FWF - Analyse kryptograph Hash - Analyse moderner kryptographischer Hashfunktionen

  • Mendel, Florian, (Teilnehmer (Co-Investigator))
  • Pramstaller, Norbert, (Teilnehmer (Co-Investigator))
  • Rechberger, Christian (Teilnehmer (Co-Investigator))
  • Rijmen, Vincent, (Projektleiter (Principal Investigator))
  • De Cannière, Christophe, (Teilnehmer (Co-Investigator))

Projekt: Foschungsprojekt

Projektdetails

Beschreibung

Kryptografische Hashfunktionen sind ein wichtiger Bestandteil für sensible Anwendungen im E-Commerce- bzw.
E-Governmentbereich. Beispielsweise werden Dokumente bevor sie digital signiert (elektronisch signiert) werden,
zuerst mittels einer kryptografischen Hashfunktion komprimiert. Der so erhaltene "Fingerabdruck" der Nachricht ist
wesentlich kürzer als die Nachricht selbst. Deswegen wird schlussendlich der Fingerabdruck signiert. Damit die
Signatur auch fälschungssicher ist muss gewährleistet werden, dass zwei verschiedene Dokumente nicht denselben
Fingerabdruck liefern können. Haben zwei Dokumente denselben Fingerabdruck, so nennen wir dies das Auftreten
einer Kollision. Die Existenz von Kollisionen kann nicht gänzlich vermieden werden. Das Ziel einer guten
kryptografischen Hashfunktion ist deswegen die effiziente Konstruktion einer solchen Kollision praktisch
unmöglich zu machen.
Beinahe alle Anwendungen benutzen heutzutage die Hashfunktionen RIPEMD-160, SHA-1 oder MD5. Es ist
wohlbekannt das MD5 nur dann benutzt werden soll wenn Rückwärtskompatibilität gewährleistet werden muss.
SHA-1 ist die Hashfunktion die als Standard von den US-Behörden vorgeschlagen wurde. In den letzten Monaten
wurden Schwächen für zahlreiche Hashfunktionen bekannt. Daraus können wir folgern, dass viele kryptografische
Hashfunktionen nicht so sicher sind wie über viele Jahre hinweg angenommen wurde. Sogar Kollisionen konnten
für zahlreiche Hashfunktionen effizient konstruiert werden. Allerdings wurde für SHA-1 noch keine Kollision
gefunden.
In diesem Projekt werden wir die Sicherheit von SHA-1 und anderen Hashfunktionen untersuchen. Unsere
Methoden werden sich dabei an den neuesten kryptoanalytischen Techniken orientieren. Weiters beabsichtigen wir
unsere Methoden weiterzuentwickeln indem wir sie mit Lösungsansätzen für fundamentale mathematische
Probleme (Kodierungstheorie, Lösen von nichtlinearen Gleichungssystemen) kombinieren. Diese Verknüpfung mit
wohlbekannten mathematischen Techniken wird es uns ermöglichen, bessere Abschätzungen für die Sicherheit von
Hashfunktionen zu bekommen. Gestärkt durch unsere neuen Erkenntnisse, werden wir neue und bessere
Alternativen zu SHA-1 entwickeln.
StatusAbschlussdatum
Tatsächlicher Beginn/ -es Ende1/08/051/08/07

Publikationen

Analysis of Modern Cryptographic Hash Functions (FWF P18138-N13 Final Report)

Mendel, F. & Rijmen, V., 2008, .

Publikation: Buch/Bericht/KonferenzbandSonstiger Bericht

New Results on NMAC/HMAC when Instantiated with Popular Hash Functions

Rechberger, C. & Rijmen, V., 2008, in : Journal of Universal Computer Science . 14, 3, S. 347-376

Publikation: Beitrag in einer FachzeitschriftArtikel

Open Access
Datei

Searching for messages conforming to arbitrary sets of conditions in SHA-256

Hölbl, M., Rechberger, C. & Welzer, T., 2008, Proceedings of Western European Workshop on Research in Cryptology. Springer, Band 4945. S. 28-38 (Lecture notes in computer science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem Konferenzband