Abo
  • Services:
Anzeige
Neue Verschlüsselungsverfahren mit Authentifizierung werden gesucht.
Neue Verschlüsselungsverfahren mit Authentifizierung werden gesucht. (Bild: Barry Wels/Wikimedia Commons)

Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

Anzeige

Die Organisatoren des Caesar-Wettbewerbs haben am 17. März 2014 die Liste der teilnehmenden Algorithmen veröffentlicht. Ziel des Caesar-Wettbewerbs ist es, Algorithmen zu spezifizieren, mit denen sogenannte authentifizierte Verschlüsselung realisiert werden kann. Kryptographen werden nun versuchen, Schwächen in den beteiligten Algorithmen zu finden und die besten auszuwählen.

Der Hintergrund: Gewöhnliche Verschlüsselungsalgorithmen wie AES im Modus CBC gewährleisten zwar, dass eine Nachricht geheim bleibt, sie verhindern aber nicht, dass ein Angreifer Teile der Nachricht manipuliert. In der Vergangenheit wurden daher zur Gewährleistung der Echtheit einer Nachricht zusätzlich häufig sogenannte MAC-Verfahren eingesetzt. Doch diese Kombination hatte ihre Tücken: Einige der Sicherheitsprobleme, die in den vergangenen Jahren TLS zu schaffen machten, gingen auf die problematische Kombination des AES-Verfahrens im CBC-Modus und der HMAC-Authentifizierung zurück.

Die Alternative dazu sind authentifizierte Verschlüsselungsverfahren, die beides - Verschlüsselung und Echtheitsprüfung - in einem Schritt erledigen. Bislang häufig verwendet wird hier etwa AES im sogenannten Galois/Counter-Modus (GCM). Zurzeit gilt der GCM-Modus als das beste Verfahren, das in TLS 1.2 genutzt werden kann. Das GCM-Verfahren gilt als sicher, doch seine Implementierung ist relativ kompliziert und fehleranfällig.

56 Algorithmen wurden eingereicht

Im Caesar-Wettbewerb sollen nun neue Verfahren für authentifizierte Verschlüsselung ausgemacht werden, die von der Kryptographie-Community für gut befunden werden. 56 Vorschläge wurden eingereicht. Jeder ist nun dazu aufgerufen, sich die eingereichten Vorschläge anzusehen und auf mögliche Schwächen abzuklopfen. Anders als frühere Kryptographie-Wettbewerbe wollen die Caesar-Organisatoren nicht einen einzigen Algorithmus zum Sieger küren. Vielmehr soll am Ende eine Liste mit mehreren möglichen Algorithmen stehen, die unterschiedliche Vor- und Nachteile haben. Ausgewählt werden die Sieger-Algorithmen am Ende von einem Komitee hochrangiger Kryptographen. Initiator des Wettbewerbs ist Dan Bernstein, der auch unter seinem Kürzel DJB bekannt ist.

Viele der Einreichungen liefern keine neuen Verschlüsselungsalgorithmen mit, sondern bauen auf der AES-Verschlüsselung auf. Sie führen nur neue Blockmodi für AES ein. Die Idee dabei: AES gilt als sehr gut untersucht und niemand rechnet mit unangenehmen Überraschungen. Als reiner Verschlüsselungsalgorithmus hat sich AES bereits bewährt.

Derartige Wettbewerbe gelten inzwischen als Mittel der Wahl, um neue kryptographische Verfahren ausfindig zu machen. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat bereits zwei solche Wettbewerbe durchgeführt: die Standardisierung der AES-Verschlüsselung und den SHA-3-Wettbewerb. Das Nist ist in letzter Zeit in Verruf geraten, manche Standards der US-Behörde stehen in Verdacht, von der NSA kompromittiert worden zu sein. Doch an den Ergebnissen der Wettbewerbe zweifelt kaum jemand, denn das Verfahren wurde von allen Beteiligten als sehr transparent wahrgenommen.

Ein weiterer kryptographischer Wettbewerb läuft gerade ebenfalls und sucht noch bis zum 31. März Einreichungen: die Passwort Hashing Competition (PHC). Die Sicherheit von Passwort-Hashes hängt von anderen Kriterien ab als die von gewöhnlichen kryptographischen Hash-Verfahren wie SHA-3. So ist es etwa bei Passwort-Hashes das Ziel, dass Angreifer nicht in der Lage sind, sehr viele Hashes in kurzer Zeit zu berechnen - denn das erleichtert Brute-Force-Angriffe.


eye home zur Startseite
hannob (golem.de) 18. Mär 2014

Haben wir korrigiert, danke.



Anzeige

Stellenmarkt
  1. Town & Country Haus, Behringen
  2. USU AG, Möglingen bei Stuttgart
  3. Daimler AG, Fellbach
  4. Hessischer Rundfunk, Frankfurt am Main


Anzeige
Spiele-Angebote
  1. 79,98€ + 5€ Rabatt (Vorbesteller-Preisgarantie)
  2. (-74%) 10,49€
  3. (-66%) 6,80€

Folgen Sie uns
       


  1. Radeon Software 17.10.2

    AMD-Treiber beschleunigt Destiny 2 um 50 Prozent

  2. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  3. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  4. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen

  5. Canon

    Riesiger Bildschirm soll DSLR und Tablet vereinen

  6. Wibotic Powerpad

    Induktions-Drohnenlandeplatz erhöht die Reichweite

  7. Mercedes-Benz Energy

    Elektroauto-Akkus werden zum riesigen Stromnetzspeicher

  8. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  9. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  10. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Re: Drei Zahlen mit dem iPhone addieren?

    My1 | 10:05

  2. Re: So Sinnlos

    Der Spatz | 10:03

  3. Re: 2-mal täglich mähen

    M.P. | 10:03

  4. Re: Paperlaunch hoch 4

    frostbitten king | 10:03

  5. Re: bei mir genau umgekehrt ...

    DeathMD | 10:00


  1. 09:35

  2. 09:15

  3. 09:00

  4. 08:23

  5. 07:34

  6. 07:22

  7. 07:11

  8. 18:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel