Categories: Software

Se buscan candidatos para el algoritmo SHA-3

Este organismo ha recibido 64 candidatos que quieren servir como reemplazo a las funciones existentes, y de todos ellos ya ha hecho un primer filtro que ha dejado aún a 51 de los contendientes luchando por lograr ser los elegidos como funciones hash sustitutas de los actuales mecanismos SHA-1 y SHA-2.

La segunda ronda de la elección dejará a 14 candidatos, y por lo visto la calidad y cantidad de criptoanálisis ha sido sobresaliente, aunque también se han sorprendido por la ingenuidad de algunos de los ataques a estas funciones.

vINQulos

Slashdot

Javier Pastor

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

6 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

7 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

8 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

9 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

9 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago