Abo
  • Services:
Anzeige
Keccak nutzt Sponge-Funktionen.
Keccak nutzt Sponge-Funktionen. (Bild: Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Asche)

Keccak: Hash-Algorithmus für SHA-3 festgelegt

Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging.

Vor rund sechs Jahren begann die Suche des NIST nach einem neuen Hash-Algorithmus, der SHA-2 ersetzen sollte. Nun steht der Sieger fest: der von Guido Bertoni, Joan Daemen und Gilles Van Assche von STMicroelectronics sowie Michaël Peeters von NXP Semiconductors entwickelte Algorithmus "Keccak".

Anzeige

2007 rief das NIST Kandidaten zur Einreichung für SHA-3 auf, da zu befürchten war, dass der aktuelle NIST-Hash-Algorithmus SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden könnte. Diese Befürchtung stellte sich zwar als unbegründet heraus, dennoch legte das NIST nun einen Nachfolger für SHA-2 fest.

Keccak sei elegant designt und könne mit Hardware-Implementierungen schneller abgewickelt werden als SHA-2, begründet das NIST seine Wahl. Zudem biete Keccak den großen Vorteil, dass sich der Algorithmus deutlich von SHA-2 unterscheide, so dass er nicht mit den gleichen Methoden zu knacken sei wie SHA-2. Sollte es einen erfolgreichen Angriff auf SHA-2 geben, so funktioniere dieser sehr wahrscheinlich nicht für SHA-3, so NIST-Experte Tim Polk.

Das NIST betrachtet SHA-2 aber auch weiterhin als sicher. Die Festlegung auf Keccak als Algorithmus für SHA-3 sei daher vielmehr als eine Versicherung für den Fall zu sehen, dass SHA-2 geknackt werde. Polk geht zudem davon aus, dass Keccak eine attraktive Alternative zu SHA-2 für sehr einfache Embedded-Systeme darstellt.

Der Sicherheitsexperte Bruce Schneier, der mit seinem Algorithmus Skein in die Endrunde für SHA-3 kam, begrüßte die Entscheidung des NIST, vor allem da sich Keccak deutlich von SHA-2 unterscheide.


eye home zur Startseite
__destruct() 05. Okt 2012

Das war nur als Vergleich gedacht. Aber ich bin dennoch (obwohl ich das nicht so...

MovieKnight 04. Okt 2012

Das funktioniert aber nur so lange, wie man innerhalb eines Netzwerkes ist, und keine...

H4rDC0r3 03. Okt 2012

Schneier ist eine Koryphäe auf dem Gebiet der Computer-Kryptographie. Ich verwende seinen...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart-Wangen
  2. Daimler AG, Sindelfingen
  3. Daimler AG, Stuttgart
  4. Robert Bosch GmbH, Leonberg


Anzeige
Spiele-Angebote
  1. 10,99€
  2. 4,99€
  3. (-60%) 19,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

Taps im Test: Aufsatz versagt bei den meisten Fingerabdrucksensoren
Taps im Test
Aufsatz versagt bei den meisten Fingerabdrucksensoren
  1. Glas Der Wunderwerkstoff
  2. Smartphone-Prognosen Das Scheitern der Marktforscher
  3. Studie Smartphones und Tablets können den Körper belasten

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Und wen kann man nun wählen?

    /mecki78 | 18:07

  2. Was ist mit Blackouts?

    simotroon | 18:07

  3. Re: Also ich würd's nur zur gezielten Tötung...

    Niaxa | 18:06

  4. Re: Bei Supermarkt-Kassen schon länger möglich

    BLi8819 | 18:05

  5. Re: Für das gebotene ist der Preis einfach zu hoch.

    motzerator | 18:04


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel