).