Zusammenfassung
Die Jahre 2004 bis 2006 waren in Bezug auf kryptographische Hashfunktionen dramatisch: Angriffe auf die leider immer noch weithin genutzte Hashfunktion MD5 wurden so verbessert, dass sie sich auf einem PC binnen weniger Sekunden durchführen lassen. Und es zeigte sich, dass der bis dahin als sicher geltende Standard SHA-1 zumindest theoretisch angreifbar ist. Als Konsequenz daraus hat das US-amerikanische National Institute of Standards and Technology (NIST) beschlossen, einen Wettbewerb auszuschreiben, in dessen Verlauf eine neue, sichere hashfunktion gekürt und anschließend standardisiert werden soll.
Literatur
M. Bellare, T. Ristenpart. Multi-property-preserving hash domain extension: The EMD transform. Asiacrypt 2006.
E. Biham, R. Chen, A. Joux, P. Carribault, C. Lemuet, W. Jalby. Collisions of SHA-0 and reduced SHA-1. Eurocrypt 2005.
C. De Caniere, C. Rechberger. Finding SHA-1 Characteristics and Applications. Asiacrypt 2006.
J. Coron, Y. Dodis, C. Malinaud, P. Punyia. Merkle-Damgård revisited: how to construct a hash function. Crypto 2005.
I. Damgård. A design principle for hash functions. Crypto’ 89.
H. Dobbertin. Digitale Fingerabdrücke — Sichere Hashfunktionen für digitale Signaturen. DuD 02/1997.
M. Gebhardt, G. Illies, W. Schindler. A Note on the Practical Value of Single Hash Collisions for Special File Formats. Sicherheit 2006.
A. Joux. Multicollisions in iterated hash functions, application to cascaded constructions. Crypto 2004.
J. Kelsey, T. Kohno. Herding Hash Functions and the Nostradamus Attack. Eurocrypt 2006.
J. Kelsey. B. Schneier. Second preimages on n-bit hash functions in much less than 2n work. Eurocrypt 2005.
V. Klima. Tunnels in Hash Functions: MD5 Collisions Within a Minute. Cryptology ePrint Archive: Report 2006/105, http://eprint.iacr.org/2006/105/.
L. Knudsen, X. Lai, B. Preneel. Attacks on Fast Double-Block Length Hash Functions. Journal of Cryptology, vol. 11 (1998).
M. Liskov. Constructing an Ideal Hash Function from Weak Ideal Compression Functions. SAC 2006.
S. Lucks. A Failure-Friendly Design Principle for Hash Functions. Asiacrypt 2005.
S. Lucks, M. Daum. Attacking Hash Functions by Poisoned Messages „The Story of Alice and her Boss“. Präsentiert auf der Rump Session der Eurocrypt 2005, http://www.cits.rub.de/MD5Collisions/.
S. Lucks, R. Weis. Der DES-Nachfolger Rijndael. DuD 12/2000.
R. Merkle. One-way hash functions and DES. Crypto’ 89.
National Institute of Standards and Technology (NIST). Secure hash standard. FIPS 180-2. August 2002.
National Institute of Standards and Technology (NIST). NIST’s Plan for New Cryptographic Hash Functions. http://www.csrc.nist.gov/pki/HashWorkshop/
National Institute of Standards and Technology (NIST). Tentative Timeline of the Development of New Hash Functions. http://www.csrc.nist.gov/pki/HashWorkshop/timeline.html
National Institute of Standards and Technology (NIST). Draft minimum acceptability requirements, submission requirements, and evaluation criteria. Federal Register, Vol. 72, No. 14, 23. Januar 2007. http://www.csrc.nist.gov/pki/HashWorkshop//FederalRegister/Federal%20Register%20Notice%20for%20Requirements%20&%20Criteria%20-%20E7-927.pdf
M. Stevens. Fast Collision Attack on MD5. Cryptology ePrint Archive: Report 2006/104, http://eprint.iacr.org/2006/104/.
M. Stevens, A. Lenstra, B. de Weger. Chosen-Prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities. Eurocrypt 2007.
X. Wang, X. Lai, D. Feng, H. Cheng, X. Yu. Cryptoanalyisis of the hash functions MD4 and RIPEMD. Eurocrypt 2005.
X. Wang, H. Yu. How to break MD5 and other hash functions. Eurocrypt 2005.
X. Wang, H. Yu, Y. L. Yin. Efficient collision search attacks on SHA0. Crypto 2005.
X. Wang, A. Yao, F. Yao. New Collision Search for SHA-1. (Präsentiert von A. Shamir auf der Rump Session der Crypto 2005).
X. Wang, Y. L. Yin, H. Yu. Finding collisions in the full SHA1. Crypto 2005.
R. Weis, S. Lucks. Advanced Encryption Standard. DuD 23/1999.
R. Weis, S. Lucks. Hash-Funktionen gebrochen. DuD 04/2005.
Additional information
Dr. Ulrich Kühn
Senior Researcher, Sirrix AG, Bochum. Schwerpunkte: IT- und Kommunikationssicherheit, Kryptologie.
Prof. Dr. Stefan Lucks
Professor für Mediensicherheit an der Bauhaus-Universität Weimar. Schwerpunkte: Kryptographie und Kommunikationssicherheit
Rights and permissions
About this article
Cite this article
Kühn, U., Lucks, S. Auf dem Weg zu neuen Hashfunktionen. DuD 31, 596–601 (2007). https://doi.org/10.1007/s11623-007-0199-5
Issue Date:
DOI: https://doi.org/10.1007/s11623-007-0199-5