Abo
  • Services:

SHA-3: Nist bleibt beim Original

Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

Artikel veröffentlicht am , Hanno Böck
Das Nist geht auf seine Kritiker ein.
Das Nist geht auf seine Kritiker ein. (Bild: Nist)

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 schreitet voran. In Kürze will die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) einen Entwurf für den finalen SHA-3-Standard vorlegen. SHA-3 ist das Ergebnis eines Wettbewerbs, der von belgischen Kryptographen entwickelte Algorithmus Keccak hatte sich hierbei gegen zahlreiche andere Einreichungen durchgesetzt.

Stellenmarkt
  1. SSI SCHÄFER Automation GmbH, Giebelstadt
  2. BWI GmbH, Nürnberg, München, bundesweit

Nist-Mitarbeiter John Kelsey erklärt auf der Mailingliste des Hash-Wettbewerbs, man werde nicht, wie zunächst angekündigt, die Sicherheitsparameter für die finale Standardisierung ändern. Das hatte kürzlich zu heftigen Diskussionen geführt. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern. Dadurch wäre SHA-3 geringfügig schneller, aber eben auch unsicherer geworden.

Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde.

"Das Feedback, das wir erhalten haben, zeigt uns, dass viele in der Krypto-Community damit nicht einverstanden sind", erklärte Kelsey und kündigte an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.

SHA-3 soll es in vier Varianten geben - mit 224, 256, 384 oder 512 Bit Ausgabelänge. Außerdem plant das Nist, zwei weitere Varianten mit variabler Ausgabelänge unter dem Namen Shake zu standardisieren. Bisherige Hash-Funktionen haben immer eine feste Ausgabelänge, bei SHA-1 etwa 160 Bit. In manchen kryptographischen Verfahren sind jedoch andere Ausgabelängen notwendig.

Bisher behilft man sich dabei mit Konstruktionen, die meist mit einem Zähler eine gängige Hash-Funktion mehrfach aufrufen und entsprechend abschneiden. Ein Beispiel für eine derartige Konstruktion ist die Funktion MGF1, die Teil des RSA-Standards ist. Künftig sind solche Hilfskonstrukte nicht mehr notwendig und können durch Shake ersetzt werden.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

TC 03. Nov 2013

Ich überflieg die Überschrift schon zum x'ten mal in 2 Tagen und les immer wieder...


Folgen Sie uns
       


Nepos Tablet - Hands on

Nepos ist ein Tablet, das speziell für ältere Nutzer gedacht ist. Das Gehäuse ist stabil und praktisch, die Benutzerführung einheitlich. Jede App funktioniert nach dem gleichen Prinzip, mit der gleichen Benutzeroberfläche.

Nepos Tablet - Hands on Video aufrufen
Resident Evil 2 angespielt: Neuer Horror mit altbekannten Helden
Resident Evil 2 angespielt
Neuer Horror mit altbekannten Helden

Eigentlich ein Remake - tatsächlich aber fühlt sich Resident Evil 2 an wie ein neues Spiel: Golem.de hat mit Leon und Claire gegen Zombies und andere Schrecken von Raccoon City gekämpft.
Von Peter Steinlechner

  1. Resident Evil Monster und Mafia werden neu aufgelegt

Requiem zur Cebit: Es war einmal die beste Messe
Requiem zur Cebit
Es war einmal die beste Messe

Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
Von Nico Ernst

  1. IT-Messe Die Cebit wird eingestellt

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

    •  /