SHA - Secure Hash Algorithm (SHA-1 / SHA-2 / SHA-3)

Der Secure Hash Algorithm, kurz SHA, und alle seine Versionen, sind kryptografische Hash-Funktionen. Entwickelt wurde SHA vom US-Geheimdienst NSA im Auftrag der US-Standardisierungsbehöre NIST.
SHA wurde zusammen mit dem Signaturverfahren DSA im Jahr 1991 der Öffentlichkeit vorgestellt. Obwohl Entwicklungen der NSA immer mit Misstrauen gesehen werden, stellte sich SHA als gute kryptografische Hash-Funktion heraus.

SHA kommt in allen gängigen Webanwendungen und Netzwerk-Protokollen zum Einsatz. PGP, SSL, IPsec und S/MIME. Und natürlich bei verschiedenen Signaturverfahren. Zum Beispiel zum Signieren von Zertifikaten.

Das ursprüngliche SHA wird als SHA-1 bezeichnet, um es von seinen Nachfolgern SHA-2 und SHA-3 unterscheiden zu können. SHA-3 soll SHA-2 nicht ersetzen, sondern ist eine Alternative. Sollte SHA-2 irgendwann einmal gebrochen werden, kann man zu SHA-3 übergehen.

MD4 - Message Digest 4

MD4 wurde von RSA-Miterfinder Ron Rivest entwickelt. Die meisten kryptografischen Hash-Funktionen sind Weiterentwicklungen von MD4. Es hat einige Schwächen, weshalb es nicht allzu sicher ist und für kryptografische Anwendungen nicht mehr verwendet werden sollte.

MD5 - Message Digest 5

Aufgrund der Schwächen von MD4 hat Ron Rivest eine überarbeitete Version mit der Bezeichnung MD5 im Jahr 1991 veröffentlicht, wodurch es vorübergehend zur meistverwendeten kryptografischen Hash-Funktion wurde. Allerdings sollte man MD5 nicht mehr verwenden, weil es auch mit einem normalen PC möglich ist, Kollisionen innerhalb weniger Stunden zu berechnen. Aber, für nicht-kryptografische Anwendungen ist MD5 immer noch akzeptabel.

SHA-1 - Secure Hash Algorithm Version 1

SHA-1 ist eine Weiterentwicklung von MD4 und war in den 1990er Jahren die wichtigste kryptografische Hash-Funktion. Sie kam lange Zeit bei vielen verschlüsselten Verbindungen und Zertifikaten im Einsatz.

SHA-1 gilt seit 2004 nicht mehr als sicher. SHA-1 ist anfällig für Kollisionsangriffe. Praktikabel sind diese Angriffe seit 2009. SHA-1 ist bei SSL-Zertifikaten besonders kritisch. Ein Angreifer könnte theoretisch falsche Serverzertifikate erstellen, die von den Browsern als gültig angesehen werden. Der Wechsel auf ein moderneres Hash-Verfahren wie SHA-2 und SHA-3 ist angebracht.

SHA-2 - Secure Hash Algorithm Version 2

Schon vor Bekanntwerden der Schwächen von SHA-1 hat die NIST im Jahr 2000 vier neue SHA-Versionen standardisiert: SHA-224, SHA-256, SHA-384 und SHA-512. Wobei die Zahl im Namen die Länge des Hash-Werts ausdrückt.
Die neuen Hash-Funktionen unterscheiden sich jedoch nicht nur in ihrer Länge zu SHA-1, sondern auch durch eine Reihe funktionaler Unterschiede.
Die Algorithmen des SHA-2-Standards werden auf allen gängigen Betriebssystemen unterstützt und können deshalb SHA-1 ablösen.
Oftmals ist nur von SHA-256 und SHA-512 die Rede. Es gibt aber auch noch SHA-224 und SHA-384. Das liegt daran, weil es sich bei SHA-224 um den selben Ablauf, wie bei SHA-256 handelt, bei dessen Ausgabe am Ende 32 Bit abgeschnitten werden. Genauso bei SHA-384. Hierbei handelt es sich funktional um SHA-512, bei dessen Ausgabe am Ende 128 Bit abgeschnitten werden.

SHA-3 - Secure Hash Algorithm Version 3

SHA-3 basiert auf dem Hashing-Algorithmus Keccak und wurde von der NIST im Jahr 2015 als Nachfolger von SHA-2 als FIPS 202 spezifiziert. Mit SHA-3-224, SHA-3-256, SHA-3-384 und SHA-3-512 gibt es vier Varianten mit unterschiedlichen Längen. Die Funktionen SHAKE128 und SHAKE256 erlauben die Ausgaben mit beliebiger Länge.
SHA-3 soll SHA-2 nicht ersetzen, sondern ist eine Alternative. Wenn SHA-2 irgendwann einmal gebrochen werden sollte, kann man zu SHA-3 übergehen.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen