Abo
  • Services:
Anzeige
Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak: Hash-Algorithmus für SHA-3 festgelegt

Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

Anzeige

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


eye home zur Startseite
__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...



Anzeige

Stellenmarkt
  1. Deutsche Post DHL Group, Bonn
  2. Robert Bosch GmbH, Bühl
  3. Deutsche Telekom AG, Darmstadt
  4. viastore SYSTEMS GmbH, Stuttgart oder Löhne


Anzeige
Hardware-Angebote
  1. 699,00€
  2. 127,90€
  3. und Gears of War 4 gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  2. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  3. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  4. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  5. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  6. Die Woche im Video

    Schneewittchen und das iPhone 7

  7. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  8. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten

  9. Alle drei Netze

    Ericsson und Icomera bauen besseres Bahn-WLAN

  10. Oculus Rift

    Palmer Luckey im Netz als Trump-Unterstützer geoutet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Xiaomi Mi Band 2 im Hands on Fitness-Preisbrecher mit Hack-App

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

  1. Re: [Hier Beleidigung einfügen]

    stiGGG | 01:36

  2. Re: Ja und???

    emuuu | 01:17

  3. Re: Performance auf alten Rechner

    Eierspeise | 00:55

  4. Re: "Und geschockt, was neue Dateifunktionen auf...

    FreiGeistler | 00:15

  5. Re: macOS ist fertig

    FreiGeistler | 00:04


  1. 12:51

  2. 11:50

  3. 11:30

  4. 11:13

  5. 11:03

  6. 09:00

  7. 18:52

  8. 17:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel