Die Suche nach einem neuen Hash-Verfahren
Bereits im Jahr 2005 hat eine chinesische Wissenschaftlerin einen Weg gefunden, den bislang weit verbreiteten Hash-Algorithmus "SHA-1" (Secure Hash Algorithm) anzugreifen. Dieser wurde vom US-Geheimdienst NSA entwickelt. Nun hat das National Institute of Standards and Technology ( NIST ) einen Wettbewerb ausgeschrieben, bei dem ein Nachfolger für SHA-1 gefunden werden soll.
Ein Hash ist eine kryptografische Prüfsumme für einen beliebigen Text oder eine Datei. Hash-Verfahren sind die "Arbeitspferde der Kryptografie" ( Bruce Schneier ). Die Grundanforderungen an einen sicheren Hash-Algorithmus sind Unumkehrbarkeit und Kollisionsfreiheit. Das bedeutet, dass der Klartext nicht wieder aus dem errechneten Hash-Wert ermittelt werden kann und es keine zwei Texte mit identischen Hash-Wert geben darf. Da Letzteres nicht praktikabel wäre, wird gefordert, dass es praktisch nicht möglich sein darf, zwei verschiedene Texte zu finden, die den gleichen Hash-Wert aufweisen.
Gemeint ist damit, dass ein Durchprobieren aller möglichen Hash-Werte mit der in absehbarer Zeit verfügbaren Rechenleistung von Computern viele Jahre dauern würde (die so genannte Brute-Force-Methode). Wird ein anderer Weg gefunden, der weniger Zeit erfordert, um eine solche Kollision zu finden, gilt der jeweilige Algorithmus als kompromittiert. Dies ist der chinesischen Wissenschaftlerin Xiaoyun Wang bei SHA-1 (160-Bit-Hash) gelungen.
Praxisrelevant ist dies auf absehbare Zeit jedoch nicht - niemand muss deshalb eilig seine Anwendungen auf einen neuen Hash-Algorithmus umstellen. Der Nachweis, dass Kollisionen mit etwas weniger Rechenaufwand gefunden werden können als bei der Brute-Force-Methode, bedeutet noch lange nicht, dass jemand verschlüsselte Texte knacken könnte. Es ist ein Warnsignal. SHA-1 sollte mittel- bis langfristig ersetzt werden, denn es gilt die alte NSA-Regel "Angriffe werden stets besser - nie schlechter".
Deshalb hat sich das NIST zur Ausschreibung eines Wettbewerbs entschlossen - wie schon vor einigen Jahren, als ein neuer Verschlüsselungsalgorithmus gesucht wurde. Nach Prüfung der eingereichten Vorschläge durch etliche Kryptografiefachleute wurde das AES-Verfahren (Advanced Encryption Standard) mit dem Rijndael-Algorithmus ausgewählt.
Bis zur Wahl des neuen Hash-Vefahrens können noch ein paar Jahre vergehen. Bis dahin stehen als Alternativen auch einige noch nicht erfolgreich angegriffene Algorithmen wie SHA-256 zur Verfügung. (PC-Welt/mja)