Abo
  • Services:
Anzeige
Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak: Hash-Algorithmus für SHA-3 festgelegt

Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

Anzeige

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


eye home zur Startseite
__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Hamburg
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. über Baumann Unternehmensberatung AG, Raum Stuttgart
  4. Media-Saturn-Holding GmbH, Ingolstadt


Anzeige
Spiele-Angebote
  1. (-20%) 31,99€
  2. (-75%) 2,49€
  3. 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

  1. Re: Warum nur M.2?

    Ach | 05:54

  2. Re: Upload ...

    NaruHina | 05:40

  3. Re: Hat Microsoft eigentlich noch eine...

    Wallbreaker | 04:56

  4. Wie eine Supernova ...

    Dyanarka | 04:51

  5. Re: Danke Apple

    Seitan-Sushi-Fan | 03:45


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel