www.wikidata.de-de.nina.az
Grostl ist eine kryptographische Hashfunktion Sie wurde von einem Team danischer und osterreichischer Wissenschaftler um den Kryptographen Lars Knudsen entwickelt Grostl war einer der Kandidaten im Wettbewerb fur den zukunftigen Standard SHA 3 Er wurde im Dezember 2010 als einer von funf Finalisten ausgewahlt GrostlEntwickler Praveen Gauravaram Lars R Knudsen Krystian Matusiewicz Florian Mendel Christian Rechberger Martin Schlaffer Soren S ThomsenVeroffentlicht 2008Abgeleitet von AESZertifizierung Finalist im SHA 3 AuswahlverfahrenLange des Hashwertes Bit 224 256 384 512Konstruktion wide pipe Merkle Damgard KonstruktionRunden 10 Grostl 224 Grostl 256 14 Grostl 384 Grostl 512 Beste bekannte KryptoanalyseM Schlaffer Updated Differential Analysis of Grostl January 2011 Kollision auf 3 Runden von Grostl 224 und Grostl 256 mit einer Zeitkomplexitat von 264 und auf 3 Runden von Grostl 512 mit einer Zeitkomplexitat von 2192 1 Benannt wurde es nach dem osterreichischen Gericht Grostl welches dem US amerikanischen Hash ahnelt 2 Inhaltsverzeichnis 1 Aufbau 2 Sicherheit 3 Einzelnachweise 4 WeblinksAufbau BearbeitenDie Nachricht wird erweitert und in Blocke m 1 m n displaystyle m 1 dots m n nbsp von je l displaystyle l nbsp Bit geteilt die nacheinander verarbeitet werden Ein Block wird zusammen mit einem Verkettungswert v i displaystyle v i nbsp von ebenfalls l displaystyle l nbsp Bit in eine Kompressionsfunktion eingegeben die den nachsten Verkettungswert liefert Der letzte Verkettungswert wird in eine Finalisierungsfunktion eingegeben die den Hashwert berechnet v i 1 f v i m i i 1 2 n displaystyle v i 1 f v i m i i 1 2 dots n nbsp h g v n 1 displaystyle h g v n 1 nbsp v 1 displaystyle v 1 nbsp ist ein konstanter Initialisierungsvektor Grostl kann Hashwerte von n 8 displaystyle n 8 nbsp bis n 512 displaystyle n 512 nbsp Bit berechnen in ganzen Byte Schritten Mit Grostl n bezeichnet man die Variante mit n displaystyle n nbsp Bit Hash Lange l displaystyle l nbsp richtet sich nach der Hash Lange es ist l 512 displaystyle l 512 nbsp fur n 256 displaystyle n leq 256 nbsp und l 1024 displaystyle l 1024 nbsp fur grossere Hash Langen Die Kompressions und die Finalisierungsfunktion beruhen auf zwei Permutationen P Q displaystyle P Q nbsp die jeweils eine l displaystyle l nbsp Bit Eingabe auf eine ebenso lange Ausgabe bijektiv abbilden f v m P v m Q m v displaystyle f v m P v oplus m oplus Q m oplus v nbsp g v trunc P v v n displaystyle g v operatorname trunc P v oplus v n nbsp displaystyle oplus nbsp steht fur die bitweise XOR Verknupfung Die Ausgabe von g displaystyle g nbsp entsteht durch Weglassen der uber n displaystyle n nbsp hinausgehenden Bits Trunkierung P displaystyle P nbsp und Q displaystyle Q nbsp sind sehr ahnlich wie die Blockverschlusselung AES aufgebaut unter anderem wird dafur dieselbe S Box genutzt Sie wenden 10 mal l 512 displaystyle l 512 nbsp bzw 14 mal l 1024 displaystyle l 1024 nbsp eine Rundenfunktion auf den Datenblock an um dessen Werte zu permutieren Sicherheit BearbeitenIm SHA 3 Auswahlverfahren wurde die im Vergleich zu anderen Finalisten geringe Sicherheitsmarge bemangelt sowie mogliche cache time attacks die jedoch abhangig von der Implementierung sind Als Vorteile galten die intensive Kryptoanalyse und das gute Verstandnis beruhend auf der Blockchiffre AES 3 Einzelnachweise Bearbeiten M Schlaffer Updated Differential Analysis of Grostl January 2011 Herleitung des Namens National Institute of Standards and Technology Third Round Report of the SHA 3 Cryptographic Hash Algorithm Competition November 2010 S 33 doi 10 6028 NIST IR 7896Weblinks BearbeitenOffizielle Website Abgerufen von https de wikipedia org w index php title Grostl amp oldid 222857050