Este organismo ha recibido 64 candidatos que quieren servir como reemplazo a las funciones existentes, y de todos ellos ya ha hecho un primer filtro que ha dejado aún a 51 de los contendientes luchando por lograr ser los elegidos como funciones hash sustitutas de los actuales mecanismos SHA-1 y SHA-2.
La segunda ronda de la elección dejará a 14 candidatos, y por lo visto la calidad y cantidad de criptoanálisis ha sido sobresaliente, aunque también se han sorprendido por la ingenuidad de algunos de los ataques a estas funciones.
vINQulos
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…