Anzeige
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Elliptische Kurven: Microsoft akzeptiert Curve25519

Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

Anzeige

Die Standardisierung neuer elliptischer Kurven für kryptografische Protokolle im Internet dürfte wohl bald abgeschlossen sein. Der Wahl von Curve25519, einer von Dan Bernstein entwickelten elliptischen Kurve, steht nichts mehr im Weg.

Die Kryptografie-Arbeitsgruppe (CRFG) der IETF diskutiert seit längerer Zeit über die Standardisierung neuer elliptischer Kurven. Diese mathematischen Strukturen sind die Grundlage für viele moderne Algorithmen zum Schlüsselaustausch und für digitale Signaturen.

Microsoft zieht seine Version zurück

Ursprünglich hatten Mitarbeiter von Microsoft einen eigenen Vorschlag für die sogenannten NUMS-Kurven in den Standardisierungsprozess eingebracht. Nach längeren Diskussionen hatte ein Team um Microsoft-Mitarbeiter Benjamin Black dann einen Entwurf vorgeschlagen, der sich nur in einem Parameter von Curve25519 unterschied. Bernstein hatte daraufhin in einer langen Debatte erläutert, dass er diese Kurvenvariante bereits bei der Entwicklung von Curve25519 erwähnt und verworfen hatte.

Gestern hat Black in einer Mail an die Mailingliste der Kryptografie-Arbeitsgruppe (CRFG) erklärt, dass er zwar weiterhin keinen technischen Grund sehe, der gegen seinen Vorschlag spricht. Er werde aber, um die Standardisierung nicht weiter zu verzögern, der Aufnahme eines weiteren Kriteriums für die Kurvengenerierung zustimmen. Dadurch ist Microsofts Vorschlag letztendlich mit Curve25519 identisch.

Anhaltende Diskussion gefährdet Einfluss der Arbeitsgruppe

Zuvor hatte Kenny Paterson, einer der Vorsitzenden der Kryptografie-Arbeitsgruppe, Black eindringlich gebeten, dieser Änderung des Vorschlages zuzustimmen. Paterson erklärte, dass man an einem Punkt angelangt sei, an dem die Diskussion den Prozess so lange verzögert habe, dass vermutlich bald andere die Dinge in die Hand nähmen. Die Kryptografie-Arbeitsgruppe könne dann an Einfluss verlieren.

Was genau Paterson damit meinte, ist unklar. Aber die Entscheidung der Kryptografie-Arbeitsgruppe wird von vielen anderen sehnlichst erwartet. Für SSH und OpenPGP, beides ebenfalls von der IETF standardisierte Protokolle, gibt es bereits inoffizielle Implementierungen von Algorithmen mit Curve25519 in OpenSSH und GnuPG. Der Wunsch nach neuen elliptischen Kurven kam ursprünglich von der TLS-Arbeitsgruppe. Möglicherweise hatten einige Marktteilnehmer intern angekündigt, bereits TLS-Implementierungen mit neuen elliptischen Kurven auszustatten, ohne auf die Entscheidung der Kryptografie-Arbeitsgruppe zu warten.

Alternative Kurven werden wohl bald Standard

Nach dem Einlenken von Microsoft dürfte jetzt einer Standardisierung von Curve25519 nichts mehr im Wege stehen, und vermutlich wird bald in einigen Protokollen der offizielle Support für diese elliptische Kurve implementiert. Daneben dürfte mit E-521 eine weitere elliptische Kurve für extrem hohe Sicherheitsanforderungen spezifiziert werden. Die Standardisierung wurde ursprünglich in die Wege geleitet, weil es einige Zweifel an der Vertrauenswürdigkeit der bisher meistverwendeten NIST-Kurven gab. Diese wurden von einem NSA-Mitarbeiter entwickelt und basieren auf nirgendwo näher erklärten Eingangsparametern.


eye home zur Startseite
George99 15. Dez 2014

LOL :)

pythoneer 15. Dez 2014

Nein, hat auch niemand behauptet.

Kommentieren



Anzeige

  1. Einkäufer IT (m/w) Workplace Services
    über HRM CONSULTING GmbH, Nürnberg
  2. Leiter Softwareentwicklung (m/w)
    medavis GmbH, Karlsruhe
  3. Technical Consultant Automotive Vernetzte Dienste (m/w)
    T-Systems International GmbH, München, Gaimersheim, Leinfelden-Echterdingen
  4. IT-Supporter/in
    WALDORF FROMMER, München

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Battlefield 1 - Collector's Edition [PC & Konsole]
    209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. VORBESTELLBAR: World of Warcraft: Legion (Add-On) - Collector's Edition
    79,99€
  3. VORBESTELLBAR: Gran Turismo Sport [PlayStation 4]
    69,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  2. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab

  3. Beam

    Neues Modul für Raumstation klemmt

  4. IT-Sicherheit

    SWIFT-Hack vermutlich größer als bislang angenommen

  5. Windows 10

    Microsoft bringt verdoppelten Virenschutz

  6. Audience Network

    Facebook trackt auch Nichtnutzer für Werbezwecke

  7. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  8. Gran Turismo Sport

    Ein Bündnis mit der Realität

  9. Fensens Parksensor

    Einparken mit dem Smartphone

  10. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

  1. Zwei GPO's und im Unternehmen gibt es weniger Panik.

    JouMxyzptlk | 18:03

  2. Re: Android ist das Problem

    crazypsycho | 18:01

  3. Re: GT5 war Gran Turismo im Zenit

    ManMashine | 18:01

  4. Re: OT: Waldorf Frommer sucht IT - Mitarbeiter?

    thorben | 17:58

  5. Re: Besuchen Sie keine Pornoseiten

    Sarkastius | 17:56


  1. 17:09

  2. 16:15

  3. 15:51

  4. 15:21

  5. 15:12

  6. 14:28

  7. 14:17

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel