SHA-3-Standard für sichere Datenübertragung

Kryptografie-Experten konkurrieren um den besten Sicherheits-Algorithmus

Kryptografie-Experten aus aller Welt suchen derzeit an der Universität Löwen einen Standard für sichere Datenübertragung. In einer Art Wettbewerb soll bis 2012 dann der neue Secure Hash Algorithm 3 (SHA-3) verabschiedet werden.

An der belgischen Katholischen Universität Löwen treffen sich kommende Woche 36 teilnehmende Teams zu einer Tagung im Rahmen der "Cryptographic Hash Algorithm Competition". Dieser Wettbewerb soll bis 2012 einen Sieger-Algorithmus hervorbringen, der dann als "SHA-3" (Secure Hash Algorithm) zum neuen internationalen Standard wird. "Damit soll das langfristige Vertrauen in die Kryptografie gesichert werden", sagt Christian Rechberger vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz im Gepräch mit pressetext.

Hash-Algorithmen wie jene, um die es beim Wettbewerb geht, kommen beispielsweise in den Bereichen Passwortschutz und digitale Signaturen zum Einsatz. Die Algorithmen der SHA-Familie sind gebräuchlich und werden vom US-amerikanischen National Institute of Standards and Technology (NIST) als Bundesstandard geführt. Doch die aktuellen Vertreter geraten langsam unter Beschuss. Denn zum 1995 veröffentlichten "SHA-1" haben Experten, darunter auch jene der TU Graz, bereits mögliche Angriffsmethoden gefunden. "Die bisherigen SHA-Algorithmen haben sehr ähnliche Designansätze, sodass Angriffe auf SHA-1 zu einem allgemeinen Vertrauensverlust führen", meint Rechberger. Zwar sind die seit 2001 publizierten SHA-2-Algorithmen noch sicher und werden das mittelfristig sicherlich auch bleiben, so der Experte. Doch langfristig besteht Handlungsbedarf und eben diesem entspricht der vom NIST ausgerufene Wettbewerb.

Bis zum 31. Oktober 2008 hatten Interessenten Zeit, ihre Algorithmen zum Wettbewerb einzureichen. Insgesamt 64 Teams aus aller Welt haben das getan. Forscher großer Konzerne wie IBM, Intel, Microsoft oder Sony sind ebenso vertreten wie jene von Wissenschaftseinrichtungen, darunter das Massachusetts Institute of Technology, die Bauhaus-Universität Weimar oder die Fachhochschule Nordwestschweiz. Wie schwierig es ist, einen wirklich geeigneten Ansatz zu entwickeln, zeigt schon die Tatsache, dass vor der Tagung in Löwen fast die Hälfte des Feldes aus dem Wettbewerb ist. "Etliche Designs wurden entweder gebrochen oder freiwillig zurückgezogen", erklärt Rechberger. Das Team der TU Graz und der Technischen Universität Dänemark ist noch im Rennen. "Unsere Strategie ist es, uns vom Designansatz bisheriger SHA-Algorithmen klar abzuheben", betont der Grazer Wissenschaftler gegenüber pressetext. Jetzt kämpft das Team darum, mit "Grøstl" die nächste Wettbewerbsphase zu erreichen und damit dem Ziel der SHA-3-Krone einen Schritt näher zu kommen. (pte/hal)