Keccak macht das Hashen von Passwörtern sicher.
Keccak macht das Hashen von Passwörtern sicher. (Bild: Keccak-Projekt)

SHA-3 und Keccak Mehr als nur Hashing

Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013.

Anzeige

Auf der Open-Source-Konferenz Fosdem in Brüssel hat das Team hinter dem Hash-Algorithmus Keccak zahlreiche Möglichkeiten vorgestellt, die über die Nutzung als reine Hash-Funktion hinausgehen. So kann der Algorithmus beispielsweise das Authentifizierungsverfahren HMAC ablösen, zur Stromverschlüsselung eingesetzt werden oder sogenannte Maskengenerierungsfunktionen ersetzen. Keccak gewann im vergangenen Jahr einen Wettbewerb um den künftigen kryptographischen Hash-Standard SHA-3. Der Wettbewerb wurde 2007 von der US-Standardisierungsbehörde NIST initiiert, da zahlreiche frühere Hash-Funktionen wie MD5 und SHA-1 Sicherheitsprobleme aufwiesen.

Hash-Funktionen kommen in fast allen kryptographischen Anwendungen als Baustein zum Einsatz. Ein typisches Beispiel sind etwa Signaturfunktionen. So wird etwa der Signaturalgorithmus RSA in der Regel nicht auf eine Nachricht direkt angewandt, sondern auf den Hash einer Nachricht. Ein weiterer klassischer Einsatzzweck von Hash-Funktionen ist die Identifizierung von Objekten über Fingerprints. So wird etwa im Versionskontrollsystem GIT jeder Commit über einen SHA-1-Hash referenziert.

Keccak kann auch zur sicheren Speicherung von Passwörtern genutzt werden. Passwörter sollten nie direkt im Klartext abgespeichert werden - im Falle eines Servereinbruchs stünden dann einem Angreifer sämtliche Passwörter zur Verfügung. Stattdessen wird ein Zufallswert gebildet - der Salt - und gemeinsam mit dem Passwort gehasht. Abgespeichert werden nun Salt und Hash.

Keccak ist so langsam wie nötig

Sollte ein Angreifer Zugriff auf die gespeicherten Daten erhalten, kann er diese allerdings immer noch durch das Ausprobieren gängiger Passwörter, genannt Wörterbuchangriff, angreifen. Daher haben Hash-Funktionen in diesem Fall eine besondere Anforderung: Sie sollten möglichst langsam und ineffizient arbeiten, während sonst meist eine schnelle Hash-Funktion von Vorteil ist. Hier kann die Flexibilität von Keccak helfen. "Keccak kann so langsam sein, wie man möchte", erklärte Joan Daemen auf der Fosdem. Durch die Wahl geeigneter Parameter wird somit eine besonders ineffiziente Hash-Funktion geschaffen. Und je langsamer die Hash-Funktion, desto langsamer sind Wörterbuchangriffe auf gestohlene Passwort-Hashes.

Zur Nachrichtenauthentifizierung wurde im Zusammenspiel mit früheren Hash-Funktionen ein Verfahren namens HMAC eingesetzt. Dabei wird die Nachricht gemeinsam mit einem geheimen Sitzungsschlüssel, der vorher ausgehandelt wurde, gehasht. So kann der Empfänger die Echtheit einer Nachricht überprüfen.

Obsoletes HMAC

Bei Keccak ist HMAC nicht mehr nötig. Die Hash-Funktion liefert bereits ein Nachrichtenauthentifizierungsverfahren mit. Ebenso lässt sich Keccak als Stromchiffrierfunktion einsetzen. In einem besonderen Duplexverfahren können diese beiden Schritte kombiniert werden. Für sichere Protokolle wie SSH oder TLS, die üblicherweise Nachrichtenauthentizität und Verschlüsselung benötigen, kann somit beides in einer Berechnung durchgeführt werden.

Maskengenerierung

Ein weiterer Einsatzzweck von Keccak sind sogenannte Maskengenerierungsfunktionen. Dabei handelt es sich, einfach gesprochen, um Hash-Funktionen, die eine Ausgabe mit gewählter Länge berechnen. Üblicherweise haben Hash-Funktionen eine feste Ausgabelänge - SHA-1 etwa 160 Bit, SHA-512 512 Bit. Eine Maskengenerierungsfunktion liefert eine Ausgabe einer beliebigen, einstellbaren Länge.

Eingesetzt werden diese etwa in den neueren RSA-Standards RSA-PSS und RSA-OAEP, die in PKCS #1 v2.1 spezifiziert sind. Dort kommt eine Funktion namens MGF1 zum Einsatz, die auf bestehende Hash-Funktionen aufbaut. Keccak bietet auch hier einen speziellen Modus und kann so direkt als Maskengenerierungsfunktion genutzt werden.

Die Keccak-Entwickler wiesen zuletzt darauf hin, dass der SHA-3-Standard bislang noch nicht endgültig verabschiedet wurde. Der finale Standard wird vermutlich nur eine Auswahl der flexiblen Möglichkeiten enthalten.


creolis 09. Sep 2013

Der Name ist im Prinzip nur eine andere Schreibweise für den balinesischen Tanz...

shoggothe 12. Feb 2013

'Handy' und 'Beamer' sind dt. Wortschöpfungen. Im Englischen heisst es 'mobile' und...

Kommentieren



Anzeige

  1. Mitarbeiter (m/w) im zentralen Qualitätsmanagement
    PSI AG, Berlin
  2. Testmanager (m/w)
    PSI AG, Aschaffenburg
  3. Ingenieur Softwareentwicklung (m/w) im Bereich Entwicklung / Automatisierungstechnik
    ROHDE & SCHWARZ GmbH & Co. KG, Teisnach
  4. SharePoint Entwickler (m/w)
    ALDI SÜD, Mülheim an der Ruhr

 

Detailsuche


Blu-ray-Angebote
  1. Blu-rays unter 10 EUR
    (u. a. Hänsel und Gretel Hexenjäger 7,99€, Der große Gatsby 8,97€, Dune 7,97€, Die Passion...
  2. Blu-rays je 5 EUR
    (u. a. John Dies at the End, Odd Thomas, Ong-Bak, Daybreakers, The Guard)
  3. Jetzt für 30 EUR Serien kaufen und 5 EUR sparen

 

Weitere Angebote


Folgen Sie uns
       


  1. Magnetische Induktion

    US-Wissenschaftler verbessern drahtlose Stromübertragung

  2. DDR4-4000

    Gskills neuer Arbeitsspeicher taktet mit 2 GHz

  3. Yager

    Dead-Island-2-Projektgesellschaft ist insolvent

  4. Nokia

    Ozo nimmt 360-Grad-Videos in Echtzeit auf

  5. Nintendo

    Wii U schafft die 10-Millionen-Marke

  6. Allison Road

    Das geistige Erbe von Silent Hill entwickelt ein Deutscher

  7. Windows 10

    Verteilung des Gratis-Upgrades erzwingen

  8. Actionspiel

    EA kündigt Titanfall Online an

  9. Windows 10 im Test

    Unfertiger, aber guter Windows-8.1-Bugfix

  10. 2 Petawatt

    Japaner nehmen Superlaser in Betrieb



Haben wir etwas übersehen?

E-Mail an news@golem.de



SIOD: Wenn die Anzeige auch in der Zeitung blinkt
SIOD
Wenn die Anzeige auch in der Zeitung blinkt
  1. Panasonic FZ300 Superzoom-Kamera arbeitet mit f/2,8-Objektiv und 4K-Auflösung
  2. Panasonic Lumix GX8 Systemkamera ermöglicht Scharfstellung nach der Aufnahme
  3. Pebble Time im Test Nicht besonders smart, aber watch

New Horizons: Pluto wird immer faszinierender
New Horizons
Pluto wird immer faszinierender
  1. Die Woche im Video Trauer, Tests und Windows 10
  2. New Horizons Gruß aus den Pluto-Bergen
  3. Raumfahrt New Horizons wirft einen kurzen Blick auf den Pluto

In eigener Sache: Preisvergleich bei Golem.de
In eigener Sache
Preisvergleich bei Golem.de
  1. In eigener Sache News von Golem.de bei Xing lesen
  2. In eigener Sache Golem.de erweitert sein Abo um eine Schnupper-Version

  1. Re: Ribbons im Explorer

    Arkarit | 21:56

  2. Re: Never change a running system!

    PlanNine | 21:56

  3. Re: Zum Scheitern verurteilt

    Der mit dem Blubb | 21:55

  4. weiss eigtl jemand warum "extract all..." auf...

    Marc2 | 21:54

  5. Re: Erzwingen über cmd funktioniert nicht

    cc_dub | 21:52


  1. 18:20

  2. 17:18

  3. 16:58

  4. 16:04

  5. 15:47

  6. 15:15

  7. 13:05

  8. 12:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel