Keccak Hash

Herkunft / Verwendung: Keccak ist eine Hashfunktion, die von Guido Bertoni, Joan Daemen (u. a. Mitentwickler von AES), Michaël Peeters und Gilles Van Assche entwickelt und 2012 vom NIST als Gewinner des SHA-3-Wettbewerbs bekannt gegeben wurde. Der SHA-3-Wettbewerb sollte ähnlich wie dem AES-Wettbewerb einen Nachfolger für das unsicher gewordene SHA-1 und das evtl. bald unsicher werdende SHA-2-Hash-Verfahren finden. Keccak ist als SHA-3 also der neue US-Standard für Hash-Algorithmen und setzte sich gegen über 60 andere Algorithmen durch.

Die Hashlänge von Keccak ist variabel und beträgt 224, 256, 384, oder 512 bit (entsprechend 28, 32, 48 oder 64 Bytes).

Spezifikation des Algorithmus

Keccak verwendet einen mit 0 initialisierten Zustandsvektor aus 25 Wörtern. In jedem Schritt des Verfahrens wird ein Block der Nachricht mit dem Zustandsvektor XOR-verknüpft, und dann werden die Zustände des Zustandsvektors permutiert. Die Rundenfunktion besteht aus fünf aufeinanderfolgenden Operationen: lineare Mischoperation, Rotation der Wörter des Zustandsvektors, Permutation der Wörter des Zustandsvektors, nichtlineare Operation und XOR-Verknüpfung mit einer rundenabhängigen Konstanten.

Keccak funktioniert nach dem Sponge-Prinzip, also im Prinzip wie ein Schwamm, der einmal Daten aufsaugt und aus dem man danach öfters hintereinander Daten "ausdrücken" kann.

Die genaue Spezifikation, News und weitere Informationen finden sich auf der Keccak Homepage.

Beispiel

Klartext:Beispielklartext
Keccak-224 Hash:C613865A BAA6D987 6B8A447F 507C2F61 C7ACAEA9 627DC2FD 41F453DE
Keccak-256 Hash:F21F7D08 CBD008C4 C7A742E1 7E92F9FF 3DF59BD2 78B6A577 09AED948 2DF7BC6C
Keccak-384 Hash:3040CEE4 7FBF1358 01A22272 859C9101 866094B7 AD27754D 15698DC5 7F0CD465 767C48DD 210A60BE 312D51CF 21CC907D
Keccak-512 Hash:D6F4EE40 2E9ED9D9 66AF8C90 F0F14B2A 5432558A 4BB38A2C 339F9C69 7DF17490 E9D3B42B 478CC214 E2A2C3D4 AE432BE1 FB04D7DC A7EADB25 3BEBF836 5FB5DF2E

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (Decoder / Encoder / Solver-Tool)



Quellen, Literaturverweise und weiterführende Links

Spezifikation auf der Website des Team Keccak
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 245