Olympiade der Kryptografen: Wettkampf der Hash-Algorithmen

36 Teams haben sich für den internationalen Wettstreit um den besten Verschlüsselungsalgorithmus qualifiziert.

In Pocket speichern vorlesen Druckansicht 72 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ralph Hülsenbusch

Austragungsort der Krypotgrafie-Olympiade ist die Katholische Universität Leuven (Belgien) - deren Wahrzeichen: die Bibliothek.

(Bild: Katholische Universität Leuven)

Es geht um einen neuen Standard zur Datensicherheit: 36 Teams aus aller Welt haben sich für die Cryptographic Hash Algorithm Competition qualifiziert, der vom 25. bis zum 28. Februar 2009 an der Katholischen Universität Leuven stattfindet – sozusagen die ersten Olympischen Spiele der Kryptografen. Ziel ist es, in den nächsten drei Jahren einen Standard in der Informationssicherheit zu erreichen, der den hohen Ansprüchen in der IT genügt und den technischen Entwicklungen standhält. Bei der mehrere Jahre dauernden Bewerbung um die Teilnahme wetteifern Hash-Algorithmen (Streuwertfunktionen) gegeneinander, auf denen etwa Passwortschutz oder digitale Unterschriften beruhen. Der Sieger-Algorithmus erhält die Trophäe SHA-3 (Secure Hash Algorithm) und muss sich als weltweiter Standard 2012 gegen SHA-1 und SHA-2 durchsetzen. Die TU Graz, die gemeinsam mit der Technischen Universität Dänemark am Contest teilnimmt, führt eine aktuelle Liste der Bewerbungen.

Den Anstoß zu dem Wettbewerb der Kryptografen gaben Wissenschaftler, die bewährte Sicherheitsstandards geknackt hatten, wie der Informationsdienst der deutschen Wissenschaften IDW berichtet. Solche Attacken dienen dazu, Schutzmechanismen zu prüfen und sie weiter zu entwickeln. Weil die Welt einen zuverlässigen Schutz braucht, rief das National Institute of Standards and Technology (NIST), Teil des US-amerikanischen Wirtschaftsministeriums, zur internationalen Kryptografie-Olympiade. Das siegreiche Verfahren muss allen Anforderungen der Datentechnik genügen – von sandkorngroßen Sensoren bis hin zu Hochgeschwindigkeitsdatennetzen der Zukunft. Die Konkurrenz, die in Leuven antreten will, ist groß: Microsoft, Sony, das Massachusetts Institute of Technology (MIT) sowie führende Einrichtungen aus Wirtschaft und Wissenschaft stehen auf der Liste.

Der Federal Information Processing Standard (FIPS 180-3) für den Secure Hash Standard (SHS) ist vom NIST und dem US-Handelsministerium veröffentlicht. Er definiert die Hashwerte des SHA. Für FIPS-180-3 sind das nach dem inzwischen durch Attacken geschwächten SHA-1 die Mitglieder der SHA-2-Familie SHA-224, SHA-256, SHA-384 und SHA-512. Sie spielen unter anderem eine Rolle bei der OpenPGP-Verschlüsselung mit GnuPG für die Erzeugung der digitalen Signaturen oder bei den Prüfsummen heruntergeladener Software. (rh)