• IT-Karriere:
  • Services:

Hash-Funktion: Entwurf für SHA-3-Standard liegt vor

Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren.

Artikel veröffentlicht am , Hanno Böck
Die Standardisierung von SHA-3 ist bald abgeschlossen.
Die Standardisierung von SHA-3 ist bald abgeschlossen. (Bild: Nist)

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 wird bald abgeschlossen sein. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat einen offiziellen Entwurf für den Standard FIPS 202 vorgelegt. SHA-3 ist das Ergebnis eines Wettbewerbs, in dem in einem mehrjährigen Prozess eine sichere Hash-Funktion für die Zukunft gesucht wurde.

Stellenmarkt
  1. KiKxxl GmbH, Osnabrück
  2. Deutsche Rentenversicherung Bund, Würzburg

Der SHA-3-Prozess wurde 2005 gestartet. Hintergrund war damals, dass es zahlreiche gravierende Fortschritte bei Angriffen auf bestehende Hash-Funktionen gab. Ein Team um die chinesische Forscherin Wang Xiaoyun veröffentlichte den ersten praktischen Kollisionsangriff gegen MD5 und später mehrere theoretische Angriffe gegen SHA-1. Auch für andere, seltener genutzte Hash-Funktionen wie MD4, RIPEMD und HAVAL-128 fanden die Forscher Kollisionen.

Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. Kryptographen konnten Vorschläge einreichen, die auf mehreren Konferenzen diskutiert wurden. Letztendlich entschied man sich 2012 für den Algorithmus Keccak, eine Entwicklung eines Teams von belgischen Kryptographen.

Die Hash-Funktion Keccak bietet eine Vielzahl von Varianten und Möglichkeiten, für den finalen Standard soll jedoch nur ein kleiner Satz von Funktionen mit festen Parametern spezifiziert werden. Im Laufe des Standardisierungsprozesses gab es Streit: Das Nist hatte mit Zustimmung der Keccak-Autoren angekündigt, die Sicherheitsparameter des Standards zu verändern. Das führte zu heftiger Kritik, so dass das Nist seine Entscheidung revidierte.

Der Standard spezifiziert vier Varianten mit unterschiedlichen Längen: SHA3-224, SHA3-256, SHA3-384 und SHA3-512. Weiterhin werden zwei Funktionen namens SHAKE128 und SHAKE256 spezifiziert. Diese ermöglichen Ausgaben in beliebiger Länge. Sobald der Entwurf offiziell im Federal Register der USA veröffentlicht wurde, beginnt eine 90-tägige Diskussionsphase, in der Kryptographen letzte Kommentare zum Standard einbringen können.

Hash-Funktionen kommen in kryptographischen Protokollen auf vielfältige Weise zum Einsatz. In vielen Fällen ist die Kollisionsresistenz eine wichtige Eigenschaft. Die Schwächen von MD5 konnten später ausgenutzt werden, um ein gefälschtes CA-Zertifikat zu erstellen, und der Flame-Wurm nutzte eine bis dahin unbekannte weitere Schwäche in MD5, um den Windows-Update-Service anzugreifen. Praktische Kollisionsangriffe für SHA-1 sind bislang nicht publiziert worden, jedoch gehen Forscher davon aus, dass ein solcher Angriff mit Spezialhardware, die einige zehntausend Dollar kosten würde, durchführbar wäre.

Obwohl seit 2005 bekannt ist, dass SHA-1 nicht mehr genutzt werden sollte, kommt es weiterhin in vielen Applikationen zum Einsatz. Beispielsweise ist es nach wie vor üblich, dass Zertifikate für verschlüsselte HTTPS-Verbindungen mit SHA-1 signiert sind. Sogar das Nist selbst wurde kürzlich dabei erwischt, ein so signiertes Zertifikat einzusetzen, obwohl die Empfehlungen aus dem eigenen Hause dies klar verbieten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 35,99€ (mit 10%-Rabattgutschein + 30%-Rabattcode "DVIHCK8M")
  2. (u. a. LG OLED65BX9LB 65 Zoll OLED 100Hz HDMI 2.1 VRR für 1.699€)
  3. 39,99€ (Vergleichspreis 68€)
  4. (mit Rabattcode "POWERSPRING21" 10 Prozent auf Laptops, Smartphones, Spielkonsolen etc.)

void26 07. Apr 2014

@b3rlin3r Ein kleiner Denkfehler - du hast nach ca 251Tagen alle Hashes errechnet - da...

Anonymer Nutzer 07. Apr 2014

Das hört sich so an, das du damit Dateivergleiche machst, sprich wenn der MD5-Hash...

Anonymer Nutzer 06. Apr 2014

Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

Nerd_vom_Dienst 06. Apr 2014

In der Tat ist daran etwas dran, obgleich Rijndael ein nicht unerhebliches Problem...


Folgen Sie uns
       


Die Tesla-Baustelle von oben 2020-2021

Wir haben den Fortschritt in Grünheide dokumentiert.

Die Tesla-Baustelle von oben 2020-2021 Video aufrufen
AfD und Elektroautos: Herr, lass Hirn vom Himmel regnen!
AfD und Elektroautos
"Herr, lass Hirn vom Himmel regnen!"

Der AfD-Abgeordnete Marc Bernhard hat im Bundestag gegen die Elektromobilität gewettert. In seiner Rede war kein einziger Satz richtig.
Eine Analyse von Friedhelm Greis

  1. Nach Börsengang Lucid plant Konkurrenz für Teslas Model 3
  2. Econelo M1 Netto verkauft Elektro-Kabinenroller für 5.800 Euro
  3. Laden von E-Autos Spitzentreffen zu möglichen Engpässen im Stromnetz

Bill Gates: Mit Technik gegen die Klimakatastrophe
Bill Gates
Mit Technik gegen die Klimakatastrophe

Bill Gates' Buch über die Bekämpfung des Klimawandels hat Schwächen, es lohnt sich aber trotzdem, dem Microsoft-Gründer zuzuhören.
Eine Rezension von Hanno Böck

  1. Microsoft-Gründer Bill Gates startet Podcast

IT-Unternehmen: Die richtige Software für ein Projekt finden
IT-Unternehmen
Die richtige Software für ein Projekt finden

Am Beginn vieler Projekte steht die Auswahl der passenden Softwarelösung. Das kann man intuitiv machen oder mit endlosen Pro-und-Contra-Listen, optimal ist beides nicht. Ein Praxisbeispiel mit einem Ticketsystem.
Von Markus Kammermeier

  1. Anzeige Was ITler tun können, wenn sich jobmäßig nichts (mehr) tut
  2. IT-Jobs Lohnt sich ein Master in Informatik überhaupt?
  3. Quereinsteiger Mit dem Master in die IT

    •  /