{"id":525,"date":"2012-10-10T21:05:38","date_gmt":"2012-10-10T19:05:38","guid":{"rendered":"http:\/\/blog.embedded-system-design.de\/?p=525"},"modified":"2012-10-10T21:05:38","modified_gmt":"2012-10-10T19:05:38","slug":"sha-3-neue-kryptografische-hashfunktion","status":"publish","type":"post","link":"https:\/\/blog.embedded-system-design.de\/index.php\/2012\/10\/10\/sha-3-neue-kryptografische-hashfunktion\/","title":{"rendered":"SHA-3: Neue kryptografische Hashfunktion"},"content":{"rendered":"<p>Ich wollte schon fr\u00fcher berichten, nach einem Kurzurlaub an der See ist es jetzt soweit&#8230;<\/p>\n<p>Letzte Woche w\u00e4hlte das <a href=\"http:\/\/www.nist.gov\" target=\"_blank\">National Institute of Standards and Technology (NIST)<\/a> den Gewinner der <em>NIST hash function competition<\/em>. Ziel dieses \u00f6ffentlichen Wettbewerb war es, eine neue kryptografische Hash-Funktion SHA-3 zu entwickeln. Keccak &#8211; der\u00a0 <a href=\"http:\/\/keccak.noekeon.org\/\" target=\"_blank\">Beitrag<\/a> der NXP- und STMicroelectronics-Mitarbeiter Guido Bertoni, Joan Daemen, Micha\u00ebl Peeters sowie Gilles Van Assche &#8211; wurde am 2. Oktober 2012 zum Gewinner gek\u00fcrt.<\/p>\n<p>Kryptografische Hashfunktionen dienen dazu, Ver\u00e4nderungen in Daten zu erkennen. Eine \u00c4nderung an einer Nachricht f\u00fchrt zu einem anderen Hashwert. Das Finden von Nachrichten mit gleichem Hashwert gilt als schwierig. Kryptografische Hashfunktionen werden daher u.a. bei digitalen Unterschriften eingesetzt.<\/p>\n<p>2007 rief das NIST auf, Kandidaten f\u00fcr die neue Hashfunktion einzureichen, da zu bef\u00fcrchten war, dass SHA-2 mit neuen Methoden der Kryptoanalyse bald geknackt werden w\u00fcrde. Diese Bef\u00fcrchtung hat sich bisher nicht best\u00e4tigt. Nachdem Angriffe auf MD5, SHA-0 und SHA-1 bekannt sind, betrachtet das NIST SHA-2 weiterhin als sicher. SHA-3 wird daher neben SHA-2 koexistieren.<\/p>\n<p>Das Verfahren unterscheidet sich deutlich von SHA-2, so dass es nicht mit den gleichen Methoden zu knacken w\u00e4re. Es basiert auf einer Sponge-Konstruktion. &#8211; Das klingt nach einem Schwamm. Und in der Tat leitet sich die Bezeichnung daraus ab, dass die Funktion die Eingabe quasi aufsaugt und die Ausgabe durch &#8218;Dr\u00fccken&#8216; dieses Schwammes entsteht.<\/p>\n<p>Keccak wurde auch gew\u00e4hlt, weil es mit wenig Aufwand in Hardware realisierbar ist. Auf einer Intel Core 2 CPU ben\u00f6tigt das Verfahren 12.5 Taktzyklen pro Byte. Mit einer reinen Hardware-Implementierung ist es deutlich schneller als alle anderen Finalisten des Wettbewerbs. Das macht es auch f\u00fcr eingebettete Systeme interessant.<\/p>\n<p>Eine schnelle einfache Hardwareimplementierung beg\u00fcnstigt jedoch auch Brute-Force-Angriffe auf &#8218;verschl\u00fcsselte&#8216; Passw\u00f6rter. Um gehashte Passw\u00f6rter zu knacken, w\u00fcrde ein Angreifer eine schnelle <a href=\"http:\/\/www.sump.org\/projects\/password\/\"> spezialisierte Hardware einsetzen<\/a>, um damit viele Passwortvarianten schnell durchzuprobieren. Ein hardwarefreundliches Verfahren bringt eben auch Angreifer weiter, die uns am liebsten Verschl\u00fcsselungstechnik nutzen sehen, die einfach zu knacken ist, sofern <a href=\"http:\/\/www.wired.com\/threatlevel\/2012\/03\/ff_nsadatacenter\/\">gen\u00fcgend Ressourcen zur Verf\u00fcgung<\/a> stehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich wollte schon fr\u00fcher berichten, nach einem Kurzurlaub an der See ist es jetzt soweit&#8230; Letzte Woche w\u00e4hlte das National Institute of Standards and Technology (NIST) den Gewinner der NIST hash function competition. Ziel dieses \u00f6ffentlichen Wettbewerb war es, eine neue kryptografische Hash-Funktion SHA-3 zu entwickeln. Keccak &#8211; der\u00a0 Beitrag der NXP- und STMicroelectronics-Mitarbeiter Guido &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/blog.embedded-system-design.de\/index.php\/2012\/10\/10\/sha-3-neue-kryptografische-hashfunktion\/\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,13],"tags":[50,51],"_links":{"self":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts\/525"}],"collection":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/comments?post=525"}],"version-history":[{"count":0,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/posts\/525\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/media?parent=525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/categories?post=525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.embedded-system-design.de\/index.php\/wp-json\/wp\/v2\/tags?post=525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}