Des cryptographes du monde entier ont travaillé sur un concours visant à trouver le nouvel algorithme appelé à assurer la sécurité des communications sur Internet des années à venir. Le code gagnant deviendra un bloc essentiel d'un certain nombre de protocoles Internet, notamment ceux régissant les échanges de données entre les banques et leurs clients. Le National Institute of Standards and Technology (NIST) est en charge de l'organisation de la compétition et s'apprête à divulguer la liste des meilleurs projets d'ici la fin du mois qui seront ensuite analysés minutieusement durant quatre années d'études afin d'établir le vainqueur.

Cet effort est nécessaire en raison du vieillissement du standard actuel, le Secure Hash Algorithm 2 (SHA 2). En 2005, Xiaoyun Wang, professeur du Centre d'Etudes Avancées de l'Université de Tsinghua avait trouvé des failles dans bon nombre d'algorithmes de hachage laissant penser à certains observateurs que le SHA 2 serait sûrement voué à être lui aussi sujet à diverses vulnérabilités.

Un algorithme de hachage transforme un message ordinaire en empreinte numérique qui peut être ensuite utilisée pour préserver la confidentialité du message original pendant un transfert sur le réseau ou pour garantir qu'il n'a pas été modifié au cours du transfert. Mais une fonction de hachage n'est considérée sûre que s'il n'existe pas de moyen d'exécuter l'algorithme à l'envers pour retrouver le message original à partir de l'empreinte. Il est également important qu'il ne puisse pas être possible trivialement de produire une collision (deux messages distincts présentant la même empreinte). Les faiblesses découvertes par le professeur Wang concernent ce second aspect car il est impossible d'éviter complètement les collisions. Le meilleur algorithme sera donc celui qui rendra les collisions extrêmement difficiles à produire.

Mais les compétiteurs font face à un autre défi majeur ; si les algorithmes de cryptages reposent sur une clé secrète, les fonctions de hachage ne peuvent, elles, être secrètes, fournissant ainsi de nombreux renseignements exploitables par les pirates.