Tags:
Node Thumbnail

มาตรฐานการแฮชข้อมูล SHA-3 เพิ่งได้ผู้ชนะเป็น Keccak ไปเมื่อปีที่แล้ว แต่หลังจากการเปิดเผยข้อมูลของ Edward Snowden ทำให้ NIST หน่วยงานกลางผู้ออกมาตรฐานมีปัญหาความน่าเชื่อถืออย่างหนัก จากข่าวความร่วมมือกับ NSA ตอนนี้มาตรฐาน SHA-3 ที่กำลังอยู่ระหว่างกระบวนการปรับมาตรฐาน และเขียนเอกสารในฟอร์แมตที่ชัดเจนกลับมีปัญหาว่าทาง NIST กำลังลดความปลอดภัยของมันอย่างจงใจ

กระบวนการที่ NIST "ปรับปรุง" อัลกอริทึม Keccak ได้แก่การปรับให้แฮชใดๆ ที่มีขนาด 256 บิตลงไป จะมีความยุ่งเหยิงในค่าแฮชที่ออกมาเพียง 128 บิตเท่านั้น ดังนั้นไม่ว่าผู้ใช้จะเลือกใช้ SHA3-224 หรือ SHA3-256 ก็จะได้ระดับความยุ่งเหยิงเพียง 128 บิต สำหรับค่าแฮชขนาดเกิน 256 บิต ก็จะได้ความยุ่งเหยิงเพียง 256 บิต ได้แก่ SHA3-384 และ SHA3-512

นอกจากนี้ NIST ยัง "ปรับปรุง" กระบวนการทำงานใน Keccak ให้ทำงานร่วมกับแอพพลิเคชั่นบางอย่างได้

มาตรฐาน SHA-3 มีการแข่งขันที่ยาวนานถึง 5 ปี โดย NIST ระบุชัดว่าต้องการมาตรฐานที่รองรับค่าแฮชหลายขนาด เพื่อทำงานร่วมกันได้กับ SHA-2 โดยต้องมีขนาดค่าแฮช 224, 256, 384, และ 512 บิต

CDT (Center for Democracy and Technology, NGO ที่เคยออกมาให้ความเห็นในคดีประชาไท) ออกมาแนะนำให้ NIST ย้อนกระบวนการนี้เสียและหันมาสร้างความมั่นใจให้กับผู้ใช้ด้วยการนำความปลอดภัยตามที่อัลกอรึทึมออกแบบไว้กลับมา แล้วอธิบายการปรับแต่งทุกจุดให้ชัดเจนว่าทำไปเพื่ออะไร และเปิดให้กระบวนการทำอัลกอริทึมเป็นมาตรฐานให้โปร่งใสมากกว่านี้

ที่มา - CDT, Schneier on Security

Get latest news from Blognone

Comments

By: Junksystem
AndroidUbuntuWindows
on 2 October 2013 - 23:17 #635903
Junksystem's picture

อ่านข่าวที่เกี่ยวข้องกับ NSA ทีไรตกใจทุกที

By: flackez on 3 October 2013 - 01:09 #635963

มันสวนทางกันหรือเปล่า ไม่ใช่ว่าเทคโนโลยีจะเร็วขึ้นเรื่อยๆหรือครับ? จะลดลงเพื่ออะไรล่ะ สักหน่อย Hardware ก็ตามทันแล้ว