Attenzione alle hash function

Per parecchi anni queste funzioni sono state “poco interessanti”, tanto che la scelta fra funzioni di hash utilizzabili è sempre stata molto limitata (a meno di costruirle usando algoritmi di cifratura, cosa che comunque richiede di sapere cosa si sta facendo). Poi c’è stata un’ondata di risultati nella criptoanalisi di queste funzioni. Come riportato da Light Blue Touchpaper, il NIST lancia una competizione anche sulle funzioni hash. È un’ottima cosa, il risultato sarà un algoritmo “ottimo” ma molto probabilmente verranno realizzati anche diversi altri algoritmi di qualità. Speriamo a questo punto di veder definitivamente sparire MD5. Dato che tutt’ora lo sento citato anche in contesti come la computer forensic, dove un dubbio sul valore della funzione di hash può rovinare una prova, vorrei sottolineare che ormai per MD5 gli strumenti per trovare collisioni ci sono da tempo. L’articolo riporta un’ottima bibliografia commentata per chi vuole approfondire il tema delle funzioni hash perché, dice giustamente, nei prossimi anni ci sarà molta attività su questo fronte.

This entry was posted in Sicurezza. Bookmark the permalink.