Grøstl

kryptographische Hashfunktion

Grøstl ist eine kryptographische Hashfunktion. Sie wurde von einem Team dänischer und österreichischer Wissenschaftler um den Kryptographen Lars Knudsen entwickelt. Grøstl war einer der Kandidaten im Wettbewerb für den zukünftigen Standard SHA-3. Er wurde im Dezember 2010 als einer von fünf Finalisten ausgewählt.

Grøstl
Entwickler Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer, Søren S. Thomsen
Veröffentlicht 2008
Abgeleitet von AES
Zertifizierung Finalist im SHA-3 Auswahlverfahren
Länge des Hashwertes (Bit) 224, 256, 384, 512
Konstruktion wide-pipe Merkle-Damgård-Konstruktion
Runden 10 (Grøstl-224, Grøstl-256)
14 (Grøstl-384, Grøstl-512)
Beste bekannte Kryptoanalyse
M. Schläffer: Updated Differential Analysis of Grøstl. January 2011.
Kollision auf 3 Runden von Grøstl-224 und Grøstl-256 mit einer Zeitkomplexität von 264 und auf 3 Runden von Grøstl-512 mit einer Zeitkomplexität von 2192[1]

Benannt wurde es nach dem österreichischen Gericht Gröstl, welches dem US-amerikanischen Hash ähnelt.[2]

Aufbau Bearbeiten

Die Nachricht wird erweitert und in Blöcke   von je   Bit geteilt, die nacheinander verarbeitet werden. Ein Block wird zusammen mit einem Verkettungswert   von ebenfalls   Bit in eine Kompressionsfunktion eingegeben, die den nächsten Verkettungswert liefert. Der letzte Verkettungswert wird in eine Finalisierungsfunktion eingegeben, die den Hashwert berechnet:

 
 .

  ist ein konstanter Initialisierungsvektor. Grøstl kann Hashwerte von   bis   Bit berechnen, in ganzen Byte-Schritten. Mit Grøstl-n bezeichnet man die Variante mit   Bit Hash-Länge.   richtet sich nach der Hash-Länge; es ist   für   und   für größere Hash-Längen.

Die Kompressions- und die Finalisierungsfunktion beruhen auf zwei Permutationen  , die jeweils eine   Bit-Eingabe auf eine ebenso lange Ausgabe bijektiv abbilden:

 
 

  steht für die bitweise XOR-Verknüpfung. Die Ausgabe von   entsteht durch Weglassen der über   hinausgehenden Bits (Trunkierung).

  und   sind sehr ähnlich wie die Blockverschlüsselung AES aufgebaut, unter anderem wird dafür dieselbe S-Box genutzt. Sie wenden 10 mal ( ) bzw. 14 mal ( ) eine Rundenfunktion auf den Datenblock an, um dessen Werte zu permutieren.

Sicherheit Bearbeiten

Im SHA-3-Auswahlverfahren wurde die – im Vergleich zu anderen Finalisten – geringe Sicherheitsmarge bemängelt, sowie mögliche cache-time attacks, die jedoch abhängig von der Implementierung sind. Als Vorteile galten die intensive Kryptoanalyse und das gute Verständnis beruhend auf der Blockchiffre AES[3].

Einzelnachweise Bearbeiten

  1. M. Schläffer: Updated Differential Analysis of Grøstl. January 2011.
  2. Herleitung des Namens
  3. National Institute of Standards and Technology: Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition. November 2010. S. 33 doi:10.6028/NIST.IR.7896

Weblinks Bearbeiten