SHA-3: Zweite Runde in der Olympiade der Kryptografen

Im Wettbewerb um die nächste Generation kryptografischer Hash-Funktionen, SHA-3, gehen 14 Algorithmen in die zweite Runde.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Dr. Harald Bögeholz

Der vom amerikanischen National Institute of Standards and Technology (NIST) ausgeschriebene Wettbewerb um die nächste Generation kryptografischer Hash-Funktionen geht in die zweite Runde. 14 Algorithmen dürfen weiter darum wetteifern, im Jahr 2012 zum nächsten Standard für kryptografische Hash-Funktionen gekrönt zu werden, SHA-3 (Secure Hash Algorithm).

Hash-Funktionen sind einer der Grundpfeiler für die Sicherheit elektronischer Kommunikation. Eine Hash-Funktion errechnet aus einer Nachricht beliebiger Länge einen Hash-Wert fester Länge, der keine Rückschlüsse auf die ursprüngliche Nachricht erlaubt. Eine gute kryptografische Hash-Funktion zeichnet sich also dadurch aus, dass es praktisch unmöglich ist, zu einem gegebenen Wert eine Nachricht zu konstruieren, deren Hash diesen Wert ergibt.

Die Anwendungsmöglichkeiten für Hash-Funktionen sind vielfältig. Zum Beispiel lässt sich mit einem Hash die Unverfälschtheit einer Datei überprüfen – nicht umsonst hat Microsoft dieser Tage SHA-1-Hashes der endgültigen Windows-7-Images veröffentlicht. Webserver können mittels Hash-Funktionen Passwörter überprüfen, ohne sie dazu im Klartext zu speichern: In die Datenbank wandern lediglich ein Hash-Werte, aus denen sich die ursprünglichen Passwörter nicht rekonstruieren lassen.

Leider altern Hash-Funktionen in gewissem Sinne: Ständig suchen Forscher nach Wegen, sie zu knacken, und außerdem werden die Rechner immer schneller, sodass sich ältere Hashes inzwischen mit roher Rechenleistung umkehren lassen. So gilt der beliebte Hash-Algorithmus MD5 als nicht mehr sicher, und wo er noch eingesetzt wird, gibt es inzwischen auch reale Angriffe. Auch bei SHA-1 rücken durch neue Forschungsergebnisse praktische Angriffe allmählich in Reichweite. Wenn es dann dazu kommt, hat man ja noch SHA-2 in petto, aber weil kryptografische Hash-Funktionen eine so extrem knifflige Angelegenheit sind, hat das NIST schon 2008 den Wettbewerb um die nächste Generation ins Leben gerufen. Er soll nach bisherigem Zeitplan bis 2012 dauern. So lange werden die Kryptografen also gegenseitig versuchen, ihre Algorithmen zu knacken, bis sich am Ende einer SHA-3 nennen darf und dann total sicher ist – bis auf Weiteres. (bo)