Abo
  • Services:
Anzeige
Die Standardisierung von SHA-3 ist bald abgeschlossen.
Die Standardisierung von SHA-3 ist bald abgeschlossen. (Bild: Nist)

Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

Anzeige

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 wird bald abgeschlossen sein. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat einen offiziellen Entwurf für den Standard FIPS 202 vorgelegt. SHA-3 ist das Ergebnis eines Wettbewerbs, in dem in einem mehrjährigen Prozess eine sichere Hash-Funktion für die Zukunft gesucht wurde.

Der SHA-3-Prozess wurde 2005 gestartet. Hintergrund war damals, dass es zahlreiche gravierende Fortschritte bei Angriffen auf bestehende Hash-Funktionen gab. Ein Team um die chinesische Forscherin Wang Xiaoyun veröffentlichte den ersten praktischen Kollisionsangriff gegen MD5 und später mehrere theoretische Angriffe gegen SHA-1. Auch für andere, seltener genutzte Hash-Funktionen wie MD4, RIPEMD und HAVAL-128 fanden die Forscher Kollisionen.

Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. Kryptographen konnten Vorschläge einreichen, die auf mehreren Konferenzen diskutiert wurden. Letztendlich entschied man sich 2012 für den Algorithmus Keccak, eine Entwicklung eines Teams von belgischen Kryptographen.

Die Hash-Funktion Keccak bietet eine Vielzahl von Varianten und Möglichkeiten, für den finalen Standard soll jedoch nur ein kleiner Satz von Funktionen mit festen Parametern spezifiziert werden. Im Laufe des Standardisierungsprozesses gab es Streit: Das Nist hatte mit Zustimmung der Keccak-Autoren angekündigt, die Sicherheitsparameter des Standards zu verändern. Das führte zu heftiger Kritik, so dass das Nist seine Entscheidung revidierte.

Der Standard spezifiziert vier Varianten mit unterschiedlichen Längen: SHA3-224, SHA3-256, SHA3-384 und SHA3-512. Weiterhin werden zwei Funktionen namens SHAKE128 und SHAKE256 spezifiziert. Diese ermöglichen Ausgaben in beliebiger Länge. Sobald der Entwurf offiziell im Federal Register der USA veröffentlicht wurde, beginnt eine 90-tägige Diskussionsphase, in der Kryptographen letzte Kommentare zum Standard einbringen können.

Hash-Funktionen kommen in kryptographischen Protokollen auf vielfältige Weise zum Einsatz. In vielen Fällen ist die Kollisionsresistenz eine wichtige Eigenschaft. Die Schwächen von MD5 konnten später ausgenutzt werden, um ein gefälschtes CA-Zertifikat zu erstellen, und der Flame-Wurm nutzte eine bis dahin unbekannte weitere Schwäche in MD5, um den Windows-Update-Service anzugreifen. Praktische Kollisionsangriffe für SHA-1 sind bislang nicht publiziert worden, jedoch gehen Forscher davon aus, dass ein solcher Angriff mit Spezialhardware, die einige zehntausend Dollar kosten würde, durchführbar wäre.

Obwohl seit 2005 bekannt ist, dass SHA-1 nicht mehr genutzt werden sollte, kommt es weiterhin in vielen Applikationen zum Einsatz. Beispielsweise ist es nach wie vor üblich, dass Zertifikate für verschlüsselte HTTPS-Verbindungen mit SHA-1 signiert sind. Sogar das Nist selbst wurde kürzlich dabei erwischt, ein so signiertes Zertifikat einzusetzen, obwohl die Empfehlungen aus dem eigenen Hause dies klar verbieten.


eye home zur Startseite
void26 07. Apr 2014

@b3rlin3r Ein kleiner Denkfehler - du hast nach ca 251Tagen alle Hashes errechnet - da...

DAUVersteher 07. Apr 2014

Das hört sich so an, das du damit Dateivergleiche machst, sprich wenn der MD5-Hash...

azeu 06. Apr 2014

Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

Nerd_vom_Dienst 06. Apr 2014

In der Tat ist daran etwas dran, obgleich Rijndael ein nicht unerhebliches Problem...



Anzeige

Stellenmarkt
  1. MEDIAN Kliniken GmbH, Berlin
  2. über Robert Half Deutschland GmbH & Co. KG, Großraum Düsseldorf
  3. FUCHS SCHMIERSTOFFE GmbH, Mannheim
  4. Plansee Group Service GmbH, Reutte (Österreich)


Anzeige
Blu-ray-Angebote
  1. 139,99€ (Vorbesteller-Preisgarantie)
  2. 9,99€
  3. 36,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von Bitdefender


  1. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  2. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  3. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  4. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  5. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  6. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  7. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  8. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung

  9. Copyright

    Klage gegen US-Marine wegen 558.466-mal Softwarepiraterie

  10. Cosmos Rings

    Rollenspiel für die Apple Watch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  2. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August
  3. Geforce GTX 1060 Schneller und sparsamer als die RX 480 - aber teurer

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Vodafone EasyBox 804 Angeblich Hochladen von Schadsoftware möglich
  2. Cyber Grand Challenge Finale US-Militär lässt Computer als Hacker aufeinander los
  3. Patchday Sicherheitslücke lässt Drucker Malware verteilen

  1. Re: Testversion

    DAUVersteher | 13:10

  2. Re: AMD ist nicht tot zu bekommen...und das ist...

    David64Bit | 13:10

  3. Re: Wie lange ist die Laufzeit einer Testversion...

    quasides | 13:08

  4. Re: Hindernisse einbauen

    Lagganmhouillin | 13:06

  5. Re: Datenschutz ist lächerlich

    Bozzy | 13:05


  1. 13:08

  2. 09:01

  3. 18:26

  4. 18:00

  5. 17:00

  6. 16:29

  7. 16:02

  8. 15:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel