• IT-Karriere:
  • Services:

Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

Artikel veröffentlicht am , Hanno Böck
Die Standardisierung von SHA-3 ist bald abgeschlossen.
Die Standardisierung von SHA-3 ist bald abgeschlossen. (Bild: Nist)

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 wird bald abgeschlossen sein. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat einen offiziellen Entwurf für den Standard FIPS 202 vorgelegt. SHA-3 ist das Ergebnis eines Wettbewerbs, in dem in einem mehrjährigen Prozess eine sichere Hash-Funktion für die Zukunft gesucht wurde.

Stellenmarkt
  1. August Storck KG, Halle (Westf.)
  2. Software AG, Darmstadt

Der SHA-3-Prozess wurde 2005 gestartet. Hintergrund war damals, dass es zahlreiche gravierende Fortschritte bei Angriffen auf bestehende Hash-Funktionen gab. Ein Team um die chinesische Forscherin Wang Xiaoyun veröffentlichte den ersten praktischen Kollisionsangriff gegen MD5 und später mehrere theoretische Angriffe gegen SHA-1. Auch für andere, seltener genutzte Hash-Funktionen wie MD4, RIPEMD und HAVAL-128 fanden die Forscher Kollisionen.

Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. Kryptographen konnten Vorschläge einreichen, die auf mehreren Konferenzen diskutiert wurden. Letztendlich entschied man sich 2012 für den Algorithmus Keccak, eine Entwicklung eines Teams von belgischen Kryptographen.

Die Hash-Funktion Keccak bietet eine Vielzahl von Varianten und Möglichkeiten, für den finalen Standard soll jedoch nur ein kleiner Satz von Funktionen mit festen Parametern spezifiziert werden. Im Laufe des Standardisierungsprozesses gab es Streit: Das Nist hatte mit Zustimmung der Keccak-Autoren angekündigt, die Sicherheitsparameter des Standards zu verändern. Das führte zu heftiger Kritik, so dass das Nist seine Entscheidung revidierte.

Der Standard spezifiziert vier Varianten mit unterschiedlichen Längen: SHA3-224, SHA3-256, SHA3-384 und SHA3-512. Weiterhin werden zwei Funktionen namens SHAKE128 und SHAKE256 spezifiziert. Diese ermöglichen Ausgaben in beliebiger Länge. Sobald der Entwurf offiziell im Federal Register der USA veröffentlicht wurde, beginnt eine 90-tägige Diskussionsphase, in der Kryptographen letzte Kommentare zum Standard einbringen können.

Hash-Funktionen kommen in kryptographischen Protokollen auf vielfältige Weise zum Einsatz. In vielen Fällen ist die Kollisionsresistenz eine wichtige Eigenschaft. Die Schwächen von MD5 konnten später ausgenutzt werden, um ein gefälschtes CA-Zertifikat zu erstellen, und der Flame-Wurm nutzte eine bis dahin unbekannte weitere Schwäche in MD5, um den Windows-Update-Service anzugreifen. Praktische Kollisionsangriffe für SHA-1 sind bislang nicht publiziert worden, jedoch gehen Forscher davon aus, dass ein solcher Angriff mit Spezialhardware, die einige zehntausend Dollar kosten würde, durchführbar wäre.

Obwohl seit 2005 bekannt ist, dass SHA-1 nicht mehr genutzt werden sollte, kommt es weiterhin in vielen Applikationen zum Einsatz. Beispielsweise ist es nach wie vor üblich, dass Zertifikate für verschlüsselte HTTPS-Verbindungen mit SHA-1 signiert sind. Sogar das Nist selbst wurde kürzlich dabei erwischt, ein so signiertes Zertifikat einzusetzen, obwohl die Empfehlungen aus dem eigenen Hause dies klar verbieten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

void26 07. Apr 2014

@b3rlin3r Ein kleiner Denkfehler - du hast nach ca 251Tagen alle Hashes errechnet - da...

Anonymer Nutzer 07. Apr 2014

Das hört sich so an, das du damit Dateivergleiche machst, sprich wenn der MD5-Hash...

Anonymer Nutzer 06. Apr 2014

Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

Nerd_vom_Dienst 06. Apr 2014

In der Tat ist daran etwas dran, obgleich Rijndael ein nicht unerhebliches Problem...


Folgen Sie uns
       


Samsung Galaxy S20 - Hands on

Samsung hat gleich drei neue Modelle der Galaxy-S20-Serie vorgestellt. Golem.de konnte sich die Smartphones im Vorfeld bereits genauer anschauen.

Samsung Galaxy S20 - Hands on Video aufrufen
Streaming: Zehn besondere Serien für die Zeit der Isolation
Streaming
Zehn besondere Serien für die Zeit der Isolation

Kein Kino, kein Fitnessstudio, kein Theater, keine Bars, kein gar nix. Das Coronavirus hat das Land (und die Welt) lahmgelegt, so dass viele nun zu Hause sitzen: Zeit für Serien-Streaming.
Eine Rezension von Peter Osteried

  1. Videostreaming Fox kauft Tubi für 440 Millionen US-Dollar
  2. Musikindustrie in Deutschland Mehr Umsatz dank Audiostreaming
  3. Besuch bei Justwatch Größte Streaming-Suchmaschine ohne echte Konkurrenz

Bodyhacking: Prothese statt Drehregler
Bodyhacking
Prothese statt Drehregler

Bertolt Meyer hat seine Handprothese mit einem Synthesizer verbunden - das Youtube-Video dazu hat viele interessiert. Wie haben mit dem Psychologieprofessor über sein Projekt und die Folgen des Videos gesprochen.
Ein Interview von Tobias Költzsch


    Coronakrise: Hardware-Industrie auf dem Weg der Besserung
    Coronakrise
    Hardware-Industrie auf dem Weg der Besserung

    Fast alle Fabriken für Hardware laufen wieder - trotz verlängertem Chinese New Year. Bei Launches und Lieferengpässen sieht es anders aus.
    Ein Bericht von Marc Sauter

    1. Kaufberatung (2020) Die richtige CPU und Grafikkarte
    2. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen

      •  /