SHA-3: Nist bleibt beim Original
Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 schreitet voran. In Kürze will die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) einen Entwurf für den finalen SHA-3-Standard vorlegen. SHA-3 ist das Ergebnis eines Wettbewerbs, der von belgischen Kryptographen entwickelte Algorithmus Keccak hatte sich hierbei gegen zahlreiche andere Einreichungen durchgesetzt.
Nist-Mitarbeiter John Kelsey erklärt auf der Mailingliste des Hash-Wettbewerbs, man werde nicht, wie zunächst angekündigt, die Sicherheitsparameter für die finale Standardisierung ändern. Das hatte kürzlich zu heftigen Diskussionen geführt. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern. Dadurch wäre SHA-3 geringfügig schneller, aber eben auch unsicherer geworden.
Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde.
"Das Feedback, das wir erhalten haben, zeigt uns, dass viele in der Krypto-Community damit nicht einverstanden sind", erklärte Kelsey und kündigte an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.
SHA-3 soll es in vier Varianten geben - mit 224, 256, 384 oder 512 Bit Ausgabelänge. Außerdem plant das Nist, zwei weitere Varianten mit variabler Ausgabelänge unter dem Namen Shake zu standardisieren. Bisherige Hash-Funktionen haben immer eine feste Ausgabelänge, bei SHA-1 etwa 160 Bit. In manchen kryptographischen Verfahren sind jedoch andere Ausgabelängen notwendig.
Bisher behilft man sich dabei mit Konstruktionen, die meist mit einem Zähler eine gängige Hash-Funktion mehrfach aufrufen und entsprechend abschneiden. Ein Beispiel für eine derartige Konstruktion ist die Funktion MGF1, die Teil des RSA-Standards ist. Künftig sind solche Hilfskonstrukte nicht mehr notwendig und können durch Shake ersetzt werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich überflieg die Überschrift schon zum x'ten mal in 2 Tagen und les immer wieder...
kT