Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak Hash-Algorithmus für SHA-3 festgelegt

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Anzeige

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...

Kommentieren



Anzeige

  1. Facharchitektin / Facharchitekt
    Landeshauptstadt München, München
  2. Analog Test / Product Engineer (m/w)
    TEXAS INSTRUMENTS Deutschland GmbH, Freising near Munich
  3. IT-Support-Spezialisten (m/w)
    Thinking Objects GmbH, Korntal-Münchingen (bei Stuttgart)
  4. Mitarbeiter / Mitarbeiterin für IT-Systemadministration
    Bundesvereinigung Lebenshilfe e. V., Marburg

 

Detailsuche


Folgen Sie uns
       


  1. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  2. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  3. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  4. Open Data

    Cern befreit LHC-Kollisionsdaten

  5. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  6. Valve Software

    Neue Richtlinien für Early Access

  7. US-Musiker

    Nikki Sixx kritisiert Labels für magere Streaming-Profite

  8. Telemonitoring

    Generali will Fitnessdaten von Versicherten

  9. 3D-NAND

    Intel entwickelt Speicherbausteine für 2-TByte-SSDs

  10. Amazon Travel

    Amazon bereitet Hotelbuchungen vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Assassin's Creed Rogue: Abstecher zu den Templern
Test Assassin's Creed Rogue
Abstecher zu den Templern
  1. Assassin's Creed Unity Patch-Evolution statt Revolution
  2. Test Assassin's Creed Unity Schöner meucheln in Paris
  3. Radeon und Geforce Grafiktreiber von AMD und Nvidia für Call of Duty und Unity

IMHO zum Jugendmedienschutz: Altersschranke nützt nicht Kindern, sondern Erotikseiten
IMHO zum Jugendmedienschutz
Altersschranke nützt nicht Kindern, sondern Erotikseiten
  1. Pornofilter Internet Provider gegen britische Zensurkultur
  2. Internetzensur Tor und die große chinesische Firewall
  3. Kein britisches Modell Medienrat will Pornofilter ohne Voraktivierung

Lichtfeldkamera Lytro Illum: Das Spiel mit der Tiefenschärfe
Lichtfeldkamera Lytro Illum
Das Spiel mit der Tiefenschärfe
  1. Lichtfeldkamera Lytro will in neue Märkte einsteigen
  2. Augmented Reality Google investiert 542 Millionen US-Dollar in Magic Leap
  3. Lytro Lichtfeldfotografie bildet die Tiefe der Welt ab

    •  / 
    Zum Artikel