Cryptography Reference
In-Depth Information
14.4.3
Weitere kryptografische Hashfunktionen
Es gibt noch weitere kryptografische Hashfunktionen, die in der Literatur vorge-
schlagen wurden. Allerdings ist deren Zahl deutlich geringer als etwa die der
symmetrischen Verschlüsselungsverfahren. Hier ein Überblick im Schnelldurch-
lauf:
MD2 stammt wie MD4 und MD5 aus der Werkstatt von Ron Rivest
[RFC1319]. Trotz der Namensähnlichkeit ist MD2 anders aufgebaut als die
beiden letztgenannten Verfahren. MD2 verarbeitet 128-Bit-Blöcke und erzeugt
einen 128-Bit-Hashwert. Anfang der neunziger Jahre erreichte das Verfahren
eine gewisse Verbreitung, wurde dann jedoch von anderen verdrängt. Daran
waren keine Sicherheitsmängel, sondern die geringe Geschwindigkeit schuld.
MD2 erreicht seine höchste Performanz auf Acht-Bit-Prozessoren, die in den
Neunzigern aus der Mode kamen.
N-Hash : N-Hash ist eine kryptografische Hashfunktion, die dem Verschlüsse-
lungsverfahren FEAL ähnelt und vom gleichen Entwicklerteam stammt
[Schn96]. N-Hash gilt wie FEAL als unsicher.
Haval : Haval ist eine weitere MD4-Weiterentwicklung [Schn96]. Sie spielt in
der Praxis keine Rolle.
Snefru : Diese kryptografische Hashfunktion stammt von Krypto-Pionier
Ralph Merkle [Schn96]. Sie sieht eine variable Rundenzahl vor. Je nach Run-
denzahl ist Snefru entweder zu langsam oder unsicher.
Einige weitere kryptografische Hashfunktionen entstanden in den Jahren vor
dem SHA-3-Wettbewerb. Dazu gehört RadioGatún [BeDaAP], das ich in der letz-
ten Ausgabe dieses Buchs ausführlich vorgestellt habe. RadioGatún war der Vor-
läufer von SHA-3-Sieger Keccak und stammt vom gleichen Entwicklerteam. Wei-
tere Verfahren, die etwa zur gleichen Zeit entstanden, sind LASH [BePSSS],
FORK-256 [HoSHLM], DHA-256 [LCKLHS] und VSH [CoLeSt]. Im Übrigen
gab es auch MD1 und MD3, doch diese Verfahren brachten es nicht zur Praxis-
reife.
14.4.4
Hashfunktionen aus Verschlüsselungsverfahren
Eine einfache Möglichkeit, eine kryptografische Hashfunktion zu konstruieren,
besteht in der Verwendung einer Blockchiffre. Oder anders formuliert: Neben
den in Abschnitt 19.1 beschriebenen Betriebsarten für Blockchiffren gibt es wei-
tere, die nicht das Verschlüsseln, sondern das Hashen zum Ziel haben. Einige Bei-
spiele schauen wir uns im Folgenden an. Für deren Erklärung verwende ich fol-
gende Bezeichnungen:
Search WWH ::




Custom Search