Cryptography Reference
In-Depth Information
auf 64 Wörter w i (i = 0...63) expandiert. Der Algorithmus arbeitet mit 64 Runden. Der Zustand
umfasst bei SHA-256 die 8 Wörter (A, B, C, D, E, F, G, H) und er liefert nach Verarbeitung
der gesamten Nachricht einen Hashwert von 8·32=256 Bit. Bei der Version SHA-224 wird von
dem Zustand (A, B, C, D, E, F, G, H) eine Teilmenge von 224 Bit als Hashwert ausgewählt
Die Version SHA-512 unterteilt eine Nachricht in Blöcke von 1024 Bit, die aus 16 Wörter zu
je 64 Bit bestehen. Intern werden die 16 Wörter w i auf 80 Wörter w i (i = 0...79) expandiert.
Der Algorithmus arbeitet mit 80 Runden bei einer Verarbeitungsbreite von 64 Bit. Der Zustand
umfasst bei SHA-512 die 8 Wörter (A, B, C, D, E, F, G, H) und er liefert nach Verarbeitung
der gesamten Nachricht einen Hashwert von 8·64=512 Bit. Bei der Version SHA-384 wird von
dem Zustand (A, B, C, D, E, F, G, H) eine Teilmenge von 384 Bit als Hashwert ausgewählt
Weitere Details zu SHA-2 finden sich in dem Standard [FIPSPUB180-2] sowie in dem Ent-
wurf von [FIPSPUB180-3]. Im Gegensatz zu dem viel benutzten SHA-1 hat SHA-2 noch kei-
ne verbreitete Anwendung gefunden. Jedoch dringt das amerikanische National Institute of
Standards and Technology (NIST) darauf, für neue Anwendungen SHA-2 zu benutzen und
SHA-1 ab 2010 nicht mehr zuzulassen.
3.3.4 SHA-Nachfolger
Wie oben bereits besprochen, sind für SHA-1 erst Schwächen mit 2 69 bzw. 2 63 statt der 2 80
Versuche für einen Geburtstagsangriff bekannt geworden [WYY05]. Für SHA-2 sind noch
keine erfolgreichen Angriffe bekannt.
Für den Fall möglicher Angriffe auf SHA-2 will NIST (National Institute of Standards and
Technology) Vorsoge treffen und hat in 01/2007 eine Initiative gestartet, um einen SHA-
Nachfolger durch weltweiten Wettbewerb zu finden [NIST07]. Es wird angestrebt, in 2012 für
einen „Secure Hash Standard“ den Wettbewerbsprozess abzuschließen und den „revised Hash
Function Standard“ zu veröffentlichen. Das Verfahren eines weltweiten Aufrufs nach Vor-
schlägen und deren weltweite Prüfung wurde bereits für die Entwicklung des AES (Advanced
Encryption Standard) erfolgreich angewandt.
3.4 HMAC, MAC auf Basis von Hash
HMAC (keyed-Hash Message Authentication Code) ist ein Message Authentication Code
(MAC) auf Basis einer Hashfunktion. Allgemein ist ein MAC ein „kryptographischer Finger-
abdruck“ bzw. eine kryptographische Prüfinformation einer Nachricht m. Der MAC wird vom
Sender erzeugt und kann vom Empfänger nachgeprüft werden. Sender und Empfänger benut-
zen dabei einen symmetrischen Schlüssel k, den nur sie kennen. Ein MAC gewährleistet Au-
thentizität und Integrität der Nachricht. Damit diese Sicherheitsdienste erreicht werden, darf es
ohne Kenntnis des Schlüssels k weder möglich sein, zu einer gegebenen Nachricht m den
MAC zu bilden, noch zu einem gegebenen MAC-Wert eine dazu passende Nachricht m* zu
finden.
Search WWH ::




Custom Search