SHA-3: El nuevo estándar de Hash aprobado por el NIST

Escrito por Rubén Velasco

El Hash es una herramienta criptográfica utilizada para generar una cadena única de bits de una longitud específica. Este sistema es utilizado para comprobar la integridad de un fichero, un documento o un mensaje y poder saber así si ha sido modificado o se mantiene intacto. El Hash es sin duda la mejor herramienta para la verificación de documentos, especialmente en lugares donde se trabaja habitualmente con documentos digitales. El Hash también puede ser utilizado para la generación de bits pseudoaleatorios, códigos de autenticación y funciones de derivación de claves.

El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) ha publicado la versión final del algoritmo de Hash SHA-3, quienes lo han denominado, literalmente, como una herramienta de última generación para asegurar la integridad de la información. La nueva norma, que ha sido catalogada como Federal Information Processing Standard (FIPS) 202, se basa en una instancia de KECCAK, algoritmo que resultó ganador el pasado 2012 en el concurso Cryptographic Hash Algorithm Competition.

Aunque el algoritmo SHA-2 fue aprobado en el año 2002 aún sigue siendo un estándar seguro y fiable ya que en todo su tiempo de actividad no ha demostrado ni una sola debilidad. Según el NIST las versiones SHA-2 y SHA-3 se complementan entre sí dotando a los desarrolladores de hardware y de software de más opciones a la hora de desarrollar nuevos productos seguros. Algunas de las funciones de SHA-3, por ejemplo, pueden implementarse en un dispositivo preparado para SHA-2 sin necesidad de modificar el diseño aprovechando tan solo los componentes ya ensamblados o añadiendo un pequeño número de circuitos al chip.

Esquema del algoritmo Keccak en que se basa SHA-3

SHA-3 es muy diferente al actual SHA-2, sin embargo el NIST afirma que este nuevo algoritmo no pretende sustituir de momento al actual SHA-2, quien no ha demostrado por el momento ninguna vulnerabilidad, sino que simplemente pretende ser un salvoconducto por si ocurre algo con el estándar actual. Los investigadores de seguridad afirman que se tardan años en crear un nuevo estándar, y por ello han querido estar preparados para el futuro desarrollando y estandarizando este nuevo algoritmo que, sin duda, protegerá de la mejor forma posible la información de los usuarios.

El desarrollo de SHA-3 comenzó hace 10 años por temor a que aparecieran en SHA-2 vulnerabilidades similares a las de SHA-1. 13 años desde el lanzamiento de SHA-2 el algoritmo sigue siendo seguro y fiable y, en el caso de que apareciera alguna vulnerabilidad en él, ya tenemos un sustituto aprobado para poder aguantar varios años más.

¿Qué algoritmos utilizas para cifrar tus archivos y proteger tu información?

Quizá te interese:

Fuente > Federalregister

Vía > nvlpubs.nist.gov

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7