Abo
  • IT-Karriere:

SHA-3: Nist bleibt beim Original

Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

Artikel veröffentlicht am , Hanno Böck
Das Nist geht auf seine Kritiker ein.
Das Nist geht auf seine Kritiker ein. (Bild: Nist)

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 schreitet voran. In Kürze will die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) einen Entwurf für den finalen SHA-3-Standard vorlegen. SHA-3 ist das Ergebnis eines Wettbewerbs, der von belgischen Kryptographen entwickelte Algorithmus Keccak hatte sich hierbei gegen zahlreiche andere Einreichungen durchgesetzt.

Stellenmarkt
  1. Modis GmbH, Kiel
  2. Tecan Software Competence Center GmbH, Mainz-Kastel

Nist-Mitarbeiter John Kelsey erklärt auf der Mailingliste des Hash-Wettbewerbs, man werde nicht, wie zunächst angekündigt, die Sicherheitsparameter für die finale Standardisierung ändern. Das hatte kürzlich zu heftigen Diskussionen geführt. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern. Dadurch wäre SHA-3 geringfügig schneller, aber eben auch unsicherer geworden.

Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde.

"Das Feedback, das wir erhalten haben, zeigt uns, dass viele in der Krypto-Community damit nicht einverstanden sind", erklärte Kelsey und kündigte an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.

SHA-3 soll es in vier Varianten geben - mit 224, 256, 384 oder 512 Bit Ausgabelänge. Außerdem plant das Nist, zwei weitere Varianten mit variabler Ausgabelänge unter dem Namen Shake zu standardisieren. Bisherige Hash-Funktionen haben immer eine feste Ausgabelänge, bei SHA-1 etwa 160 Bit. In manchen kryptographischen Verfahren sind jedoch andere Ausgabelängen notwendig.

Bisher behilft man sich dabei mit Konstruktionen, die meist mit einem Zähler eine gängige Hash-Funktion mehrfach aufrufen und entsprechend abschneiden. Ein Beispiel für eine derartige Konstruktion ist die Funktion MGF1, die Teil des RSA-Standards ist. Künftig sind solche Hilfskonstrukte nicht mehr notwendig und können durch Shake ersetzt werden.



Anzeige
Hardware-Angebote
  1. 72,99€ (Release am 19. September)
  2. 239,00€

TC 03. Nov 2013

Ich überflieg die Überschrift schon zum x'ten mal in 2 Tagen und les immer wieder...


Folgen Sie uns
       


Probefahrt mit dem e.Go Life

Der e.Go Life ist ein elektrisch angetriebener Kleinwagen des neuen Aachener Automobilherstellers e.Go Mobile. Wir haben eine Probefahrt gemacht.

Probefahrt mit dem e.Go Life Video aufrufen
5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. AT&T Testnutzer in 5G-Netzwerk misst 1,7 GBit/s
  2. Netzausbau Städtebund-Chef will 5G-Antennen auf Kindergärten
  3. SK Telecom Deutsche Telekom will selbst 5G-Ausrüstung entwickeln

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
    Ocean Discovery X Prize
    Autonome Fraunhofer-Roboter erforschen die Tiefsee

    Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
    Ein Bericht von Werner Pluta

    1. JAB Code Bunter Barcode gegen Fälschungen

      •  /