Abo
  • Services:
Anzeige
Die Standardisierung von SHA-3 ist bald abgeschlossen.
Die Standardisierung von SHA-3 ist bald abgeschlossen. (Bild: Nist)

Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

Anzeige

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 wird bald abgeschlossen sein. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat einen offiziellen Entwurf für den Standard FIPS 202 vorgelegt. SHA-3 ist das Ergebnis eines Wettbewerbs, in dem in einem mehrjährigen Prozess eine sichere Hash-Funktion für die Zukunft gesucht wurde.

Der SHA-3-Prozess wurde 2005 gestartet. Hintergrund war damals, dass es zahlreiche gravierende Fortschritte bei Angriffen auf bestehende Hash-Funktionen gab. Ein Team um die chinesische Forscherin Wang Xiaoyun veröffentlichte den ersten praktischen Kollisionsangriff gegen MD5 und später mehrere theoretische Angriffe gegen SHA-1. Auch für andere, seltener genutzte Hash-Funktionen wie MD4, RIPEMD und HAVAL-128 fanden die Forscher Kollisionen.

Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. Kryptographen konnten Vorschläge einreichen, die auf mehreren Konferenzen diskutiert wurden. Letztendlich entschied man sich 2012 für den Algorithmus Keccak, eine Entwicklung eines Teams von belgischen Kryptographen.

Die Hash-Funktion Keccak bietet eine Vielzahl von Varianten und Möglichkeiten, für den finalen Standard soll jedoch nur ein kleiner Satz von Funktionen mit festen Parametern spezifiziert werden. Im Laufe des Standardisierungsprozesses gab es Streit: Das Nist hatte mit Zustimmung der Keccak-Autoren angekündigt, die Sicherheitsparameter des Standards zu verändern. Das führte zu heftiger Kritik, so dass das Nist seine Entscheidung revidierte.

Der Standard spezifiziert vier Varianten mit unterschiedlichen Längen: SHA3-224, SHA3-256, SHA3-384 und SHA3-512. Weiterhin werden zwei Funktionen namens SHAKE128 und SHAKE256 spezifiziert. Diese ermöglichen Ausgaben in beliebiger Länge. Sobald der Entwurf offiziell im Federal Register der USA veröffentlicht wurde, beginnt eine 90-tägige Diskussionsphase, in der Kryptographen letzte Kommentare zum Standard einbringen können.

Hash-Funktionen kommen in kryptographischen Protokollen auf vielfältige Weise zum Einsatz. In vielen Fällen ist die Kollisionsresistenz eine wichtige Eigenschaft. Die Schwächen von MD5 konnten später ausgenutzt werden, um ein gefälschtes CA-Zertifikat zu erstellen, und der Flame-Wurm nutzte eine bis dahin unbekannte weitere Schwäche in MD5, um den Windows-Update-Service anzugreifen. Praktische Kollisionsangriffe für SHA-1 sind bislang nicht publiziert worden, jedoch gehen Forscher davon aus, dass ein solcher Angriff mit Spezialhardware, die einige zehntausend Dollar kosten würde, durchführbar wäre.

Obwohl seit 2005 bekannt ist, dass SHA-1 nicht mehr genutzt werden sollte, kommt es weiterhin in vielen Applikationen zum Einsatz. Beispielsweise ist es nach wie vor üblich, dass Zertifikate für verschlüsselte HTTPS-Verbindungen mit SHA-1 signiert sind. Sogar das Nist selbst wurde kürzlich dabei erwischt, ein so signiertes Zertifikat einzusetzen, obwohl die Empfehlungen aus dem eigenen Hause dies klar verbieten.


eye home zur Startseite
void26 07. Apr 2014

@b3rlin3r Ein kleiner Denkfehler - du hast nach ca 251Tagen alle Hashes errechnet - da...

DAUVersteher 07. Apr 2014

Das hört sich so an, das du damit Dateivergleiche machst, sprich wenn der MD5-Hash...

azeu 06. Apr 2014

Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

Nerd_vom_Dienst 06. Apr 2014

In der Tat ist daran etwas dran, obgleich Rijndael ein nicht unerhebliches Problem...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  2. ROHDE & SCHWARZ GmbH & Co. KG, München
  3. Robert Bosch GmbH, Leonberg
  4. über Ratbacher GmbH, Berlin


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Xbox One Elite Controller für 99,00€ u. LG OLED 65-Zoll...
  2. (alle Angebote versandkostenfrei, u. a. Creative Sound BlasterX H7 USB 7.1 für 99,00€)
  3. (heute u. a. LG 4K-Fernseher u. Serien-Box-Sets reduziert u. Nintendo 2DS inkl. YO-KAI WATCH für...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel