Sicherheit

NIST präsentiert Hash-Algorithmus SHA-3

von - 06.10.2012
NIST präsentiert Hash-Algorithmus SHA-3
Nach fast sechs Jahren Wettbewerb hat die US-Behörde NIST den Gewinner des neuen Kryptostandards bekanntgegeben. Der Sieger "Keccak" überzeugt nicht nur durch Sicherheit, sondern auch durch Design und Kompatibilität.
Die US-Behörde National Institute of Standards and Technology (NIST) startete Anfang 2007 einen Wettbewerb um den besten Hash-Algorithmus. Es ging darum, den als unsicher geltenden SHA-2-Algorithmus zu ersetzen. Am 02.10.2012 erklärte NIST nun den Algorithmus "Keccak" unter 63 Mitbewerbern zum Sieger des SHA-3-Wettbewerbes. Entwickelt wurde der Algorithmus von Guido Bertoni, Joan Daemen und Gilles Van Assche vom Unternehmen STMicroelectronics und Michaël Peeters von NXP Semiconductors. Das Team erläutert den neuen Algorithmus in einem 100 Seiten langen PDF-Dokument.
Das Prüfungskomitee begründete seine Wahl mit einer Reihe von Argumenten. Insbesondere überzeugte Keccak durch ein elegantes Design und durch seine Kompatibilität mit unterschiedlichen Geräten. Der Algorithmus verfügt über eine klare Konstruktion, was die Analyse vereinfacht, und verfügt im Vergleich zu den anderen Mitbewerbern über eine bessere Performance in den Hardware-Implementierungen. Ein weiterer Vorteil besteht darin, dass er aufgrund eines völlig anderen Designs nicht auf die gleiche Weise angreifbar ist wie SHA-2.
Der bekannte US-Krypto-Spezialist Bruce Schneier, der mit dem Algorithmus “Skein” ins finale Rennen ging, hält Keccak für eine "wirklich gute Wahl". Insgesamt verdanken die Entwickler dem Wettbewerb einen enormen Verständnis-Gewinn für Hash-Funktionen. Weiter lobt er Keccak als "eine feine Hash-Funktion". Auch gäbe es überhaupt keine Zweifel an der Sicherheit. Schneier schlägt vor, den nächsten Wettbewerb um das Design einer "wirklich schnelle Strom-Chiffre" aufzurufen.
2005 wurde der damalige Algorithmus SHA-1 gehackt. Daraufhin wurde die Krypto-Gemeinde unruhig und befürchtete auch Angriffe auf SHA-2. Da dieser allerdings auf deutlich größere Schlüsselräume basiert, blieb bisher ein Angriff aus. Sollte es doch zu einem erfolgreichen Angriff kommen, steht nun mit Keccak als Algorithmus für SHA-3 eine attraktive Alternative zur Verfügung.
Verwandte Themen