Abo
  • Services:
Anzeige
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist.
Das Nist fragt selbstkritisch, was bei Dual EC DRBG schiefgelaufen ist. (Bild: Department of Commerce)

NSA-Koautoren sollen immer genannt werden

Anzeige

Laut Kelsey will das Nist einige Änderungen bei der Entwicklung zukünftiger Standards etablieren. So sei es etwa in der Vergangenheit üblich gewesen, dass Koautoren, die für die NSA arbeiten, in entsprechenden Dokumenten nicht genannt wurden. Das will das Nist in Zukunft nicht mehr zulassen, alle Koautoren von Veröffentlichungen müssen namentlich genannt werden. Wenn ein Dokument mit Hilfe der NSA verfasst werde, soll dies zumindest transparent sein. Auch sonst ist mehr Transparenz ein Ziel bei künftigen Prozessen. So sei es teilweise schwierig gewesen, Protokolle und Entwürfe für Standards aus der Vergangenheit aufzufinden, da diese nicht öffentlich dokumentiert wurden. In Zukunft sollen alle relevanten Dokumente des Standardisierungsprozesses dauerhaft öffentlich zugänglich bleiben.

Für wichtig hält Kelsey auch den künftigen Umgang mit informellen Kommentaren. So komme es häufig vor, dass er entscheidendes Feedback zu bestimmten Algorithmen mündlich von Personen auf Konferenzen erhalte. Derartige Rückmeldungen sind dann natürlich nicht öffentlich dokumentiert. Auch gebe es häufig wichtige Rückmeldungen oder Fehlerberichte, die nicht in die offizielle Kommentarperiode eines Standardisierungsprozesses eingehen, bisher gebe es kein formales Verfahren zum Umgang mit solchen Berichten.

Den veränderten Umgang mit der NSA beschreibt Kelsey anhand der Verschlüsselungsalgorithmen Simon und Speck. Dabei handelt es sich um zwei von der NSA entwickelte symmetrische Algorithmen, die besonders performant arbeiten. Das Nist hatte der NSA empfohlen, die Algorithmen zu veröffentlichen, um Feedback aus der akademischen Kryptographen-Community zu bekommen. Die NSA soll in Zukunft nicht anders behandelt werden als andere Fachleute, die kryptographische Algorithmen vorschlagen. Alle müssten sich derselben kritischen Analyse durch die Fachwelt stellen. Die Zusammenarbeit mit den Experten soll laut Kelsey deutlich intensiviert werden. Auch das sei jedoch nicht ohne Probleme, da man aus der Wissenschaft oft Vorschläge erhalte, die zwar interessant seien, aber nicht praktikabel für reale Anwendungen.

Neue elliptische Kurven

Kelsey kündigte weiterhin an, dass das Nist bald einen Workshop zur Standardisierung neuer elliptischer Kurven veranstalten werde. Zwar gibt es dafür keine harten Belege, aber auch die elliptischen Kurven des Nist wurden mit Hilfe der NSA entwickelt und manche vermuten, dass sich darin eine Hintertür befinden könnte. Parallel zum Nist versucht gerade die Kryptographie-Arbeitsgruppe der IETF, neue elliptische Kurven zu standardisieren.

 Dual EC DRBG: Die Fehler des Nist

eye home zur Startseite



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. MICHELFELDER Gruppe über Baumann Unternehmensberatung AG, Raum Schramberg
  3. T-Systems International GmbH, München, Leinfelden-Echterdingen
  4. Spheros GmbH, Gilching bei München


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. CoD: Infinite Warefare Legacy Edition 25,00€)
  2. 59,00€
  3. (alle Angebote versandkostenfrei, u. a. Yakuza Zero PS4 29€ und NHL 17 PS4/XBO 25€)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: 1400W... für welche Hardware?

    Ach | 05:04

  2. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  3. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  4. Re: Siri und diktieren

    Proctrap | 02:15

  5. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel