Cryptography Reference
In-Depth Information
»ausgewrungen« zu werden. Der Aufbau des Schwamms wird in Abbildung 14-7
beschrieben (wir gehen von einer Statusgröße von 1.600 Bit aus, obwohl das
Schwammprinzip auch für andere Größen funktioniert). Der (mit Nullbits initia-
lisierte) Status wird jeweils mit einem Urbildblock exklusiv-oder-verknüpft.
Dabei bleibt eine Anzahl von Bits unberührt, die der Kapazität entsprechen (im
von uns betrachteten Fall sind es 448 unberührte Bits). Nach der Exklusiv-oder-
Verknüpfung wird der Status einer Kompressionsfunktion zugeführt. Nach dem
letzten Block werden (oben beginnend) so viele Bits aus dem Status ausgelesen,
wie es der Hashwert-Länge entspricht. In unserem Fall sind dies 224. Diese Bits
werden als Hashwert verwendet.
Abb. 14-7
Das Funktionsprinzip von Keccak wird auch als Schwamm bezeichnet. Die Länge des
Hashwerts entspricht der Hälfte der Kapazität.
Es ist natürlich auch möglich, am Ende mehr als 224 Bits aus dem Status zu lesen
und als Hashwert zu verwenden (das Maximum liegt bei 1.600 Bits). Außerdem
kann man die Kompressionsfunktion auf den letzten Status ein weiteres Mal (die-
ses Mal ohne Einbringen eines Klartextblocks) anwenden, wodurch man 1.600
weitere Bits gewinnt. Durch weitere Anwendungen der Kompressionsfunktion
lässt sich der Hashwert auf eine beliebige Länge ausdehnen. Allerdings gilt: Je
mehr Material für den Hashwert verwendet wird, desto geringer die Sicherheit.
In den SHA-3-Standard werden voraussichtlich nur die folgenden vier Kombina-
tionen eingehen:
Hashwert-Länge
Blocklänge
Kapazität
224
1152
448
256
1088
512
384
832
768
512
576
1024
Search WWH ::




Custom Search