Elliptische Kurven: Microsoft akzeptiert Curve25519
Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

Die Standardisierung neuer elliptischer Kurven für kryptografische Protokolle im Internet dürfte wohl bald abgeschlossen sein. Der Wahl von Curve25519, einer von Dan Bernstein entwickelten elliptischen Kurve, steht nichts mehr im Weg.
Die Kryptografie-Arbeitsgruppe (CRFG) der IETF diskutiert seit längerer Zeit über die Standardisierung neuer elliptischer Kurven. Diese mathematischen Strukturen sind die Grundlage für viele moderne Algorithmen zum Schlüsselaustausch und für digitale Signaturen.
Microsoft zieht seine Version zurück
Ursprünglich hatten Mitarbeiter von Microsoft einen eigenen Vorschlag für die sogenannten NUMS-Kurven in den Standardisierungsprozess eingebracht. Nach längeren Diskussionen hatte ein Team um Microsoft-Mitarbeiter Benjamin Black dann einen Entwurf vorgeschlagen, der sich nur in einem Parameter von Curve25519 unterschied. Bernstein hatte daraufhin in einer langen Debatte erläutert, dass er diese Kurvenvariante bereits bei der Entwicklung von Curve25519 erwähnt und verworfen hatte.
Gestern hat Black in einer Mail an die Mailingliste der Kryptografie-Arbeitsgruppe (CRFG) erklärt, dass er zwar weiterhin keinen technischen Grund sehe, der gegen seinen Vorschlag spricht. Er werde aber, um die Standardisierung nicht weiter zu verzögern, der Aufnahme eines weiteren Kriteriums für die Kurvengenerierung zustimmen. Dadurch ist Microsofts Vorschlag letztendlich mit Curve25519 identisch.
Anhaltende Diskussion gefährdet Einfluss der Arbeitsgruppe
Zuvor hatte Kenny Paterson, einer der Vorsitzenden der Kryptografie-Arbeitsgruppe, Black eindringlich gebeten, dieser Änderung des Vorschlages zuzustimmen. Paterson erklärte, dass man an einem Punkt angelangt sei, an dem die Diskussion den Prozess so lange verzögert habe, dass vermutlich bald andere die Dinge in die Hand nähmen. Die Kryptografie-Arbeitsgruppe könne dann an Einfluss verlieren.
Was genau Paterson damit meinte, ist unklar. Aber die Entscheidung der Kryptografie-Arbeitsgruppe wird von vielen anderen sehnlichst erwartet. Für SSH und OpenPGP, beides ebenfalls von der IETF standardisierte Protokolle, gibt es bereits inoffizielle Implementierungen von Algorithmen mit Curve25519 in OpenSSH und GnuPG. Der Wunsch nach neuen elliptischen Kurven kam ursprünglich von der TLS-Arbeitsgruppe. Möglicherweise hatten einige Marktteilnehmer intern angekündigt, bereits TLS-Implementierungen mit neuen elliptischen Kurven auszustatten, ohne auf die Entscheidung der Kryptografie-Arbeitsgruppe zu warten.
Alternative Kurven werden wohl bald Standard
Nach dem Einlenken von Microsoft dürfte jetzt einer Standardisierung von Curve25519 nichts mehr im Wege stehen, und vermutlich wird bald in einigen Protokollen der offizielle Support für diese elliptische Kurve implementiert. Daneben dürfte mit E-521 eine weitere elliptische Kurve für extrem hohe Sicherheitsanforderungen spezifiziert werden. Die Standardisierung wurde ursprünglich in die Wege geleitet, weil es einige Zweifel an der Vertrauenswürdigkeit der bisher meistverwendeten NIST-Kurven gab. Diese wurden von einem NSA-Mitarbeiter entwickelt und basieren auf nirgendwo näher erklärten Eingangsparametern.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
LOL :)
Nein, hat auch niemand behauptet.