Skip to main content
Log in

Auf dem Weg zu neuen Hashfunktionen

Ein Wettbewerb

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Jahre 2004 bis 2006 waren in Bezug auf kryptographische Hashfunktionen dramatisch: Angriffe auf die leider immer noch weithin genutzte Hashfunktion MD5 wurden so verbessert, dass sie sich auf einem PC binnen weniger Sekunden durchführen lassen. Und es zeigte sich, dass der bis dahin als sicher geltende Standard SHA-1 zumindest theoretisch angreifbar ist. Als Konsequenz daraus hat das US-amerikanische National Institute of Standards and Technology (NIST) beschlossen, einen Wettbewerb auszuschreiben, in dessen Verlauf eine neue, sichere hashfunktion gekürt und anschließend standardisiert werden soll.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. M. Bellare, T. Ristenpart. Multi-property-preserving hash domain extension: The EMD transform. Asiacrypt 2006.

  2. E. Biham, R. Chen, A. Joux, P. Carribault, C. Lemuet, W. Jalby. Collisions of SHA-0 and reduced SHA-1. Eurocrypt 2005.

  3. C. De Caniere, C. Rechberger. Finding SHA-1 Characteristics and Applications. Asiacrypt 2006.

  4. J. Coron, Y. Dodis, C. Malinaud, P. Punyia. Merkle-Damgård revisited: how to construct a hash function. Crypto 2005.

  5. I. Damgård. A design principle for hash functions. Crypto’ 89.

  6. H. Dobbertin. Digitale Fingerabdrücke — Sichere Hashfunktionen für digitale Signaturen. DuD 02/1997.

  7. M. Gebhardt, G. Illies, W. Schindler. A Note on the Practical Value of Single Hash Collisions for Special File Formats. Sicherheit 2006.

  8. A. Joux. Multicollisions in iterated hash functions, application to cascaded constructions. Crypto 2004.

  9. J. Kelsey, T. Kohno. Herding Hash Functions and the Nostradamus Attack. Eurocrypt 2006.

  10. J. Kelsey. B. Schneier. Second preimages on n-bit hash functions in much less than 2n work. Eurocrypt 2005.

  11. V. Klima. Tunnels in Hash Functions: MD5 Collisions Within a Minute. Cryptology ePrint Archive: Report 2006/105, http://eprint.iacr.org/2006/105/.

  12. L. Knudsen, X. Lai, B. Preneel. Attacks on Fast Double-Block Length Hash Functions. Journal of Cryptology, vol. 11 (1998).

  13. M. Liskov. Constructing an Ideal Hash Function from Weak Ideal Compression Functions. SAC 2006.

  14. S. Lucks. A Failure-Friendly Design Principle for Hash Functions. Asiacrypt 2005.

  15. S. Lucks, M. Daum. Attacking Hash Functions by Poisoned Messages „The Story of Alice and her Boss“. Präsentiert auf der Rump Session der Eurocrypt 2005, http://www.cits.rub.de/MD5Collisions/.

  16. S. Lucks, R. Weis. Der DES-Nachfolger Rijndael. DuD 12/2000.

  17. R. Merkle. One-way hash functions and DES. Crypto’ 89.

  18. National Institute of Standards and Technology (NIST). Secure hash standard. FIPS 180-2. August 2002.

  19. National Institute of Standards and Technology (NIST). NIST’s Plan for New Cryptographic Hash Functions. http://www.csrc.nist.gov/pki/HashWorkshop/

  20. National Institute of Standards and Technology (NIST). Tentative Timeline of the Development of New Hash Functions. http://www.csrc.nist.gov/pki/HashWorkshop/timeline.html

  21. National Institute of Standards and Technology (NIST). Draft minimum acceptability requirements, submission requirements, and evaluation criteria. Federal Register, Vol. 72, No. 14, 23. Januar 2007. http://www.csrc.nist.gov/pki/HashWorkshop//FederalRegister/Federal%20Register%20Notice%20for%20Requirements%20&%20Criteria%20-%20E7-927.pdf

    Google Scholar 

  22. M. Stevens. Fast Collision Attack on MD5. Cryptology ePrint Archive: Report 2006/104, http://eprint.iacr.org/2006/104/.

  23. M. Stevens, A. Lenstra, B. de Weger. Chosen-Prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities. Eurocrypt 2007.

  24. X. Wang, X. Lai, D. Feng, H. Cheng, X. Yu. Cryptoanalyisis of the hash functions MD4 and RIPEMD. Eurocrypt 2005.

  25. X. Wang, H. Yu. How to break MD5 and other hash functions. Eurocrypt 2005.

  26. X. Wang, H. Yu, Y. L. Yin. Efficient collision search attacks on SHA0. Crypto 2005.

  27. X. Wang, A. Yao, F. Yao. New Collision Search for SHA-1. (Präsentiert von A. Shamir auf der Rump Session der Crypto 2005).

  28. X. Wang, Y. L. Yin, H. Yu. Finding collisions in the full SHA1. Crypto 2005.

  29. R. Weis, S. Lucks. Advanced Encryption Standard. DuD 23/1999.

  30. R. Weis, S. Lucks. Hash-Funktionen gebrochen. DuD 04/2005.

Download references

Authors

Additional information

Dr. Ulrich Kühn

Senior Researcher, Sirrix AG, Bochum. Schwerpunkte: IT- und Kommunikationssicherheit, Kryptologie.

Prof. Dr. Stefan Lucks

Professor für Mediensicherheit an der Bauhaus-Universität Weimar. Schwerpunkte: Kryptographie und Kommunikationssicherheit

Rights and permissions

Reprints and permissions

About this article

Cite this article

Kühn, U., Lucks, S. Auf dem Weg zu neuen Hashfunktionen. DuD 31, 596–601 (2007). https://doi.org/10.1007/s11623-007-0199-5

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-007-0199-5

Navigation