Neuer Hash-Algorithmus kommt 2012

Wie das National Institute of Standards and Technology (NIST) mitteilte, sind jetzt sowohl die Roadmap als auch wesentliche Funktionen für den neuen Hash-Algorithmus festgeklopft.

Die neue Version war vor allem deshalb notwendig geworden, weil SHA-1 und SHA-0 offenbar Schwächen hatten. So brüsteten sich zwei chinesische Kryptologen im Februar 2005 damit, die Verschlüsselungs-Algorithmen geknackt zu haben. Und sie belegten dies auch schriftlich. Das machte flugs einige Nacharbeiten notwendig, die mittlerweile gediehen sind: Als Zwischenschritt kommt SHA-2 im Laufe dieses oder des nächsten Jahres – je nach Tempo der Standardisierungsprozedur. Er soll im Gegensatz zu SHA-0 und SHA-1 wesentlich größere Hash-Werte aufweisen, jedoch nach demselben Prinzip funktionieren wie beide Vorgänger. Nach und nach soll er aber weitere Verbesserungen erfahren und wiederum abgelöst werden.

Dafür hat das NIST eine Reihe von Fixpunkten im Kalender bis 2012 festgelegt. Eine Roadmap, bestehend aus einer Reihe von Konferenzen, Diskussionen, Arbeiten und Registrierungsschritten muss demnach bis 2012 absolviert werden. Dann kommt allerdings nicht SHA-3, sondern etwas völlig Neues: Der Secure Hash Standard, SHS.

Er wurde vom NIST initiiert, um eine zukunftssichere und ausbaufähige Grundlage herzustellen. Sie orientiert sich, dem NIST zufolge an Konzepten, wie sie dem Advanced Encryption Standard (AES) zugrunde liegen. Die ersten Schritte zu diesem neuen Hash-Algorithmus hat das NIST Ende Januar mit ersten Richtlinien und Anforderungen gelegt. Der Entwicklungsprozess soll öffentlich stattfinden, die einzelnen Schritte veröffentlicht werden.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago