Abo
  • Services:
Anzeige
Die Standardisierung von SHA-3 ist bald abgeschlossen.
Die Standardisierung von SHA-3 ist bald abgeschlossen. (Bild: Nist)

Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

Anzeige

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 wird bald abgeschlossen sein. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat einen offiziellen Entwurf für den Standard FIPS 202 vorgelegt. SHA-3 ist das Ergebnis eines Wettbewerbs, in dem in einem mehrjährigen Prozess eine sichere Hash-Funktion für die Zukunft gesucht wurde.

Der SHA-3-Prozess wurde 2005 gestartet. Hintergrund war damals, dass es zahlreiche gravierende Fortschritte bei Angriffen auf bestehende Hash-Funktionen gab. Ein Team um die chinesische Forscherin Wang Xiaoyun veröffentlichte den ersten praktischen Kollisionsangriff gegen MD5 und später mehrere theoretische Angriffe gegen SHA-1. Auch für andere, seltener genutzte Hash-Funktionen wie MD4, RIPEMD und HAVAL-128 fanden die Forscher Kollisionen.

Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. Kryptographen konnten Vorschläge einreichen, die auf mehreren Konferenzen diskutiert wurden. Letztendlich entschied man sich 2012 für den Algorithmus Keccak, eine Entwicklung eines Teams von belgischen Kryptographen.

Die Hash-Funktion Keccak bietet eine Vielzahl von Varianten und Möglichkeiten, für den finalen Standard soll jedoch nur ein kleiner Satz von Funktionen mit festen Parametern spezifiziert werden. Im Laufe des Standardisierungsprozesses gab es Streit: Das Nist hatte mit Zustimmung der Keccak-Autoren angekündigt, die Sicherheitsparameter des Standards zu verändern. Das führte zu heftiger Kritik, so dass das Nist seine Entscheidung revidierte.

Der Standard spezifiziert vier Varianten mit unterschiedlichen Längen: SHA3-224, SHA3-256, SHA3-384 und SHA3-512. Weiterhin werden zwei Funktionen namens SHAKE128 und SHAKE256 spezifiziert. Diese ermöglichen Ausgaben in beliebiger Länge. Sobald der Entwurf offiziell im Federal Register der USA veröffentlicht wurde, beginnt eine 90-tägige Diskussionsphase, in der Kryptographen letzte Kommentare zum Standard einbringen können.

Hash-Funktionen kommen in kryptographischen Protokollen auf vielfältige Weise zum Einsatz. In vielen Fällen ist die Kollisionsresistenz eine wichtige Eigenschaft. Die Schwächen von MD5 konnten später ausgenutzt werden, um ein gefälschtes CA-Zertifikat zu erstellen, und der Flame-Wurm nutzte eine bis dahin unbekannte weitere Schwäche in MD5, um den Windows-Update-Service anzugreifen. Praktische Kollisionsangriffe für SHA-1 sind bislang nicht publiziert worden, jedoch gehen Forscher davon aus, dass ein solcher Angriff mit Spezialhardware, die einige zehntausend Dollar kosten würde, durchführbar wäre.

Obwohl seit 2005 bekannt ist, dass SHA-1 nicht mehr genutzt werden sollte, kommt es weiterhin in vielen Applikationen zum Einsatz. Beispielsweise ist es nach wie vor üblich, dass Zertifikate für verschlüsselte HTTPS-Verbindungen mit SHA-1 signiert sind. Sogar das Nist selbst wurde kürzlich dabei erwischt, ein so signiertes Zertifikat einzusetzen, obwohl die Empfehlungen aus dem eigenen Hause dies klar verbieten.


eye home zur Startseite
void26 07. Apr 2014

@b3rlin3r Ein kleiner Denkfehler - du hast nach ca 251Tagen alle Hashes errechnet - da...

DAUVersteher 07. Apr 2014

Das hört sich so an, das du damit Dateivergleiche machst, sprich wenn der MD5-Hash...

azeu 06. Apr 2014

Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

Nerd_vom_Dienst 06. Apr 2014

In der Tat ist daran etwas dran, obgleich Rijndael ein nicht unerhebliches Problem...



Anzeige

Stellenmarkt
  1. Fresenius Medical Care Deutschland GmbH, Schweinfurt
  2. Robert Bosch GmbH, Leonberg
  3. Daimler AG, Sindelfingen
  4. über Harvey Nash GmbH, Hamburg, Frankfurt am Main


Anzeige
Top-Angebote
  1. 155,96€ (Bestpreis!)
  2. 99,99€ statt 169,99€
  3. 44,90€ + 5,99€ Versand (Vergleichspreis 62€)

Folgen Sie uns
       


  1. Sicherheitslücke

    Caches von CDN-Netzwerken führen zu Datenleck

  2. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  3. Q6

    LGs abgespecktes G6 kostet 350 Euro

  4. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  5. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland

  6. Ryzen 3 1300X und 1200 im Test

    Harte Gegner für Intels Core i3

  7. Profitbricks

    United Internet kauft Berliner Cloud-Anbieter

  8. Lipizzan

    Google findet neue Staatstrojaner-Familie für Android

  9. Wolfenstein 2 angespielt

    Stahlskelett und Erdbeermilch

  10. Streaming

    Facebooks TV-Shows sollen im August starten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  2. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Porsche Design Huaweis Porsche-Smartwatch kostet 800 Euro
  2. Smartphone Neues Huawei Y6 für 150 Euro bei Aldi erhältlich
  3. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt

  1. Re: braucht man für diesen store...

    Rulf | 20:50

  2. Re: Der Illusionist

    oxybenzol | 20:49

  3. Re: Erster Eindruck..

    Some0NE | 20:44

  4. Re: Braucht man das?

    Rulf | 20:43

  5. Re: Welche GPU?

    ArcherV | 20:41


  1. 18:56

  2. 17:35

  3. 16:44

  4. 16:27

  5. 15:00

  6. 15:00

  7. 14:45

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel