Nachfolger des Hash-Algorithmus SHA-1 soll neu entwickelt werden

Das NIST hat sich nach langem Zögern dazu entschlossen, einen öffentlichen Wettbewerb für den Nachfolger des Hash-Algorithmus SHA-1 auszuschreiben. Ein Anforderungskatalog liegt zur Kommentierung bereit. Der Sieger soll aber erst 2012 feststehen.

In Pocket speichern vorlesen Druckansicht 168 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das National Institute of Standards and Technology (NIST) hat sich nach langem Zögern dazu entschlossen, einen öffentlichen Wettbewerb für den Nachfolger des Hash-Algorithmus SHA-1 auszuschreiben. Im Februar 2005 hatte ein chinesisches Forscherteam einen Weg aufgezeigt, wesentlich schneller Kollisionen zu berechnen, als bis dato vermutet wurde. SHA wird als so genannte Hash-Funktion von vielen Applikationen eingesetzt, um die Echtheit von Daten zu bestätigen. Insbesondere viele Verfahren zur digitalen Signatur setzen unter anderem SHA ein.

Eine Hash-Funktion erzeugt aus einem Datensatz eine vergleichsweise kurze Zahl, den Hash-Wert, der als eine Art Fingerabdruck benutzt wird. Stimmt der abgespeicherte Hash-Wert des Originals mit dem der vorliegenden Kopie überein, geht man davon aus, dass die Daten gleich, beziehungsweise unverändert sind. Gelingt es jedoch, gezielt einen zweiten Datensatz zu erstellen, der den gleichen Hash-Wert erzeugt, dann ist das Verfahren geknackt. Gleiche Hash-Werte aus unterschiedlichen Ausgangsdaten nennt man auch Kollisionen. Angreifer könnten Daten manipulieren, ohne dass dieses über den Hash-Wert bemerkt würde.

Grundsätzlich ist SHA-1 zwar immer noch nicht direkt geknackt, doch machte man sich bereits 2005 auf die Suche nach einem Nachfolger. Vorgeschlagen wurden Algorithmen der SHA-2-Familie (SHA-224, SHA-256, SHA-384, and SHA-512), die allerdings im Wesentlichen auf dem gleichen Algorithmus wie SHA-1 beruhen und nur längere Hash-Werte aufweisen. Somit sind sie wahrscheinlich für dieselben Attacken anfällig. Wohl weil die SHA-Algorithmen im Rahmen des Federal Information Processing Standard (FIPS) für den Einsatz bei Regierungsbehörden zugelassen sind, wollte das NIST eigentlich an SHA festhalten – und präferiert immer noch die Migration auf SHA-2.

Parallel dazu will das NIST aber die Entwicklung eines neuen Verfahrens anstoßen, ähnlich wie vor einigen Jahren beim DES-Nachfolger AES. Internationale Kryptologen hatten dies immer wieder gefordert. Deshalb hat das NIST nun einen Anforderungskatalog veröffentlicht, zu dem bis zum 27. April 2007 Kommentare eingereicht werden können. Auf einer RSA-Konferenz und der FSE 2007 sollen die minimalen finalen Anforderungen dann präsentiert werden. Anschließend nimmt man bis Ende 2008 Entwürfe für ein neues Verfahren entgegen. Der Sieger des Auswahlverfahren geht dann in den Secure Hashing Standard SHS über – dies soll allerdings bis 2012 dauern.

Siehe dazu auch:

(dab)