zurück zum Artikel

SHA-3: Zweite Runde in der Olympiade der Kryptografen

Dr. Harald Bögeholz

Im Wettbewerb um die nächste Generation kryptografischer Hash-Funktionen, SHA-3, gehen 14 Algorithmen in die zweite Runde.

Der vom amerikanischen National Institute of Standards and Technology (NIST [1]) ausgeschriebene Wettbewerb um die nächste Generation kryptografischer Hash-Funktionen geht in die zweite Runde. 14 Algorithmen [2] dürfen weiter darum wetteifern, im Jahr 2012 zum nächsten Standard für kryptografische Hash-Funktionen gekrönt zu werden, SHA-3 (Secure Hash Algorithm).

Hash-Funktionen sind einer der Grundpfeiler für die Sicherheit elektronischer Kommunikation. Eine Hash-Funktion errechnet aus einer Nachricht beliebiger Länge einen Hash-Wert fester Länge, der keine Rückschlüsse auf die ursprüngliche Nachricht erlaubt. Eine gute kryptografische Hash-Funktion zeichnet sich also dadurch aus, dass es praktisch unmöglich ist, zu einem gegebenen Wert eine Nachricht zu konstruieren, deren Hash diesen Wert ergibt.

Die Anwendungsmöglichkeiten für Hash-Funktionen sind vielfältig. Zum Beispiel lässt sich mit einem Hash die Unverfälschtheit einer Datei überprüfen – nicht umsonst hat Microsoft dieser Tage SHA-1-Hashes der endgültigen Windows-7-Images veröffentlicht [3]. Webserver können mittels Hash-Funktionen Passwörter überprüfen, ohne sie dazu im Klartext zu speichern: In die Datenbank wandern lediglich ein Hash-Werte, aus denen sich die ursprünglichen Passwörter nicht rekonstruieren lassen.

Leider altern Hash-Funktionen in gewissem Sinne: Ständig suchen Forscher nach Wegen, sie zu knacken, und außerdem werden die Rechner immer schneller, sodass sich ältere Hashes inzwischen mit roher Rechenleistung umkehren lassen. So gilt der beliebte Hash-Algorithmus MD5 als nicht mehr sicher, und wo er noch eingesetzt wird, gibt es inzwischen auch reale Angriffe [4]. Auch bei SHA-1 rücken durch neue Forschungsergebnisse [5] praktische Angriffe allmählich in Reichweite. Wenn es dann dazu kommt, hat man ja noch SHA-2 in petto, aber weil kryptografische Hash-Funktionen eine so extrem knifflige Angelegenheit sind, hat das NIST schon 2008 den Wettbewerb um die nächste Generation [6] ins Leben gerufen. Er soll nach bisherigem Zeitplan bis 2012 dauern. So lange werden die Kryptografen also gegenseitig versuchen, ihre Algorithmen zu knacken, bis sich am Ende einer SHA-3 nennen darf und dann total sicher ist – bis auf Weiteres. (bo [7])


URL dieses Artikels:
https://www.heise.de/-7487

Links in diesem Artikel:
[1] http://www.nist.gov/
[2] http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/submissions_rnd2.html
[3] https://www.heise.de/news/Microsoft-veroeffentlicht-Pruefsummen-der-Windows-7-ISO-Images-7573.html
[4] https://www.heise.de/news/MD5-Angriff-gegen-Microsofts-Code-Signatursystem-Authenticode-200019.html
[5] https://www.heise.de/news/Attacken-auf-SHA-1-weiter-vereinfacht-180587.html
[6] http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
[7] mailto:bo@boegeholz.org