Standardisierung von SHA-3 kommt einen Schritt weiter

Im Rahmen eines Wettbewerbs des NIST (National Institute of Standards and Technology, USA) wurde am 2. Oktober 2012 ein Nachfolger-Algorithmus für SHA-2 gekürt. Der Algorithmus „Keccak“ wird die Basis für SHA-3 bilden. Genauso wie der Hash-Algorithmus SHA-2 wird auch die neue Funktion vor allem für den Nachweis der Integrität und Authentizität von Nachrichten beziehungsweise Dokumenten dienen.

Wird SHA-2 damit obsolet und müssen Unternehmen ihre Kryptokonzepte umschreiben? Keinesfalls – SHA-3 wird momentan noch als „Versicherung“ gesehen für den Fall, dass SHA-2 eines Tages nicht mehr ausreichend sicher ist. Früher oder später wird dieses Szenario auch eintreten. Bis auf Weiteres wird der Einsatz von SHA-2 aber valide bleiben.

Dennoch müssen Unternehmen, sofern dies nicht ohnehin schon geschieht, ihre Kryptokonzepte und die Gültigkeit der darin spezifizierten Algorithmen regelmäßig einer Überprüfung unterziehen – am Besten jede ein bis zwei Jahre. Wenn dann für die gängigen Kryptoprodukte auch SHA-3-Implementierungen verfügbar sind, kann SHA-2 im Bedarfsfall abgelöst werden.

Das NIST geht davon aus, dass aufgrund der kompakten Natur des Keccak-Algorithmus der erste Einsatzbereich von SHA-3 in Embedded bzw. Smart Devices zu finden sein wird.