„BLAKE (Hashfunktion)“ – Versionsunterschied
Seite neu erstellt |
(kein Unterschied)
|
Version vom 8. Dezember 2013, 15:17 Uhr
BLAKE | |
---|---|
Entwickler | Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan |
Veröffentlicht | 2010 (letzte Version) |
Zertifizierung | Finalist im SHA-3 Auswahlverfahren |
Beeinflusst von | ChaCha |
Struktur | Stromchiffre |
Länge des Hashwertes (Bit) | 224, 256, 384, 512 |
Runden | 14 (BLAKE-224, BLAKE-256) 16 (BLAKE-384, BLAKE-512) |
Beste bekannte Kryptoanalyse | |
boomerang attack von Biryukov, Nicolic und Roy 2011 auf 8 Runden BLAKE-256 mit einer Komplexität von 2232[1] |
BLAKE ist eine kryptographische Hashfunktion, die 2008 von Jean-Philippe Aumasson, Luca Henzen, Willi Meier und Raphael C.-W. Phan entwickelt wurde. BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST.
Struktur
Der Algorithmus BLAKE-256 arbeitet auf 32-Bit-Wörtern und produziert Hashwerte in der Länge von 256 Bit; BLAKE-512 arbeitet auf 64-Bit-Wörtern und produziert 512 Bit Hashwerte. Die Kompressionsfunktion entspricht der 2007 vorgestellten HAIFA-Struktur[2], der Algorithmus basiert auf der Stromchiffre ChaCha, einer Weiterentwicklung von Salsa20. Während des SHA-3-Auswahlverfahrens wurde die Anzahl der Runden für BLAKE-256 von 10 auf 14 und für BLAKE-512 von 14 auf 16 Runden erhöht.
Eigenschaften
BLAKE hatte zusammen mit Skein im SHA-3-Verfahren die beste Software-Performance und war in den meisten Fällen schneller als SHA-2[3]. Jedoch wies der Algorithmus vor allem im Vergleich zum Gewinner Keccak eine viel schlechtere Hardware-Performance auf[4].
Sicherheit
Im SHA-3-Verfahren wurde für BLAKE eine hohe Sicherheitsmarge angenommen, zudem galt der Algorithmus als gut verstanden und intensiv analysiert[5]. 2011 veröffentlichten Alex Biryukov, Ivica Nikolic und Arnab Roy einen Angriff auf 8 Runden von BLAKE-256, allerdings mit einer Komplexität von 2232. Der Angriff wurde im Auswahlverfahren berücksichtigt und stellt bis zum Stand Dezember 2013 die beste Kryptoanalyse dar.
BLAKE2
2012 veröffentlichten Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn und Christian Winnerlein BLAKE2 als eine eine Weiterentwicklung von BLAKE. BLAKE2 ist vor allem auf eine weitere Verbesserung der Performance bei gleichen Sicherheitseigenschaften ausgerichtet und soll auf 64-Bit-Plattformen schneller sein als SHA-1, MD5 und MD4. In einer ersten Analyse gehen deren Autoren von leicht geringeren Sicherheitseigenschaften gegenüber BLAKE aus[6].
Weblinks
- BLAKE Webseite
- BLAKE im SHA-3 Zoo englisch
- BLAKE2 — fast secure hashing. Die BLAKE2 Webseite englisch
Einzelnachweise
- ↑ Alex Biryukov, Ivica Nikolic, Arnab Roy: Boomerang Attacks on BLAKE-32. In: Fast Software Encryption. Springer Berlin Heidelberg 2011. S. 218-237. ISBN 978-3-642-21701-2
- ↑ Eli Biham und Orr Dunkelman: A Framework for Iterative Hash Functions - HAIFA (pdf).
- ↑ National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.45 (pdf).
- ↑ National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.57 (pdf).
- ↑ National Institute of Standards and Technology: Third-Round Report of the SHA-3 Crpytographic Hash Algorithm Competition. November 2010. S.33 (pdf).
- ↑ Jian Guo, Pierre Karpman, Ivica Nikolic, Lei Wang and Shuang Wu: Analysis of BLAKE2 (pdf).