Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak Hash-Algorithmus für SHA-3 festgelegt

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Anzeige

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...

Kommentieren



Anzeige

  1. Anwendungsentwickler CAD-Datenmanagement (m/w)
    ZF Friedrichshafen AG, Schweinfurt
  2. IT Services Manager (m/w)
    Sanofi Pasteur MSD, Berlin
  3. Visual Designer (m/w)
    Microsoft Deutschland GmbH, Bad Homburg, Hamburg, München
  4. IT-Projektmanager (m/w)
    ckc ag, Braunschweig/Wolfsburg

 

Detailsuche


Top-Angebote
  1. NUR BIS MONTAG 09:00 UHR: Saturn Online Only Offers
    (alle Angebote versandkostenfrei, u. a. Godzilla Steelbook 7,99€)
  2. VORBESTELLBAR: PlayStation 4 Limited Edition "Batman: Arkham Knight"
    459,00€ (Vorbesteller-Preisgarantie) - Release 23.06.
  3. NEU: TV-Auslaufmodelle 2014 reduziert
    (u. a. LG 49UB820V 123 cm (49") UHD-TV für 649,99€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Ramstein

    USA sollen Drohnenkrieg von Deutschland aus steuern

  2. GTA 5 im Technik-Test

    So sieht eine famose PC-Umsetzung aus

  3. 3D-Drucker

    Makerbot entlässt 20 Prozent seiner Mitarbeiter

  4. Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

  5. Bemannte Raumfahrt

    Russland will bis 2023 eigene Raumstation bauen

  6. Windows 10 für Smartphones

    Office-Universal-App kommt noch im April

  7. Keine Science-Fiction

    Mit dem Laser gegen Weltraumschrott

  8. Die Woche im Video

    Ein Zombie, Insekten und Lollipop

  9. Star Wars Battlefront

    Planetenkampf vor dem Erwachen der Macht

  10. Geodaten

    200 Beschäftigte verpixelten Google-Street-View-Häuser



Haben wir etwas übersehen?

E-Mail an news@golem.de



P8 im Hands On: Huawei setzt auf die Kamera
P8 im Hands On
Huawei setzt auf die Kamera
  1. Huawei P8 Max Riesen-Smartphone mit 6,8-Zoll-Display kostet 550 Euro
  2. Netzwerk und Smartphone Huawei verdient 4,5 Milliarden US-Dollar
  3. Neue Kirin-Prozessoren Nächstes Google Nexus soll von Huawei kommen

Vorratsdatenspeicherung: Das erste Placebo mit Nebenwirkungen
Vorratsdatenspeicherung
Das erste Placebo mit Nebenwirkungen
  1. Überwachung Telekom begrüßt Speicherdauer der Vorratsdatenspeicherung
  2. Vorratsdatenspeicherung Regierung will Verkehrsdaten zehn Wochen lang speichern
  3. Asyl für Snowden Bundesregierung bestreitet Drohungen der USA

Vindskip: Das Schiff der Zukunft segelt hart am Wind
Vindskip
Das Schiff der Zukunft segelt hart am Wind
  1. Volvo Lifepaint Reflektorfarbe aus der Dose schützt Radfahrer
  2. Munin Moderne Geisterschiffe brauchen keinen Steuermann
  3. Globales Transportnetz China will längsten Tunnel am Meeresgrund bauen

  1. Re: Folgende Frage wird im Artikel nicht beantwortet

    Marentis | 14:28

  2. Re: ist office wirklich die App, die jeder braucht ?

    john4344 | 14:28

  3. Re: In Deutschland: ICE mit 80kmh.

    endmaster | 14:27

  4. Re: So sieht eine viel zu späte PC-Umsetzung aus

    Pwnie2012 | 14:25

  5. Re: Darstellung auf konsolenäquivalenten PC-System?

    Marentis | 14:24


  1. 13:37

  2. 12:00

  3. 11:05

  4. 22:59

  5. 15:13

  6. 14:40

  7. 13:28

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel