Abo
  • IT-Karriere:

Bernstein gegen Microsoft: Die Suche nach neuen Kurven

Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

Artikel veröffentlicht am , Hanno Böck
Für die Verschlüsselung im Netz werden neue elliptische Kurven gesucht.
Für die Verschlüsselung im Netz werden neue elliptische Kurven gesucht. (Bild: Pixabay)

Die Kryptographie-Arbeitsgruppe der IETF (CRFG) diskutiert seit einigen Monaten engagiert über die Zukunft verschlüsselter Verbindungen im Netz. Man will bei der CRFG neue elliptische Kurven standardisieren, doch bislang gibt es keine Einigkeit darüber, welche Kurven künftig eingesetzt werden sollen. Viele würden gerne die Kurve Curve25519 von Daniel Bernstein, der auch unter seinem Kürzel DJB bekannt ist, standardisieren. Doch insbesondere Techniker von Microsoft sind mit Bernsteins Vorschlag unzufrieden.

Nist-Kurven stammen von der NSA

Inhalt:
  1. Bernstein gegen Microsoft: Die Suche nach neuen Kurven
  2. Brainpool, Nums oder Curve25519

Die bisher verwendeten Standardkurven von der US-Behörde Nist sind in Verruf geraten. Die Nist-Kurven wurden von einem Mitarbeiter der NSA entwickelt. Bei der Spezifizierung der Kurven wurden einige Parameter aus Zahlenfolgen generiert, die nirgends erklärt werden. Zwar konnte bislang niemand eine Schwäche der Nist-Kurven nachweisen, aber es steht zumindest der Verdacht im Raum, dass die Kurven so gewählt wurden, dass sie eine Hintertür enthalten. Nach der NSA-Affäre gab es daher in der TLS-Arbeitsgruppe den Wunsch, neue Algorithmen auf Basis elliptischer Kurven zu spezifizieren. So erhielt die Kryptographie-Arbeitsgruppe den Arbeitsauftrag, neue Kurven zu standardisieren.

Curve25519 wurde bereits 2005 von Daniel Bernstein entwickelt. Anders als bei den Nist-Kurven sollte hierbei möglichst wenig Spielraum bei der Wahl der Kurve bleiben. Bernsteins Vorgehensweise dabei war, bestimmte Kriterien für eine sichere und schnelle Kurve zu definieren und anschließend die erste Kurve auszuwählen, die den entsprechenden Kriterien entspricht. Dabei sollte es möglichst wenig Spielraum für mögliche Manipulationen geben und das Verfahren so gestaltet sein, dass es von anderen Personen nachvollzogen werden kann und diese bei derselben Kurve landen.

Textsecure, OpenSSH und GnuPG nutzen Curve25519

Curve25519 ist zwar bislang kein offizieller Standard, aber es gibt schon jetzt zahlreiche kryptographische Anwendungen, die auf diese Kurve setzen, darunter etwa die Messenger Textsecure und Pond, OpenSSH und seit kurzem auch GnuPG. Eigentlich hatten sich viele erhofft, dass man sich relativ schnell darauf einigen könnte, Curve25519 zu standardisieren. Außerdem soll eine weitere, größere Kurve spezifiziert werden. Mit 255 Bit bietet Curve25519 zwar bereits einen hohen Sicherheitsstandard, für zukunftssichere Anwendungen sollte jedoch auch eine Kurve mit mehr als 500 Bit standardisiert werden.

Stellenmarkt
  1. GK Software SE, Schöneck/Vogtland, Sankt Ingbert
  2. BWI GmbH, Stetten am kalten Markt

Doch aus der schnellen Standardisierung wurde nichts. Ein Team von Microsoft-Kryptographen brachte einen eigenen Vorschlag in die TLS-Arbeitsgruppe ein, die sie als Nums-Kurven bezeichneten. Nums steht für "Nothing up my Sleeves" und hat im Grunde dasselbe Ziel wie Curve25519: ein klar definierter Generierungsprozess, bei dem es möglichst wenig Spielraum für Manipulationen geben sollte. Doch die Microsoft-Techniker definierten andere Kriterien als Bernstein und kamen somit zu unterschiedlichen Ergebnissen. Für größere Bitlängen haben inzwischen verschiedene Teams unabhängig voneinander eine Kurve namens E-521 berechnet und mit dieser ist inzwischen auch Microsoft einverstanden.

Brainpool, Nums oder Curve25519 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. mit Gutschein: NBBX570

Niantic 09. Dez 2014

ist doch egal ob er für die NSA arbeitet oder nicht. Wenn sein Arbeitsweg zu seiner EC...

Anonymer Nutzer 09. Dez 2014

Dankeschön für diesen Lacher am Abend! xD

widar23 07. Dez 2014

Nicht wirklich. DJB hat 2005 sinngemäß gesagt "PinkBikeShed ist Käse", ohne große...

mnementh 05. Dez 2014

Sie halten es für unnötig, da die technischen Argumente bereits auf dem Tisch liegen...

Anonymer Nutzer 04. Dez 2014

...ist also ein Troll. Interessant!


Folgen Sie uns
       


E-Trofit elektrifiziert Dieselbusse - Bericht

Die Ingolstädter Firma E-Trofit elektrifiziert Dieselbusse. Golem.de hat sich die Umrüstung vorführen lassen.

E-Trofit elektrifiziert Dieselbusse - Bericht Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

Pixel 4 im Hands on: Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro
Pixel 4 im Hands on
Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro

Nach zahlreichen Leaks hat Google das Pixel 4 und das Pixel 4 XL offiziell vorgestellt: Die Smartphones haben erstmals eine Dualkamera - ein Radar-Chip soll zudem die Bedienung verändern. Im Kurztest hinterlassen beide einen guten ersten Eindruck.
Ein Hands on von Tobias Költzsch

  1. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  2. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
  3. Google Fotos Pixel 4 kommt ohne unbegrenzten unkomprimierten Fotospeicher

    •  /