Anzeige
Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak Hash-Algorithmus für SHA-3 festgelegt

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Anzeige

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


eye home zur Startseite
__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...

Kommentieren



Anzeige

  1. Leiter IT-Datenmanagement (m/w)
    über Hanseatisches Personalkontor Nürnberg, Raum Ingolstadt, München, Regensburg
  2. IT - Scrum Master Checkout Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  3. Software-Testkoordinator/in Kundenprojekt
    Robert Bosch GmbH, Abstatt
  4. Software Quality Engineer (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe oder Kerpen

Detailsuche



Anzeige
Blu-ray-Angebote
  1. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  2. 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  3. Steelbooks zum Aktionspreis
    (u. a. Game of Thrones Staffeln 1 u. 2 mit Magnetsiegeln für je 21,97€)

Weitere Angebote


Folgen Sie uns
       


  1. Fensens Parksensor

    Einparken mit dem Smartphone

  2. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  3. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren

  4. Ultra-HD-Blu-ray-Disc

    Sonopress kann 100-GByte-Discs produzieren

  5. Apple

    Apple TV soll zur heimischen Steuerzentrale werden

  6. Lensbaby

    Fisheye-Objektiv Circular 180+ für die Gopro

  7. Werbeversprechen

    Grüne fordern Bußgelder für langsame Internetanbieter

  8. Stratix 10 MX

    Alteras Chips nutzen HBM2 und Intels Interposer-Technik

  9. Java-Rechtsstreit

    Oracle verliert gegen Google

  10. Photoshop Content Aware Crop

    Schiefe Fotos geraderücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

Formel E: Monaco-Feeling beim E-Prix in Berlin-Mitte
Formel E
Monaco-Feeling beim E-Prix in Berlin-Mitte
  1. Hewlett Packard Enterprise "IT wird beim Autorennen immer wichtiger"
  2. Roborace Roboterrennwagen fahren mit Nvidia-Computer
  3. Elektromobilität BMW und Nissan wollen in die Formel E

  1. Re: keine Strafzahlung aber dafür Preissenkung

    KPG | 12:08

  2. Wieso denn so teuer?

    scr1tch | 12:08

  3. Re: Wer USB-Ladegeräte immer drin stecken lässt...

    der_wahre_hannes | 12:08

  4. Re: Liebe Redaktion

    Emulex | 12:08

  5. Heißt das ...

    MrReset | 12:07


  1. 11:49

  2. 11:30

  3. 11:07

  4. 11:03

  5. 10:43

  6. 10:11

  7. 09:55

  8. 08:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel