Die erstaunliche Macht der Hash-Funktionen

Seite 4: Die erstaunliche Macht der Hash-Funktionen

Inhaltsverzeichnis

Man möchte meinen, dass der Regierungsstandard mit seinen 160 Bit sicherer ist als der 128 Bit lange MD5. Aber wie Clipper selbst wurde der SHA von der NSA entwickelt - und sowohl NIST als auch NSA weigerten sich, zu erklären, welchen Design-Prinzipien sie folgten. Einige Leute meinten, die NSA könne sich eine Hintertür in den Algorithmus eingebaut haben, damit sie sich Kollisionen auf Zuruf erstellen konnte. Eine solche Hintertür könnte zum Beispiel dazu benutzt werden, um gefälschte digitale Signaturen zu erstellen, was dann wiederum die CIA nützlich finden könnte. Eine gefälschte digitale Signatur könnte beispielsweise dazu genutzt werden, einen elektronischen Befehl zu unterzeichnen, der einem US-Spion Zugriff auf eine ausländische Datenbank ermöglicht.

Viele Kryptografie-Experten und andere Wissenschaftler analysierten den SHA-Algorithmus, konnten aber keine Fehler finden. Am 11. Mai 1993 wurde SHA zum nationalen sicheren Hash-Algorithmus erklärt. Die Tinte auf der Veröffentlichung war noch nicht trocken, da musste das NIST schon erklären, es habe einen Fehler gemacht. Aus Gründen, die das NIST damals nicht nennen wollte, publizierte es eine modifizierte Version des SHA - den Algorithmus, den wir heute als SHA-1 kennen.

Für die Verschwörungstheoretiker in der Kryptografie-Community (und davon gibt es viele) war das ein gefundenes Fressen. War SHA so mächtig, dass die NSA sich dazu entschieden hatte, die Technik zu entschärfen? Oder hatte die NSA vielleicht eine Hintertür im SHA eingebaut - und jemand beim NIST hatte sie entdeckt? Waren beide Technologien gleich sicher und die Krypto-Experten bei der NSA spielten den Leuten nur einen Streich?

Im August 1998 erfuhr die Welt mehr oder weniger, was hinter dem SHA gegen SHA-1-Mysterium steckte. Florent Chabaud und Antoine Joux, zwei französische Kryptografen, entdeckten einen theoretischen Angriff gegen die erste Version von SHA - einen, gegen den SHA-1 gefeit war. Mit ziemlicher Sicherheit kannten die Leute bei der NSA diesen Angriff und schlugen SHA-1 als Gegenmaßnahme vor. Das Interessante daran ist, dass die NSA-Kryptografen wohl noch nicht wussten, dass es eine Angriffsmöglichkeit gegen SHA gab, als dieser 1993 vorgeschlagen wurde - was bedeutet, dass die Top-Adresse in Sachen Kryptografie den Top-Kryptografen an den Universitäten höchstens fünf Jahre voraus war.

Heute werden Hash-Funktionen auch häufig dazu genutzt, wiederholbare aber nicht vorhersehbare (Pseudo-)Zufallszahlen zu generieren, die dann dazu benutzt werden, aus eingegebenen Passwörtern Werte zu generieren, die für die Verschlüsselungs verwendet werden können. Statt Passwörter direkt abzulegen, speichern die meisten Computersysteme nur deren Hash-Wert. So ist es für einen Einbrecher in diese Rechner nicht möglich, die Passwörter aller Nutzer auszulesen.

Hash-Funktionen sind in Anti-Spam-Systemen ebenso im Gespräch wie als Basis digitalen Geldes. Vor einigen Jahren schrieb der Mathematiker Peter Wayner ein Buch namens "Translucent Database", in dem er zeigte, wie Hash-Funktionen dazu benutzt werden könnten, Informationen in einer geschützten Datenbank zu speichern. Das Studentensekretariat an einer Universität könnte so beispielsweise zwar die Sozialversicherungsnummern der Studenten in seiner Datenbank speichern und sie zur Identifikation nutzen. Aber niemand in dem Büro hätte die Möglichkeit, eine Liste der Studenten mit diesen Nummern zu generieren. Bislang sind diese Ansätze allerdings nicht sehr weit fortgeschritten.

Alles in allem sind die kryptografischen Hash-Werte eine der interessantesten und nützlichsten mathematischen Techniken, die Kryptografen in den letzten 20 Jahren erfunden haben - und es finden sich immer noch ständig neue Anwendungsbereiche dafür.

Von Simson Garfinkel; Übersetzung: Ben Schwan. (sma)