„BLAKE (Hashfunktion)“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Inhalt gelöscht Inhalt hinzugefügt
Seite neu erstellt
(kein Unterschied)

Version vom 8. Dezember 2013, 15:17 Uhr

BLAKE
Entwickler Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan
Veröffentlicht 2010 (letzte Version)
Zertifizierung Finalist im SHA-3 Auswahlverfahren
Beeinflusst von ChaCha
Struktur Stromchiffre
Länge des Hashwertes (Bit) 224, 256, 384, 512
Runden 14 (BLAKE-224, BLAKE-256)
16 (BLAKE-384, BLAKE-512)
Beste bekannte Kryptoanalyse
boomerang attack von Biryukov, Nicolic und Roy 2011 auf 8 Runden BLAKE-256 mit einer Komplexität von 2232[1]

BLAKE ist eine kryptographische Hashfunktion, die 2008 von Jean-Philippe Aumasson, Luca Henzen, Willi Meier und Raphael C.-W. Phan entwickelt wurde. BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST.

Struktur

Der Algorithmus BLAKE-256 arbeitet auf 32-Bit-Wörtern und produziert Hashwerte in der Länge von 256 Bit; BLAKE-512 arbeitet auf 64-Bit-Wörtern und produziert 512 Bit Hashwerte. Die Kompressionsfunktion entspricht der 2007 vorgestellten HAIFA-Struktur[2], der Algorithmus basiert auf der Stromchiffre ChaCha, einer Weiterentwicklung von Salsa20. Während des SHA-3-Auswahlverfahrens wurde die Anzahl der Runden für BLAKE-256 von 10 auf 14 und für BLAKE-512 von 14 auf 16 Runden erhöht.

Eigenschaften

BLAKE hatte zusammen mit Skein im SHA-3-Verfahren die beste Software-Performance und war in den meisten Fällen schneller als SHA-2[3]. Jedoch wies der Algorithmus vor allem im Vergleich zum Gewinner Keccak eine viel schlechtere Hardware-Performance auf[4].

Sicherheit

Im SHA-3-Verfahren wurde für BLAKE eine hohe Sicherheitsmarge angenommen, zudem galt der Algorithmus als gut verstanden und intensiv analysiert[5]. 2011 veröffentlichten Alex Biryukov, Ivica Nikolic und Arnab Roy einen Angriff auf 8 Runden von BLAKE-256, allerdings mit einer Komplexität von 2232. Der Angriff wurde im Auswahlverfahren berücksichtigt und stellt bis zum Stand Dezember 2013 die beste Kryptoanalyse dar.

BLAKE2

2012 veröffentlichten Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn und Christian Winnerlein BLAKE2 als eine eine Weiterentwicklung von BLAKE. BLAKE2 ist vor allem auf eine weitere Verbesserung der Performance bei gleichen Sicherheitseigenschaften ausgerichtet und soll auf 64-Bit-Plattformen schneller sein als SHA-1, MD5 und MD4. In einer ersten Analyse gehen deren Autoren von leicht geringeren Sicherheitseigenschaften gegenüber BLAKE aus[6].


Einzelnachweise

  1. Alex Biryukov, Ivica Nikolic, Arnab Roy: Boomerang Attacks on BLAKE-32. In: Fast Software Encryption. Springer Berlin Heidelberg 2011. S. 218-237. ISBN 978-3-642-21701-2
  2. Eli Biham und Orr Dunkelman: A Framework for Iterative Hash Functions - HAIFA (pdf).
  3. National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.45 (pdf).
  4. National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.57 (pdf).
  5. National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.33 (pdf).
  6. Jian Guo, Pierre Karpman, Ivica Nikolic, Lei Wang and Shuang Wu: Analysis of BLAKE2 (pdf).