Avec un successeur au Secure Hash Algorithm 2 (SHA-2) d'ici cet été, des questions se posent quant à savoir si cette nouvelle norme de chiffrement est vraiment nécessaire. Les fonctions de hashage utilisées pour calculer des numéros courts à partir de grands ensembles de données pour permettre leur authenticité est la base des mécanismes de sécurité. Le National Institute of Standards and Technology (NIST), qui est responsable du processus, a commencé à parler du successeur SHA-3.
Les recherches sur SHA-3 ont été lancées à cause d'attaques réussies sur SHA-1 et MD5 qui peuvent en principe être applicables au SHA-2. Le chercheur en informatique Tim Polk du NIST a dit à la 83ème réunion de l'Internet Engineering Task Force (IETF) qu'aucun des cinq finalistes de la compétition visant à un trouver un nouvel algorithme SHA n'a été affecté par des attaques connues sur MD5, SHA-1, SHA-2 ainsi que le "Merkle–Damgård construction" qui est basé sur les trois précédents algorithmes.
Mais la concurrence et les plus de 400 articles et essais scientifiques présentés lors de cette compétition ont montré que SHA-2 est plus rapide que les cinq finalistes pour de nombreuses tâches. SHA-3 arrive en tête seulement pour de courts hash basés sur le code d'authentification de message (MAC, Message Authentication Code).
Chacun des cinq finalistes a ses propres forces par rapport au SHA-2 mais aucun n'est meilleur vue d'ensemble. C'est une autre raison pour laquelle le NIST a commencé à se demander si le vainqueur de la compétition SHA-3 serait mieux pour l'évolution de l'algorithme SHA-2. Polk dit qu'il s'attendait à ce que le SHA-2 soit cracké avant la fin de la compétition et a ajouté que SHA-2 apparaît encore offrir un excellent niveau de sécurité.
Cet aveu a été un facteur qui fait que les chercheurs en sécurité de l'IETF se demandent si l'évolution du SHA-2 est vraiment nécessaire. Il serait déraisonnable de s'attendre à ce que les utilisateurs entreprennent un processus de migration juste pour le plaisir. Russ Housley, vice-président de l'IETF, a d'ailleurs ajouté que de nombreux administrateurs n'avaient pas encore fait le saut de SHA-1 vers SHA-2. La plupart des experts lors d'entretiens effectués à Paris se sont opposés à l'idée d'introduire encore un autre algorithme seulement pour couvrir le pire scénario qui pourrait compromettre le SHA-2. En gros lorsque les attaques développées sur ces algorithmes seront plus formalisées, un nouvel algorithme sera nécessaire.
J'ai essayé d'être le plus clair possible sur les enjeux en employant des mots simples et en vous glissant pas mal de liens si vous voulez en apprendre un peu plus.