Wettbewerb: Argon2 erzeugt die besten Passwort-Hashes

Die Password Hashing Competition hat vergangene Woche ihren Gewinner bekannt gegeben: Argon2 heißt das nach Meinung der Juroren sicherste Verfahren, um Passwörter zu Zwecken der Verifizierung auf eine Zeichenfolge mit fester Länge abzubilden, während sich aus dem Hash nicht auf das Passwort schließen lässt.

Funktionsweise von Argon 2 (Bild: Universität Luxemburg)

Zusammen mit den Entwicklern des Argon2-Konzepts wollen die Juroren nun eine finale Version des Hashing-Algorithmus erstellen. Die Diskussion dazu erfolgt auf einer öffentlichen Mailingliste; jeder Interessierte kann sich einbringen.

Diese finale Spezifikation und eine Referenzimplementierung in der Sprache C sollen spätestens Ende des zweiten Quartals 2015 vorliegen. Bis dann hoffen die Initiatoren auch auf eine Finalisierung von vier weiteren Algorithmen, die sie aus bestimmten Gründen ebenfalls empfehlen, wenn auch Algon2 ihre Hauptempfehlung bleibt.

So ist Catena ihnen zufolge wegen seines agilen Frameworks empfehlenswert, und wegen seiner Widerstandsfähigkeit gegen Seitenkanalattacken. Lyra2 loben sie für sein elegantes Design auf Basis einer kryptografischen Schwammfunktion und für seinen alternativen Ansatz, um Seitenkanalattacken abzuwehren. Makwa sei durch seine ungewöhnliche Delegationsfunktion und das auf Factoring basierende Sicherheitsmodell interessant, yescrypt hingegen für seine große Funktionsvielfalt und den leichten Umstieg von scrypt. Sie alle werden für Szenarien empfohlen, in denen ihre besonderen Stärken zur Geltung kommen.

Die aktuelle, noch nicht finale Version von Argon2 finden Interessierte auf GitHub. Es wurde – wie auch schon Argon1 – an der Universität Luxemburg entwickelt.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago