SHA-3 Hash

Kategorisierung:Modern / Hashes und Prüfsummen
Herkunft / Verwendung: SHA-3 ist eine Hashfunktion, und ging aus dem Gewinner-Algorithmus Keccak des NIST Ausschreibungswettbewerbs hervor. Nach einigen kleinen Anpassungen ist dies nun der neue Standard. Die Hashlänge ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).

Nachdem es in der Vergangenheit mehrere Durchbrüche von Angriffen auf verbreitete Hash-Funktionen wie MD5 und SHA-1 gelangen und grundlegende Schwächen des Merkle-Damgard-Konstrukts publik wurde, entschied sich das NIST zu einer Ausschreibung ähnlich wie bei AES, die dort schon erfolgreich war, um einen Nachfolger zu SHA-2 zu finden.

Von 64 eingereichten Hash-Verfahren wurde 14 für die 2. Runde ausgewählt: Daraus gingen die Finalisten Keccak, BLAKE, Grøstl, JH und Skein und schließlich der Sieger Keccak hervor.

Spezifikation des Algorithmus

Siehe Keccak Hash.

Beispiel

Klartext:Beispielklartext
SHA-3 224 Hash:9F010B62EB48A0EE8F09E9220058D7A312C339FB4F2B22029D156556
SHA-3 256 Hash:9B20100F57FDFD3A350BC0E3C7DE35099F19D6E964B4AD8F7C0F8E8F1239673E
SHA-3 384 Hash:A8C02BA3A18B3DB7F87D5A9A8A348021B306679504E8DDA450289B8FB36C4618 BA98E46606E7BFF278431342E3D98E5C
SHA-3 512 Hash:19D667345796622978DC1D65CA79428D8EBD893E9F086D1FF94A86AEA658D6DF 88438D6770E437ED7BBC60A97182FD89D3C43 7299660136CD7167A11F66E1D

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (Decoder / Encoder / Solver-Tool)



Quellen, Literaturverweise und weiterführende Links

Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 245, 365