In 2007 begon het National Institute of Standards and Technology (NIST) een zoektocht naar een vervangend algoritme voor SHA-2 en dat is nu gevonden. De afgelopen jaren stuurden beveiligingsexperts 63 voorstellen in. Het winnende algoritme, Keccak, heeft volgens NIST een elegant ontwerp en is geschikt voor een groot aantal apparaten. Keccak is nu officieel SHA-3 geworden.

Sterkere cryptografie

SHA-hashes zorgt ervoor dat bestanden voorzien worden van een digitale vingerafdruk die is gebaseerd op de inhoud van het bestand. Een wijziging in het bestand zorgt ervoor dat dit afdruk niet meer klopt.

De opvolger van SHA-2 moet de hashes nog veiliger maken. NIST vermoedde dat dit nodig was na wat incidenten rond de eerste standaard SHA. In 2006 werd SHA-2 geïntroduceerd en securitygoeroe Bruce Schneier vindt SHA-3 onnodig omdat de eerder versie nog voldoet en vooral omdat de voorstellen voor nieuwe versies geen schokkende verbeteringen bevatten.

Het algoritme is ontworpen door Guido Bertoni, Joan Daemen, Gilles van Assche en Michaël Peeters. Daemen is ook een van de ontwerpers van beveiligingsprotocol AES (PDF).

Spons uitknijpen

Keccak is een cryptografisch algoritme dat is gebaseerd op een sponge-functie. “De naam komt van de methode waarop het werkt", legt Marc Stevens van het Centrum Wiskunde & Informatica (CWI) uit. Stevens is de onderzoeker die de geavanceerde cryptografische vervalsingsmethode ontdekte die door Flame wordt gebruikt.“Bij deze berekening wordt de interne waarde steeds groter en op het laatst wordt de 'spons' uitgeknepen en komen er bitjes uit. Deze bits vormen uiteindelijk de hash."

Bij SHA-2 gaat dat net iets anders, vertelt Stevens. Daar wordt begonnen met een standaardwaarde waarbij de hash steeds weer wordt bijgewerkt met stukjes die uit het bestand worden gehaald. “De tussentijdse hashes zijn altijd even groot en de laatste tussentijdse hash wordt gewoon dé hash", aldus Stevens.

SHA-3 achter de hand

Dat SHA-2 tot op heden nog niet is gekraakt, is volgens Bruce Schneier nog geen reden om de standaard als superveilig te bestempelen. NIST stelt daarom ook dat het handig is om SHA-3 achter de hand te hebben voor het geval het SHA-2 algoritme wordt gebroken. Het duurt volgens NIST-deskundige Kevin Polk nog jaren voordat alle mogelijkheden van het nieuwe algoritme in kaart zijn gebracht.

NIST's Kevin Polk speculeert dat vanwege het simpele ontwerp van SHA-3 het mogelijk is om hashes toe te passen op smart devices, zoals computergestuurde huishoudelijke apparatuur. Zo kan een apparaat een bron direct aangemerken als betrouwbaar, “Internet zoals we dat nu kennen groeit op met apparaten die we nu normaliter niet zien als netwerkapparatuur", zegt Polk. Het nieuwe protocol SHA-3 is daar vast op voorbereid.

Update 15.32 uur: Aanpassing in kop en tekst om de vergelijking met versleuteling te verwijderen.