ryptographische Hashfunktionen sind kryptographische Algorithmen, die, im Gegensatz zu Blockchiffren und MACs ohne geheimen Schlüssel auskommen.
Dennoch gehören sie zu den Arbeitstieren in vielen Algorithmen und werden in so gut wie allen kryptographischen Protokollen verwendet (z. B.: SSH, SSL/TLS, RSA-OAEP). Seit dem Jahre 2000 haben Kryptographen kritische Sicherheitslücken in alltäglich genutzen Hashfunktionen wie MD5 oder SHA-1 gefunden. Nur die SHA-2-Familie scheint gegen solche Angriffe resistent zu sein. Da sich die Struktur von SHA-2 der von SHA-1 sehr ähnelt, rief das NIST einen Wettbewerb aus, um einen neuen Hashfunktionen-Standard (SHA-3) zu finden. Zwei der eingereichen Kandidaten für den Wettbewerb stammten vom Lehrstuhl für Informationssicherheit und Kryptographie der Bauhaus-Universität Weimar, wobei einer (Skein) es sogar ins Finale geschafft hat.
Im ersten Teil der Vorlesung wird es um die Einführung und praktische Nutzung kryptographischer Hashfunktionen gehen. Der zweite Teil beschäftigt sich mit generischen Angriffen und deren Einfluss in der Praxis. Der dritte Teil wird sich um die SHA-3-Kandidaten drehen. Basieren auf den Erkenntnissen und Kandidaten des Password-Hashing-Wettbewerbs (PHC), beschäftigt sich der vierte Teil der Vorlesung mit Password Hashing und den darunterliegenden Problemstellungen |