Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
kolizję)w2004roku.DlafunkcjiSHA-1w2017rokuzostałapoka-
zanakolizjadladwóchplików.pdf42.FunkcjezrodzinySHA-2do
dziśuznajesięzabezpieczneprzypadkiprzeprowadzeniananie
skutecznychatakównarazienieznane.CałarodzinaSHAoparta
zostałapodwzględemkonstrukcyjnymnafunkcjachzrodziny
MD.Wykorzystujebliźniaczopodobnetypyarytmetykimodularnej
ioperacjibinarnych.Podejścietosprawia,żepewneosobynależące
dośrodowiskakryptoanalitykównieufajązabardzotymfunkcjom,
twierdząc,żeskutecznyataknaniejestjedyniekwestiączasu.To
byłjedenzpowodów,dlaktóregoamerykańskiNarodowyInstytut
StandaryzacjiiTechnologii(NIST)w2007rokuogłosiłkonkursna
nowystandardfunkcjiskrótu(ang.NISThashfunctioncompetition)
oroboczejnazwieSHA-3.Spośród64zgłoszonychpropozycji,po
kolejnychetapach,dofinałowejpiątkizakwalifikowanonastępu-
jącealgorytmy::LAKE,Grosl,JH,KeccakorazSkein.Podługim
procesiewyboruzwycięzcyw2015rokufunkcjaKeccak,częściowo
zmodyfikowana,zostałaogłoszonanowymstandardem43.Wybór
tenspowodowanybyłmiędzyinnymifaktem,żejejwewnętrzna
budowajestzupełnieinnaodbudowyfunkcjizrodzinyMD/SHA.
Keccak-256jestwłaśniewspomnianymzwycięzcąkonkursu
ogłoszonegow2007rokuprzezNIST
.SiećEthereumprojektowano
wczasie,gdywynikikonkursunaSHA-3niebyłyjeszczeznane.
WopublikowanymstandardzieNISTzmodyfikowałpewneparame-
tryoryginalnegoalgorytmuKeccakrzekomowcelupoprawyjego
wydajności
44
.Nastąpiłotowczasie,gdyEdwardSnowdenujawnił
dokumentysugerujące,żeamerykańskaNarodowaAgencja:ezpie-
czeństwa(ang.NationalSecurityAgency,NSA)wpłynęłanaNIST
,aby
tencelowoosłabiłstandardpewnegogeneratoraliczblosowych,sku-
tecznieumieszczającwnimtakzwanegobackdoora.Międzyinnymi
dlategoautorzyEthereumzdecydowalisięskorzystaćzpierwotnej
implementacjialgorytmuKeccakzamiastwersjizmodyfikowanej
przezNIST
.Chociażwwielumiejscach,zarównowdokumentacji,
jakikodzieźródłowymEthereum,możnazauważyćodwołaniedo
standarduSHA-3,tojednakdotyczyonopraktyczniezawszealgoryt-
muKeccak-256.Mimożeróżnicewimplementacjiobualgorytmów
Rozdział1.Teoria
42
M.Stevens,E.:ursztein,P.Karpman,A.Albertini,Y.Markov,A.Petit:ianco,
C.:aisse,AnnouncingthefirstSHA1collision,23.02.2017
,https://security.googleblog.
com/2017/02/announcing-first-sha1-collision.html(dostęp:23.11.2019).
43NIST
,Federalinformationprocessingstandardspublication202SHA-3stan-
dard:permutation-basedhashandextendable-outputfunctions,2015(https://doi.
org/10.6028/NIST.FIPS.202).
44A.M.Antonopoulos,G.Wood,MasteringEthereum:buildingsmartcontractsand
DApps,O’ReillyMedia,:oston2018.
23