Abo
  • Services:
Anzeige
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Elliptische Kurven: Microsoft akzeptiert Curve25519

Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren.
Elliptische Kurven sind die Grundlage vieler moderner Public Key-Verfahren. (Bild: Tos, Wikimedia Commons)

Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

Anzeige

Die Standardisierung neuer elliptischer Kurven für kryptografische Protokolle im Internet dürfte wohl bald abgeschlossen sein. Der Wahl von Curve25519, einer von Dan Bernstein entwickelten elliptischen Kurve, steht nichts mehr im Weg.

Die Kryptografie-Arbeitsgruppe (CRFG) der IETF diskutiert seit längerer Zeit über die Standardisierung neuer elliptischer Kurven. Diese mathematischen Strukturen sind die Grundlage für viele moderne Algorithmen zum Schlüsselaustausch und für digitale Signaturen.

Microsoft zieht seine Version zurück

Ursprünglich hatten Mitarbeiter von Microsoft einen eigenen Vorschlag für die sogenannten NUMS-Kurven in den Standardisierungsprozess eingebracht. Nach längeren Diskussionen hatte ein Team um Microsoft-Mitarbeiter Benjamin Black dann einen Entwurf vorgeschlagen, der sich nur in einem Parameter von Curve25519 unterschied. Bernstein hatte daraufhin in einer langen Debatte erläutert, dass er diese Kurvenvariante bereits bei der Entwicklung von Curve25519 erwähnt und verworfen hatte.

Gestern hat Black in einer Mail an die Mailingliste der Kryptografie-Arbeitsgruppe (CRFG) erklärt, dass er zwar weiterhin keinen technischen Grund sehe, der gegen seinen Vorschlag spricht. Er werde aber, um die Standardisierung nicht weiter zu verzögern, der Aufnahme eines weiteren Kriteriums für die Kurvengenerierung zustimmen. Dadurch ist Microsofts Vorschlag letztendlich mit Curve25519 identisch.

Anhaltende Diskussion gefährdet Einfluss der Arbeitsgruppe

Zuvor hatte Kenny Paterson, einer der Vorsitzenden der Kryptografie-Arbeitsgruppe, Black eindringlich gebeten, dieser Änderung des Vorschlages zuzustimmen. Paterson erklärte, dass man an einem Punkt angelangt sei, an dem die Diskussion den Prozess so lange verzögert habe, dass vermutlich bald andere die Dinge in die Hand nähmen. Die Kryptografie-Arbeitsgruppe könne dann an Einfluss verlieren.

Was genau Paterson damit meinte, ist unklar. Aber die Entscheidung der Kryptografie-Arbeitsgruppe wird von vielen anderen sehnlichst erwartet. Für SSH und OpenPGP, beides ebenfalls von der IETF standardisierte Protokolle, gibt es bereits inoffizielle Implementierungen von Algorithmen mit Curve25519 in OpenSSH und GnuPG. Der Wunsch nach neuen elliptischen Kurven kam ursprünglich von der TLS-Arbeitsgruppe. Möglicherweise hatten einige Marktteilnehmer intern angekündigt, bereits TLS-Implementierungen mit neuen elliptischen Kurven auszustatten, ohne auf die Entscheidung der Kryptografie-Arbeitsgruppe zu warten.

Alternative Kurven werden wohl bald Standard

Nach dem Einlenken von Microsoft dürfte jetzt einer Standardisierung von Curve25519 nichts mehr im Wege stehen, und vermutlich wird bald in einigen Protokollen der offizielle Support für diese elliptische Kurve implementiert. Daneben dürfte mit E-521 eine weitere elliptische Kurve für extrem hohe Sicherheitsanforderungen spezifiziert werden. Die Standardisierung wurde ursprünglich in die Wege geleitet, weil es einige Zweifel an der Vertrauenswürdigkeit der bisher meistverwendeten NIST-Kurven gab. Diese wurden von einem NSA-Mitarbeiter entwickelt und basieren auf nirgendwo näher erklärten Eingangsparametern.


eye home zur Startseite
George99 15. Dez 2014

LOL :)

pythoneer 15. Dez 2014

Nein, hat auch niemand behauptet.



Anzeige

Stellenmarkt
  1. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  2. SCHUFA Holding AG, Wiesbaden
  3. Daimler AG, Sindelfingen
  4. Medion AG, Essen


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. und For Honor oder Ghost Recon Wildlands kostenlos erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cryptowars

    "Kein geheimer Ort für Terroristen"

  2. Trello

    Atlassian setzt alles auf eine Karte

  3. Endless Runway

    Der Flughafen wird rund

  4. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  5. All Walls Must Fall

    Strategie und Zeitreisen in Berlin

  6. Breitbandmessung

    Nutzer erhalten meist nicht versprochene Datenrate

  7. Azure Service Fabric

    Microsoft legt wichtige Cloud-Werkzeuge offen

  8. Internet of Things

    Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver

  9. Vikings im Kurztest

    Tiefgekühlt kämpfen

  10. Deep Sea Mining

    Nautilus Minerals will Gold auf dem Meeresgrund abbauen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

  1. Re: gutes Beispiel : Ampeln

    rems | 18:06

  2. Re: Ich wünsche mir schon Jahre eine WM mit WiFi

    HectorFratzenbuch | 18:05

  3. Re: äähhh ja aber....

    zenker_bln | 18:05

  4. Re: Scheitert an einem Grund

    Sharra | 18:03

  5. Re: Drittanbietersperre und evtl. Sperr-APN

    crazypsycho | 18:00


  1. 18:08

  2. 17:48

  3. 17:23

  4. 17:07

  5. 16:20

  6. 16:04

  7. 15:18

  8. 14:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel