HAIFA (kryptologisches Verfahren)
HAIFA (Abkürzung für HAsh Iterative FrAmework) ist eine von Eli Biham und Orr Dunkelman entwickelte Konstruktionsmethode für iterative kryptologische Hashfunktionen. Sie wurde 2006 veröffentlicht und seitdem in vielen Hashfunktionen verwendet.
Hintergrund
[Bearbeiten | Quelltext bearbeiten]Iterative Hashfunktionen zerlegen die zu hashende Nachricht in gleich lange Blöcke, die von einer Kompressionsfunktion nacheinander verarbeitet, d. h. in einen Datenblock fester Größe eingearbeitet werden. Die Kompressionsfunktion erhält als Eingabe den Nachrichtenblock und den aktuellen Wert des Datenblocks und berechnet daraus den nächsten Wert des Datenblocks. Diesem wird am Ende der Hashwert entnommen. Die Merkle-Damgård-Konstruktion ist die verbreitetste Möglichkeit, ein solches iteratives Hashverfahren zu konstruieren.
Ein Hashverfahren nach der Merkle-Damgård-Konstruktion ist beweisbar kollisionssicher, wenn eine kollisionssichere Kompressionsfunktion genutzt wird. Ursprünglich wurde angenommen, dies gelte auch für die (second) Preimage-Resistenz, allerdings wird das in neueren Untersuchungen widerlegt.[1][2] In der Folge dieser Analysen versuchte man, das Merkle-Damgård-Verfahren weiterzuentwickeln, wie beispielsweise durch HAIFA, oder durch ein anderes Verfahren zu ersetzen.
Drei von 14 Kandidaten der zweiten Runde im SHA-3-Auswahlverfahren für eine neue Hashfunktion beruhten auf der HAIFA-Konstruktion (BLAKE, SHAvite-3, ECHO).[3]
Aufbau
[Bearbeiten | Quelltext bearbeiten]HAIFA ergänzt die Merkle-Damgård-Konstruktion durch drei Neuerungen: Erstens werden der Kompressionsfunktion zusätzliche Daten eingegeben, welche die Rolle und Position jedes Schritts in der Iterationsfolge eindeutig bezeichnen. Dadurch kann ein Angreifer keine Schritte weglassen oder zusätzlich einfügen, denn die nachfolgenden Schritte würden dann anders arbeiten. Insbesondere wird der letzte Schritt (Finalisierung) eindeutig bezeichnet, um Erweiterungsangriffe zu verhindern. Dies soll unter anderem die gegen die Merkle-Damgård-Konstruktion erfolgreichen fixed point attacks erschweren.[4] Zweitens erhält die Kompressionsfunktion Salz als zusätzliche Eingabe. Drittens wird auch die Länge des zu berechnenden Hashwertes der Kompressionsfunktion eingegeben.
Zunächst wird die Nachricht mit dem HAIFA-Padding-Scheme erweitert. Dabei darf aber keine Information verloren gehen, d. h. aus der erweiterten Nachricht muss die ursprüngliche Nachricht eindeutig rekonstruierbar sein. Zu diesem Zweck wird die Nachricht um eine 1 ergänzt, gefolgt von einer variablen Anzahl von Nullen. Daran wird noch die Länge der ursprünglichen Nachricht und die Länge des Hashwertes angefügt, jeweils in einem Feld fester Breite:
Die zugrunde liegende Kompressionsfunktion erfordert eine bestimmte Nachrichten-Blocklänge . Die Zahl der angefügten Nullen wird daher auf eine Zahl festgelegt, sodass die Länge der erweiterten Nachricht ein Vielfaches von ist.
Dann wird in Blöcke der Länge Bit geteilt. Wie bei der Merkle-Damgård-Konstruktion werden diese Nachrichtenblöcke durch aufeinanderfolgende Aufrufe einer Kompressionsfunktion iterativ verarbeitet: erhält die vorherige Ausgabe von und den jeweils nächsten Nachrichtenblock als Eingabe. Bei der HAIFA-Konstruktion werden zusätzlich zwei weitere Parameter eingegeben: Das Salz und die Zahl der bis dahin verarbeiteten Bits der ursprünglichen Nachricht , einschließlich derer im aktuellen Block:
mit
(oder ein Teil davon) ist dann der berechnete Hashwert.
Beim ersten Iterationsschritt wird noch kein Nachrichtenblock gehasht, sondern aus der Länge des zu berechnenden Hashwertes und einem konstanten Initialisierungsvektor IV der erste Verkettungswert gebildet. Diese Berechnung kann vorab erfolgen, wenn sich nicht ändert; ist dann konstant. Beim letzten Iterationsschritt wird anstelle der Zahl der verarbeiteten Nachrichtenbits eingegeben, wenn der letzte Block kein Bit der ursprünglichen Nachricht mehr enthält.
Aus der Eingabe in die Kompressionsfunktion kann immer eindeutig abgeleitet werden, um welchen Iterationsschritt es sich handelt und ob es bereits der letzte ist. Beim ersten Schritt wird die Eingabe so formatiert, dass sie in jedem Fall anders aussieht als die Eingabe im letzten. Wenn mit , handelt es sich um einen Block voll mit Bits der Ursprungsnachricht, und ist die Iterationsnummer. Ist , dann enthält der Block die letzten Nachrichtenbits, aus deren Zahl auch hervorgeht, ob es sich um den letzten Block handelt. Falls , ist es der letzte Block, der die Nachrichtenlänge enthält, aus der sich die Iterationsnummer ergibt.
Das Salz kann aus einem festen oder für jede gehashte Nachricht verschiedenen Wert bestehen. Als Länge werden mindestens 64 Bit empfohlen, nach Möglichkeit sollte das Salz aber die halbe Länge des Verkettungswertes haben. In Fällen, in denen Salz nicht notwendig erscheint, kann gesetzt werden.
Eigenschaften
[Bearbeiten | Quelltext bearbeiten]- Im Gegensatz beispielsweise zur ebenfalls neuen Sponge-Konstruktion ist HAIFA stark an die Merkle-Damgård-Konstruktion angelehnt und kann als eine Variation von oder Ergänzung zu dieser gelten, ähnlich wie die Wide-Pipe-Merkle-Damgård-Konstruktion. Eigenschaften wie die Kollisionssicherheit, werden beibehalten.
- Gegenüber der Merkle-Damgård-Konstruktion bietet HAIFA einen verbesserten Schutz gegen (second) Preimage-Angriffe. Die bis zum Zeitpunkt der Entwicklung bekannten Angriffe sind nicht direkt auf HAIFA übertragbar. Charles Bouillaguet und Pierre-Alain Fouque konnten 2010 die angenommene Resistenz von HAIFA gegen second Preimage-Angriffe bestätigen.[5]
- Die HAIFA-Konstruktion ist mit vielen anderen Methoden kombinierbar, die die Sicherheitseigenschaften von Hashfunktionen verbessern sollen, wie mit RMX (randomisiertes Hashing nach Krawczyk und Halevi), enveloped Merkle-Damgård (nach Bellare und Ristenpart), RMC und ROX (nach Andreeva et al.).
- HAIFA unterstützt Hashwerte mit variablen Längen.
- HAIFA bietet die Möglichkeit des Online-Hashing: Statt der gesamten Nachricht muss nur ein Block der Nachricht im Speicher gehalten werden.
Alternative Konstruktionen zu HAIFA
[Bearbeiten | Quelltext bearbeiten]Ebenfalls eng angelehnt an die Merkle-Damgård-Konstruktion ist die Wide-Pipe(Double-Pipe)-Merkle-Damgård-Konstruktion. Stefan Lucks stellte 2005[6] eine Konstruktion vor, bei der der interne Status der Hashfunktion größer ist als der Hashwert. Mit einer geringfügig höheren Speicheranforderung kann so eine bessere second Preimage-Resistenz erreicht werden. Viele moderne Hashfunktionen wie Grøstl, Shabal, SIMD, Blue Midnight Wish beruhen auf dieser Konstruktion.
Nicht angelehnt an die Merkle-Damgård-Konstruktion, aber ebenfalls iterativ, ist die 2007 von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelte Sponge-Konstruktion, die neben Hashfunktionen auch in Stromchiffren verwendet werden kann.[7] Hashfunktionen wie Keccak (SHA-3), JH, CubeHash, Fugue, Hamsi und Luffa beruhen auf dieser Konstruktion.
Hashfunktionen mit HAIFA-Konstruktion
[Bearbeiten | Quelltext bearbeiten]- BLAKE
- SHAvite-3[8]
- ECHO[9]
- LAKE[10]
- Sarmal
- SWIFFTX
- HNF-256[11]
- Auch die Konstruktion von Skein (die Unique Block Iteration) weist Ähnlichkeiten mit HAIFA auf.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Eli Biham und Orr Dunkelman: A Framework for Iterative Hash Functions – HAIFA. 2007 (PDF; 223 kB).
- Eli Biham und Orr Dunkelman: The SHAvite-3 Hash Funktion. Tweaked Version 23. November 2009. S. 4–9 (kurze Beschreibung von HAIFA) (PDF)
- Orr Dunkelman: Re-Visiting HAIFA and why you should visit too. 2008 (PDF; 679 kB).
- B. Denton, R. Adhami: Modern Hash Function Construction. International Conference on Security and Management. Juli 2011. (PDF)
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ John Kelsey und Tadayoshi Kohno: Herding Hash Functions and the Nostradamus Attack. In: Eurocrypt 2006, Lecture Notes in Computer Science, Vol. 4004, S. 183–200.
- ↑ Antoine Joux: Multicollisions in iterated hash functions. Application to cascaded construction. In: Advances in Cryptology - CRYPTO '04 Proceedings, Lecture Notes in Computer Science, Vol. 3152, Springer-Verlag, 2004, S. 306–316.
- ↑ NIST: Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition. Februar 2011. (pdf)
- ↑ Richared D. Dean: Formal Aspects of Mobile Code Security. Dissertation, Princeton University, 1999.
- ↑ Charles Bouillaguet, Pierre-alain Fouque: Practical Hash Functions Constructions Resistant to Generic Second Preimage Attacks Beyond the Birthday Bound. 2010. Citeseer
- ↑ Stefan Lucks: A Failure-Friendly Design Principle for Hash Functions. In: ASIACRYPT’05, Vol. 3788 of Lecture Notes in Computer Science, Springer Verlag Berlin Heidelberg 2005. S. 474–494.
- ↑ Guido Bertoni1, Joan Daemen, Michaël Peeters, Gilles Van Assche: Cryptographic sponge functions. 2011. (PDF; 913 kB)
- ↑ Eli Biham, Orr Dunkelman: The SHAvite-3 Hash Function. 2009. SHAvite-3: Eine Hashfunktionen basierend auf HAIFA
- ↑ Ryad Benadjila, Olivier Billet, Henri Gilbert, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin: SHA-3 Proposal: ECHO (Version 2.0). 20. Juli 2010. (pdf)
- ↑ Jean-Philippe Aumasson, Willi Meier, Raphael C.-W. Phan: The Hash Function Family LAKE. In:Proceedings of FSE, LNCS 5086, Springer Berlin Heidelberg 2008. S. 36–53. ISBN 978-3-540-71038-7
- ↑ Harshvardhan Tiwari, Krishna Asawa: Building a 256-bit hash function on a stronger MD variant. In: Central European Journal of Computer Science, Juni 2014. S. 67–85