Cryptography Reference
In-Depth Information
vorgesehen, das Padding besteht aus einem Auffüllen mit Null-Bits. Es gibt wei-
tere Standards, in denen nach dem CBC-MAC-Prinzip aufgebaute schlüsselab-
hängige Hashfunktionen festgelegt werden (z.B. ISO/IEC 9797-1:2011 ).
Beachten Sie, dass sich das CBC-MAC-Prinzip nicht auf schlüsselunabhän-
gige kryptografische Hashfunktionen übertragen lässt. Bei bekanntem Schlüssel
ist es einfach, Kollisionen zu generieren. Dieser scheinbare Makel spielt jedoch
bei der typischen Anwendung einer kryptografischen Hashfunktion keine Rolle.
Schon etwas kritischer sind einige andere Fallen, die sich beim Einsatz von CBC-
MAC-Funktionen ergeben. Wenn Sie eine CBC-MAC-Funktion in der Praxis ein-
setzen wollen, sollten Sie sich daher zuvor genauer mit diesem Thema beschäf-
tigen. [BeKiRo] ist ein guter Einstieg, [NESSIE] liefert ebenfalls interessante
Informationen.
Weitere schlüsselabhängige Hashfunktionen
Die folgenden weiteren schlüsselabhängigen Hashfunktionen sind von Interesse:
UMAC : UMAC ist eine weitere Methode zur Nutzung eines symmetrischen
Verschlüsselungsverfahrens als schlüsselabhängige Hashfunktion. Eine Vari-
ante davon - auf Basis des AES - ist in [RFC4418] standardisiert.
EMAC : Auch dies ist eine Methode zur Nutzung eines symmetrischen Ver-
schlüsselungsverfahrens als schlüsselabhängige Hashfunktion [NESSIE].
TTMAC : Dies ist eine schlüsselabhängige Hashfunktion auf Basis von
RIPEMD-160 [NESSIE].
COMP128 : Diese schlüsselabhängige Hashfunktion ist eine der wenigen, die
weder auf einem symmetrischen Verschlüsselungsverfahren noch auf einer
kryptografischen Hashfunktion basiert. Die Funktionsweise sieht Permuta-
tionen und Substitutionen vor, die an symmetrische Verschlüsselungsverfah-
ren erinnern [Sin].
Fazit
Schlüsselabhängige Hashfunktionen sind zwar nur ein kleines Teilgebiet der
Kryptografie. Dennoch wurde zu diesem Thema weit mehr veröffentlicht, als ich
an dieser Stelle behandeln kann. Leider ist mir keine Literaturquelle bekannt, in
der der aktuelle Wissensstand zum Thema schlüsselabhängige Hashfunktionen
auf verständliche Weise zusammengefasst wird. Es lohnt sich aber, das entspre-
chende Kapitel in [FeScKo] zu lesen.
Die wichtigste Frage lautet nun: Welche schlüsselabhängige Hashfunktion ist
die beste? Natürlich ist diese Frage nicht eindeutig und für alle Fälle zu beantwor-
ten. Wenn Sie die Überlegungen dieses Kapitels bis hierher verfolgt haben, dürfte
allerdings klar sein, dass Sie mit einer HMAC-Funktion (beispielsweise auf Basis
von SHA-256 oder RIPEMD-160) am wenigsten falsch machen können.
Search WWH ::




Custom Search