Abo
  • Services:

SHA-3: Nist bleibt beim Original

Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt.

Artikel veröffentlicht am , Hanno Böck
Das Nist geht auf seine Kritiker ein.
Das Nist geht auf seine Kritiker ein. (Bild: Nist)

Die Standardisierung der kryptographischen Hash-Funktion SHA-3 schreitet voran. In Kürze will die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) einen Entwurf für den finalen SHA-3-Standard vorlegen. SHA-3 ist das Ergebnis eines Wettbewerbs, der von belgischen Kryptographen entwickelte Algorithmus Keccak hatte sich hierbei gegen zahlreiche andere Einreichungen durchgesetzt.

Stellenmarkt
  1. STRABAG BRVZ GMBH & CO.KG, Stuttgart
  2. Bosch Gruppe, Reutlingen

Nist-Mitarbeiter John Kelsey erklärt auf der Mailingliste des Hash-Wettbewerbs, man werde nicht, wie zunächst angekündigt, die Sicherheitsparameter für die finale Standardisierung ändern. Das hatte kürzlich zu heftigen Diskussionen geführt. Das Nist wollte ursprünglich in Absprache mit den Keccak-Entwicklern die sogenannte Kapazität des Algorithmus ändern. Dadurch wäre SHA-3 geringfügig schneller, aber eben auch unsicherer geworden.

Viele Kryptographen warfen dem Nist daraufhin vor, den Sinn des SHA-3-Verfahrens zu pervertieren, wenn am Ende eine Variante von Keccak standardisiert wird, die in dieser Form überhaupt nicht im Rahmen des Wettbewerbs untersucht wurde.

"Das Feedback, das wir erhalten haben, zeigt uns, dass viele in der Krypto-Community damit nicht einverstanden sind", erklärte Kelsey und kündigte an, dass der Entwurf wieder auf die alte Variante von Keccak mit den höheren Kapazitätsparametern zurückgreifen wird.

SHA-3 soll es in vier Varianten geben - mit 224, 256, 384 oder 512 Bit Ausgabelänge. Außerdem plant das Nist, zwei weitere Varianten mit variabler Ausgabelänge unter dem Namen Shake zu standardisieren. Bisherige Hash-Funktionen haben immer eine feste Ausgabelänge, bei SHA-1 etwa 160 Bit. In manchen kryptographischen Verfahren sind jedoch andere Ausgabelängen notwendig.

Bisher behilft man sich dabei mit Konstruktionen, die meist mit einem Zähler eine gängige Hash-Funktion mehrfach aufrufen und entsprechend abschneiden. Ein Beispiel für eine derartige Konstruktion ist die Funktion MGF1, die Teil des RSA-Standards ist. Künftig sind solche Hilfskonstrukte nicht mehr notwendig und können durch Shake ersetzt werden.



Anzeige
Spiele-Angebote
  1. (-91%) 1,75€
  2. (-62%) 11,50€
  3. 23,49€
  4. 45,95€

TC 03. Nov 2013

Ich überflieg die Überschrift schon zum x'ten mal in 2 Tagen und les immer wieder...


Folgen Sie uns
       


Mac Mini mit eGPU - Test

Der Mac Mini hat zwar sechs CPU-Kerne und viel Speicher, aber nur eine integrierte Intel-GPU. Dank Thunderbolt 3 können wir aber eine externe Grafikkarte anschließen, was für Videoschnitt interessant ist.

Mac Mini mit eGPU - Test Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
    Android-Smartphone
    10 Jahre in die Vergangenheit in 5 Tagen

    Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
    Ein Erfahrungsbericht von Martin Wolf

    1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
    2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
    3. Sicherheitslücke Mit Skype Android-PIN umgehen

    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /