Nincs szükség új titkosító hash függvényre

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (National Institute of Standards and Technology – NIST) hamarosan bejelenti a következő generációs hash függvény megalkotására kiírt pályázatának eredményét. Azonban Bruce Schneier ismert biztonsági szakértő szerint jelenleg nincs szükség új hash függvényre. “Talán már késő, hogy hatással legyek a végső döntésre, de remélem egyik megoldást sem választják ki győztesnek. Nem arról van szó, hogy nem elég jók a függvények, hanem arról, hogy nincs rájuk szükség”, írta Schneier egy blogbejegyzésben. A titkosító hash függvényeket számos módon használják az információ biztonság területén, és általánosan elterjedt, hogy az adatok hitelességét ellenőrizzék velük. Ezek a függvények úgy működnek, hogy a tetszőleges információt egy egyedi, fix hosszúságú string-gé alakítják át, amely lehetetlenné teszi azt, hogy két különböző üzenet megegyező string-et eredményezzen. Például a felhasználók jelszavát hash formájában szokás tárolni egy adatbázisban, megelőzve azt az esetet, hogy az adatbázis ellopása miatt a jelszavak nyilvánosságra kerüljenek. Amikor a felhasználó beüti a jelszavát, akkor a függvény kiszámolja abból a hash értéket, amit összehasonlít a tárolt változattal.

http://www.csoonline.com/article/717133/new-cryptographic-hash-function-not-needed-schneier-says

Címkék

hash titkosítás


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »