Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak Hash-Algorithmus für SHA-3 festgelegt

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Anzeige

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...

Kommentieren



Anzeige

  1. Softwaretester - Engineering Software (m/w)
    Festo AG & Co. KG, Esslingen bei Stuttgart
  2. Digital Specialist (m/w)
    Unilever Deutschland GmbH, Heilbronn
  3. Systemarchitekt/in für unbemannte Luftfahrzeuge
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  4. (System-)Administrator (m/w) für Monitoring- / Testsystem
    Unitymedia GmbH, Stuttgart-Wangen

 

Detailsuche


Hardware-Angebote
  1. PCGH-PCs mit GTX 970/980 inkl. Batman Arkham Knight + The Witcher 3
  2. TOPSELLER REDUZIERT: Amazon Fire TV Stick
    29,00€ statt 39,00€
  3. NEU: Apple iPad Air Wi-Fi 32 GB Spacegrau
    359,00€ inkl. Versand

 

Weitere Angebote


Folgen Sie uns
       


  1. Tor

    Hidden Services leichter zu deanonymisieren

  2. Telefónica

    Alle Base-Shops verschwinden

  3. Electronic Arts

    Nächstes Need for Speed benötigt Onlineverbindung

  4. Cloud Test Lab

    Google bringt Testservice für App-Entwickler

  5. Test Lara Croft Relic Run

    Tomb Raider auf Speed

  6. Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

  7. Sicherheitslücken

    Fehler in der Browser-Logik

  8. Google Fotos ausprobiert

    Gute Suche, abgespeckte Bildbearbeitung

  9. Hands Free Payment

    Google will das Bezahlen revolutionieren

  10. Googles VR-Expeditions

    Cardboards müssen an die Schulen!



Haben wir etwas übersehen?

E-Mail an news@golem.de



Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Re: Pro 1000 Views 37 Euro

    Das Original | 16:19

  2. Re: Langweilig Google!

    Midian | 16:18

  3. Re: Klar, mein Privatleben in die Cloud...

    fragmichnicht | 16:17

  4. 150 kW In- oder Output?

    rofl022 | 16:17

  5. Jetzt noch Routenplanung und Warnungen bei POI

    cableape | 16:16


  1. 15:13

  2. 14:47

  3. 14:06

  4. 14:01

  5. 14:00

  6. 13:39

  7. 13:04

  8. 13:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel