Cryptography Reference
In-Depth Information
Nur 51 der 64 SHA-3-Einreichungen ließ das NIST zur ersten Wettbewerbs-
runde zu, nachdem die anderen offensichtliche Mängel aufgewiesen hatten (beim
AES wurden seinerzeit alle Einreichungen akzeptiert). Von den zugelassenen Ver-
fahren kamen 14 in die zweite Runde. 16 davon waren wegen Sicherheitsmän-
geln ausgeschlossen worden. Zehn der Ausgeschiedenen wurden von den Einrei-
chern selbst für untauglich erklärt. Prominentestes Opfer in dieser Phase war das
Verfahren MD6 des in diesem Buch mehrfach erwähnten Ron Rivest. Besser
schnitt dagegen die kryptografische Hashfunktion Skein ab (siehe Abschnitt
14.4.5). Diese erzielte eine hohe Aufmerksamkeit, weil der bekannte Kryptologe
Bruce Schneier zum Entwicklerteam gehörte. Mit Stefan Lucks von der Universi-
tät Weimar war auch ein Deutscher an der Entwicklung beteiligt. Neben Schneier
und Lucks zählten sechs weitere Kryptografen zum Skein-Team.
Nach zahlreichen Analysen und Diskussionen ließ das NIST Ende 2010
schließlich fünf Verfahren für die Endrunde zu: Neben Skein waren dies JH ,
Grøstl , BLAKE und Keccak . Nun zeichnete sich jedoch ab, dass keiner der Fina-
listen wesentliche Vorteile gegenüber SHA-2 zu bieten hatte. Trotz gegenteiliger
Befürchtungen war es niemandem gelungen, die erfolgreichen Angriffe gegen
SHA-1 auf SHA-2 auszudehnen - ein wichtiger Grund für die Durchführung des
SHA-3-Wettbewerbs fiel damit weg. Darüber hinaus konnte keiner der fünf SHA-
3-Finalisten nennenswerte Vorteile in der Ausführungsgeschwindigkeit gegen-
über SHA-2 vorweisen. Es wurde daher ernsthaft diskutiert, den Wettbewerb
ohne Sieger enden zu lassen.
Doch das NIST entschied anders. Am 2. Oktober 2012 (also genau 12 Jahre
nach Verkündung des AES-Siegers) erklärte es Keccak zum Sieger. Vor allem das
elegante Design, der klare Aufbau und die Eignung für viele Plattformen hatten
die Behörde von Keccak überzeugt. Die Frage, warum das NIST überhaupt einen
Sieger festlegte, obwohl keiner der Kandidaten wesentlich besser als SHA-2 war,
wurde wie folgt beantwortet: Es kann nicht schaden, zwei standardisierte Verfah-
ren zu haben. Dies bietet nicht nur Flexibilität, sondern auch Sicherheit - sollte
eines der beiden Verfahren gebrochen werden, dann ist das andere eine nahelie-
gende Alternative. Wie Keccak funktioniert, können Sie in Abschnitt 14.3 nachle-
sen.
18.5.4
Weitere Wettbewerbe
Die positiven Erfahrungen mit dem AES-Wettbewerb führten dazu, dass in den
Folgejahren weitere Veranstaltungen mit ähnlichem Ablauf gestartet wurden -
auch wenn es dabei meist nicht um einen Standard, sondern nur um eine unver-
bindliche Empfehlung ging. Die folgenden Abschnitte geben einen Überblick.
Search WWH ::




Custom Search