Hash-Algorithmus MD6 aus SHA-3-Wettbewerb zurückgezogen

Der Algorithmus zählte trotz seiner vergleichsweise geringen Geschwindigkeit zu den Favoriten. Auch die Begründung von Entwicklungsleiter Ron Rivest für den Rückzug überraschte selbst Insider.

In Pocket speichern vorlesen Druckansicht 100 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane Rütten

Das MD6-Entwicklerteam hat seinen Hash-Algorithmus aus dem SHA-3-Wettbewerb des NIST zurückgezogen. Auf einer NIST-Mailingliste schreibt Krypto-Legende Ron "Das R in RSA" Rivest: "Wir weisen darauf hin, dass MD6 nicht für die nächste Runde des SHA-3-Wettbewerbs bereit ist." Er begründet den Schritt seines Teams damit, dass für eine ausreichend performante MD6-Umsetzung die Zahl der Runden auf 30 bis 40 zu reduzieren sei. Dafür ließe sich jedoch nicht mehr die Resistenz gegen differentielle Angriffe beweisen. Die Spezifikation von MD6 sieht bei 160 Bits Ausgabelänge 80 Runden vor.

Der Algorithmus zählte bislang zu den Favoriten für den Nachfolger der alternden SHA-2-Hash-Familie, sein Manko war jedoch stets die vergleichsweise geringe Geschwindigkeit. Der Sicherheitsexperte Bruce Schneier hält Sicherheitsbeweise für Algorithmen jedoch für überbewertet. Den Rückzug bezeichnet er in seinem Blog als "nobel". Auch für die anderen SHA-3-Kandidaten gebe es bislang keinen solchen Resistenzbeweis. Außerdem seien einige der Einreichungen für den SHA-3-Wettbewerb anders als MD6 längst gebrochen, doch deren Autoren täten immer noch so, als habe niemand etwas bemerkt.

MD6 ist nicht damit aus der Welt. Auch wenn er mit dem Rückzug keine Aussicht mehr haben dürfte, 2012 zum offiziellen SHA-3-Standard gekürt zu werden, steht es Entwicklern frei, ihn für Prüfsummen und digitale Signaturen einzusetzen. Außerdem ist es nicht unüblich, ein Dokument oder eine Datei mit den Hash-Werten mehrerer Algorithmen zu unterschreiben, um die Sicherheit zu erhöhen. Die derzeit weit verbreiteten Hash-Funktionen MD5 und SHA-1 gelten für sich genommen als schwach, eine Kombination der beiden vereitelt aber bislang die auf die jeweiligen Algorithmen bekannten Angriffe.

Siehe dazu auch:

(cr)