Cos’è SHA-3?

Il mondo digitale in cui viviamo è pieno di trasmissioni di dati, spesso di natura sensibile. Garantire l’integrità e l’autenticità di questi dati è fondamentale. Uno degli strumenti utilizzati per ottenere questa garanzia sono le funzioni hash crittografiche e una delle aggiunte più recenti e significative a questa famiglia di strumenti è SHA-3, o Secure Hash Algorithm 3.

Lo sviluppo di SHA-3 è iniziato come risposta alle vulnerabilità identificate nelle precedenti funzioni hash, inclusi i suoi predecessori come SHA-1 e SHA-2. Nel 2007, il National Institute of Standards and Technology (NIST) degli Stati Uniti ha annunciato un concorso pubblico per sviluppare una nuova funzione hash crittografica. Questa competizione ha attirato una miriade di proposte da parte di crittografi di tutto il mondo. Nel 2012, l’algoritmo Keccak è stato selezionato come vincitore e nel 2015 è stato standardizzato e denominato SHA-3.

Cos’è una funzione hash crittografica?

Prima di approfondire SHA-3, capiamo brevemente cos’è una funzione hash crittografica. È un algoritmo che riceve un input (spesso chiamato messaggio) e restituisce una stringa di byte di dimensione fissa. L’output, tipicamente un “digest”, è unico (in teoria) per ciascun input univoco. Anche una piccola alterazione dell’input produrrà un output completamente diverso.

Proprietà chiave delle funzioni hash crittografiche:

  • Deterministico: Per un dato input, l’output (hash) sarà sempre lo stesso.
  • Veloce da calcolare: Per ogni dato dato, l’hash può essere calcolato rapidamente.
  • Irreversibile: Dovrebbe essere computazionalmente difficile rigenerare il valore di input originale dato l’output hash.
  • Resistente alle collisioni: Dovrebbe essere computazionalmente difficile trovare due input diversi che producono lo stesso output.
  • Effetto valanga: Un piccolo cambiamento nell’input dovrebbe produrre un cambiamento così drastico nell’output che il nuovo hash appare non correlato con il vecchio hash.

3. Immergersi in SHA-3

SHA-3, essendo derivato dall’algoritmo Keccak, ha una struttura unica rispetto ai suoi predecessori. Alcune delle sue caratteristiche salienti sono:

  • Costruzione in spugna: A differenza della costruzione Merkle–Damgård utilizzata in SHA-2, SHA-3 utilizza una “costruzione a spugna”. Ciò significa che “assorbe” i bit di input, li elabora e quindi “spreme” i bit di output.
  • Sicurezza personalizzabile: La struttura di Keccak consente diversi livelli di sicurezza e prestazioni a seconda delle esigenze dell’applicazione.
  • Flessibilità: SHA-3 offre diverse dimensioni digest, ovvero SHA3-224, SHA3-256, SHA3-384 e SHA3-512. I numeri rappresentano la dimensione dell’output in bit.
  • Nessuna vulnerabilità nota: Dai miei ultimi dati di addestramento nel gennaio 2022, non sono state scoperte vulnerabilità sostanziali in SHA-3, il che lo rende una scelta affidabile per le applicazioni crittografiche.

4. Applicazioni

SHA-3, come altre funzioni hash, viene utilizzato in una moltitudine di applicazioni:

  • Integrità dei dati: Confrontando i valori hash prima e dopo una trasmissione o archiviazione, è possibile rilevare danneggiamenti accidentali dei dati.
  • Memorizzazione della password: invece di memorizzare le password effettive, i sistemi spesso memorizzano i loro valori hash. Quando accedi, il sistema esegue l’hashing del tuo input e lo confronta con l’hash memorizzato.
  • Firme digitali: Le funzioni hash sono cruciali nella creazione e verifica delle firme digitali, che confermano l’autenticità e l’integrità di un messaggio o documento.
  • Protocolli crittografici: Molti protocolli crittografici, come i meccanismi di scambio di chiavi o la generazione di certificati, utilizzano funzioni hash per le loro operazioni.

SHA-3 rappresenta un grande passo avanti nel regno delle funzioni hash crittografiche. Con la sua architettura unica, flessibilità e solido profilo di sicurezza, è destinato a diventare una pietra miliare nelle pratiche di sicurezza informatica per gli anni a venire. Che tu sia un crittografo, uno sviluppatore o semplicemente un appassionato, comprendere e potenzialmente adottare SHA-3 può essere utile per rafforzare i dati digitali contro potenziali minacce.

Autore

Classe Novanta3, Fondatore di TrgtKLS. Appassionato in Sec IT & Tech. Expert per l'amministrazione web server e supporto in Back-&, ottimizzazione e manutenzione di esso. • Metà Free e Metà Freelancer • [email protected]

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No More Posts

close