Anzeige
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Elliptische Kurven: Microsoft akzeptiert Curve25519

Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

Anzeige

Die Standardisierung neuer elliptischer Kurven für kryptografische Protokolle im Internet dürfte wohl bald abgeschlossen sein. Der Wahl von Curve25519, einer von Dan Bernstein entwickelten elliptischen Kurve, steht nichts mehr im Weg.

Die Kryptografie-Arbeitsgruppe (CRFG) der IETF diskutiert seit längerer Zeit über die Standardisierung neuer elliptischer Kurven. Diese mathematischen Strukturen sind die Grundlage für viele moderne Algorithmen zum Schlüsselaustausch und für digitale Signaturen.

Microsoft zieht seine Version zurück

Ursprünglich hatten Mitarbeiter von Microsoft einen eigenen Vorschlag für die sogenannten NUMS-Kurven in den Standardisierungsprozess eingebracht. Nach längeren Diskussionen hatte ein Team um Microsoft-Mitarbeiter Benjamin Black dann einen Entwurf vorgeschlagen, der sich nur in einem Parameter von Curve25519 unterschied. Bernstein hatte daraufhin in einer langen Debatte erläutert, dass er diese Kurvenvariante bereits bei der Entwicklung von Curve25519 erwähnt und verworfen hatte.

Gestern hat Black in einer Mail an die Mailingliste der Kryptografie-Arbeitsgruppe (CRFG) erklärt, dass er zwar weiterhin keinen technischen Grund sehe, der gegen seinen Vorschlag spricht. Er werde aber, um die Standardisierung nicht weiter zu verzögern, der Aufnahme eines weiteren Kriteriums für die Kurvengenerierung zustimmen. Dadurch ist Microsofts Vorschlag letztendlich mit Curve25519 identisch.

Anhaltende Diskussion gefährdet Einfluss der Arbeitsgruppe

Zuvor hatte Kenny Paterson, einer der Vorsitzenden der Kryptografie-Arbeitsgruppe, Black eindringlich gebeten, dieser Änderung des Vorschlages zuzustimmen. Paterson erklärte, dass man an einem Punkt angelangt sei, an dem die Diskussion den Prozess so lange verzögert habe, dass vermutlich bald andere die Dinge in die Hand nähmen. Die Kryptografie-Arbeitsgruppe könne dann an Einfluss verlieren.

Was genau Paterson damit meinte, ist unklar. Aber die Entscheidung der Kryptografie-Arbeitsgruppe wird von vielen anderen sehnlichst erwartet. Für SSH und OpenPGP, beides ebenfalls von der IETF standardisierte Protokolle, gibt es bereits inoffizielle Implementierungen von Algorithmen mit Curve25519 in OpenSSH und GnuPG. Der Wunsch nach neuen elliptischen Kurven kam ursprünglich von der TLS-Arbeitsgruppe. Möglicherweise hatten einige Marktteilnehmer intern angekündigt, bereits TLS-Implementierungen mit neuen elliptischen Kurven auszustatten, ohne auf die Entscheidung der Kryptografie-Arbeitsgruppe zu warten.

Alternative Kurven werden wohl bald Standard

Nach dem Einlenken von Microsoft dürfte jetzt einer Standardisierung von Curve25519 nichts mehr im Wege stehen, und vermutlich wird bald in einigen Protokollen der offizielle Support für diese elliptische Kurve implementiert. Daneben dürfte mit E-521 eine weitere elliptische Kurve für extrem hohe Sicherheitsanforderungen spezifiziert werden. Die Standardisierung wurde ursprünglich in die Wege geleitet, weil es einige Zweifel an der Vertrauenswürdigkeit der bisher meistverwendeten NIST-Kurven gab. Diese wurden von einem NSA-Mitarbeiter entwickelt und basieren auf nirgendwo näher erklärten Eingangsparametern.


eye home zur Startseite
George99 15. Dez 2014

LOL :)

pythoneer 15. Dez 2014

Nein, hat auch niemand behauptet.

Kommentieren



Anzeige

  1. Systemarchitekt (m/w) - Surround View (ADAS)
    Continental AG, Ulm
  2. Software Entwickler Java (m/w)
    team24x7 Gesellschaft für Lösungen in der Datenverarbeitung mbH, Bonn
  3. Technical E-Learning Developer (m/w)
    TTA International GmbH, Raum Köln
  4. Ingenieur, Informatiker, Mathematiker (m/w)
    DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Neustrelitz

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Battlefield 1 angespielt

    Zeppeline, Sperrfeuer und die Wiedergeburts-Spritze

  2. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  3. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  4. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  5. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen

  6. Elektroauto

    Supersportwagen BMW i8 soll 400 km rein elektrisch fahren

  7. Keine externen Monitore mehr

    Apple schafft Thunderbolt-Display ersatzlos ab

  8. Browser

    Safari 10 soll auch auf älteren OS-X-Versionen laufen

  9. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  10. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

  1. Golem.de mit der Gamestar in einem Satz

    Sharra | 19:00

  2. Re: Hinter den Kulissen

    derKlaus | 18:56

  3. Re: Sehr gefährlich da drahtlos....

    FreiGeistler | 18:56

  4. Re: Apple halt...

    Tolomeo | 18:55

  5. Re: euer video player

    zZz | 18:55


  1. 15:00

  2. 10:36

  3. 09:50

  4. 09:15

  5. 09:01

  6. 14:45

  7. 13:59

  8. 13:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel