Grøstl | |
---|---|
Entwickler | Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer, Søren S. Thomsen |
Veröffentlicht | 2008 |
Abgeleitet von | AES |
Zertifizierung | Finalist im SHA-3 Auswahlverfahren |
Länge des Hashwertes (Bit) | 224, 256, 384, 512 |
Konstruktion | wide-pipe Merkle-Damgård-Konstruktion |
Runden | 10 (Grøstl-224, Grøstl-256) 14 (Grøstl-384, Grøstl-512) |
Beste bekannte Kryptoanalyse | |
M. Schläffer: Updated Differential Analysis of Grøstl. January 2011. Kollision auf 3 Runden von Grøstl-224 und Grøstl-256 mit einer Zeitkomplexität von 264 und auf 3 Runden von Grøstl-512 mit einer Zeitkomplexität von 2192 |
Grøstl ist eine kryptographische Hashfunktion. Sie wurde von einem Team dänischer und österreichischer Wissenschaftler um den Kryptographen Lars Knudsen entwickelt. Grøstl war einer der Kandidaten im Wettbewerb für den zukünftigen Standard SHA-3. Er wurde im Dezember 2010 als einer von fünf Finalisten ausgewählt.
Benannt wurde es nach dem österreichischen Gericht Gröstl, welches dem US-amerikanischen Hash ähnelt.
Aufbau
Die Nachricht wird erweitert und in Blöcke von je Bit geteilt, die nacheinander verarbeitet werden. Ein Block wird zusammen mit einem Verkettungswert von ebenfalls Bit in eine Kompressionsfunktion eingegeben, die den nächsten Verkettungswert liefert. Der letzte Verkettungswert wird in eine Finalisierungsfunktion eingegeben, die den Hashwert berechnet:
- .
ist ein konstanter Initialisierungsvektor. Grøstl kann Hashwerte von bis Bit berechnen, in ganzen Byte-Schritten. Mit Grøstl-n bezeichnet man die Variante mit Bit Hash-Länge. richtet sich nach der Hash-Länge; es ist für und für größere Hash-Längen.
Die Kompressions- und die Finalisierungsfunktion beruhen auf zwei Permutationen , die jeweils eine Bit-Eingabe auf eine ebenso lange Ausgabe bijektiv abbilden:
steht für die bitweise XOR-Verknüpfung. Die Ausgabe von entsteht durch Weglassen der über hinausgehenden Bits (Trunkierung).
und sind sehr ähnlich wie die Blockverschlüsselung AES aufgebaut, unter anderem wird dafür dieselbe S-Box genutzt. Sie wenden 10 mal () bzw. 14 mal () eine Rundenfunktion auf den Datenblock an, um dessen Werte zu permutieren.
Sicherheit
Im SHA-3-Auswahlverfahren wurde die – im Vergleich zu anderen Finalisten – geringe Sicherheitsmarge bemängelt, sowie mögliche cache-time attacks, die jedoch abhängig von der Implementierung sind. Als Vorteile galten die intensive Kryptoanalyse und das gute Verständnis beruhend auf der Blockchiffre AES.
Einzelnachweise
- ↑ M. Schläffer: Updated Differential Analysis of Grøstl. January 2011.
- ↑ Herleitung des Namens
- ↑ National Institute of Standards and Technology: Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition. November 2010. S. 33 doi:10.6028/NIST.IR.7896