• IT-Karriere:
  • Services:

Verschlüsselung: Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

Artikel veröffentlicht am , Hanno Böck
Neue Verschlüsselungsverfahren mit Authentifizierung werden gesucht.
Neue Verschlüsselungsverfahren mit Authentifizierung werden gesucht. (Bild: Barry Wels/Wikimedia Commons)

Die Organisatoren des Caesar-Wettbewerbs haben am 17. März 2014 die Liste der teilnehmenden Algorithmen veröffentlicht. Ziel des Caesar-Wettbewerbs ist es, Algorithmen zu spezifizieren, mit denen sogenannte authentifizierte Verschlüsselung realisiert werden kann. Kryptographen werden nun versuchen, Schwächen in den beteiligten Algorithmen zu finden und die besten auszuwählen.

Stellenmarkt
  1. betzemeier automotive software GmbH & Co. KG, Minden
  2. Heinrich Schmid Systemhaus GmbH & Co. KG, Reutlingen (Home-Office)

Der Hintergrund: Gewöhnliche Verschlüsselungsalgorithmen wie AES im Modus CBC gewährleisten zwar, dass eine Nachricht geheim bleibt, sie verhindern aber nicht, dass ein Angreifer Teile der Nachricht manipuliert. In der Vergangenheit wurden daher zur Gewährleistung der Echtheit einer Nachricht zusätzlich häufig sogenannte MAC-Verfahren eingesetzt. Doch diese Kombination hatte ihre Tücken: Einige der Sicherheitsprobleme, die in den vergangenen Jahren TLS zu schaffen machten, gingen auf die problematische Kombination des AES-Verfahrens im CBC-Modus und der HMAC-Authentifizierung zurück.

Die Alternative dazu sind authentifizierte Verschlüsselungsverfahren, die beides - Verschlüsselung und Echtheitsprüfung - in einem Schritt erledigen. Bislang häufig verwendet wird hier etwa AES im sogenannten Galois/Counter-Modus (GCM). Zurzeit gilt der GCM-Modus als das beste Verfahren, das in TLS 1.2 genutzt werden kann. Das GCM-Verfahren gilt als sicher, doch seine Implementierung ist relativ kompliziert und fehleranfällig.

56 Algorithmen wurden eingereicht

Im Caesar-Wettbewerb sollen nun neue Verfahren für authentifizierte Verschlüsselung ausgemacht werden, die von der Kryptographie-Community für gut befunden werden. 56 Vorschläge wurden eingereicht. Jeder ist nun dazu aufgerufen, sich die eingereichten Vorschläge anzusehen und auf mögliche Schwächen abzuklopfen. Anders als frühere Kryptographie-Wettbewerbe wollen die Caesar-Organisatoren nicht einen einzigen Algorithmus zum Sieger küren. Vielmehr soll am Ende eine Liste mit mehreren möglichen Algorithmen stehen, die unterschiedliche Vor- und Nachteile haben. Ausgewählt werden die Sieger-Algorithmen am Ende von einem Komitee hochrangiger Kryptographen. Initiator des Wettbewerbs ist Dan Bernstein, der auch unter seinem Kürzel DJB bekannt ist.

Viele der Einreichungen liefern keine neuen Verschlüsselungsalgorithmen mit, sondern bauen auf der AES-Verschlüsselung auf. Sie führen nur neue Blockmodi für AES ein. Die Idee dabei: AES gilt als sehr gut untersucht und niemand rechnet mit unangenehmen Überraschungen. Als reiner Verschlüsselungsalgorithmus hat sich AES bereits bewährt.

Derartige Wettbewerbe gelten inzwischen als Mittel der Wahl, um neue kryptographische Verfahren ausfindig zu machen. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat bereits zwei solche Wettbewerbe durchgeführt: die Standardisierung der AES-Verschlüsselung und den SHA-3-Wettbewerb. Das Nist ist in letzter Zeit in Verruf geraten, manche Standards der US-Behörde stehen in Verdacht, von der NSA kompromittiert worden zu sein. Doch an den Ergebnissen der Wettbewerbe zweifelt kaum jemand, denn das Verfahren wurde von allen Beteiligten als sehr transparent wahrgenommen.

Ein weiterer kryptographischer Wettbewerb läuft gerade ebenfalls und sucht noch bis zum 31. März Einreichungen: die Passwort Hashing Competition (PHC). Die Sicherheit von Passwort-Hashes hängt von anderen Kriterien ab als die von gewöhnlichen kryptographischen Hash-Verfahren wie SHA-3. So ist es etwa bei Passwort-Hashes das Ziel, dass Angreifer nicht in der Lage sind, sehr viele Hashes in kurzer Zeit zu berechnen - denn das erleichtert Brute-Force-Angriffe.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 7,99€
  3. (u. a. Batman Arkham City GOTY für 4,25€, Pathfinder: Kingmaker - Explorer Edition für 14...

hab (Golem.de) 18. Mär 2014

Haben wir korrigiert, danke.


Folgen Sie uns
       


Yakuza - Like a Dragon - Gameplay (Xbox Series X)

Im Video zeigt Golem.de, wie Yakuza - Like a Dragon auf der Xbox Series X aussieht.

Yakuza - Like a Dragon - Gameplay (Xbox Series X) Video aufrufen
Librem Mini v2 im Test: Der kleine Graue mit dem freien Bios
Librem Mini v2 im Test
Der kleine Graue mit dem freien Bios

Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess.
Ein Test von Moritz Tremmel

  1. Purism Neuer Librem Mini mit Comet Lake
  2. Librem 14 Purism-Laptops bekommen 6 Kerne und 14-Zoll-Display
  3. Librem Mini Purism bringt NUC-artigen Mini-PC

Smarte Lautsprecher im Vergleichstest: Amazon hat den Besten
Smarte Lautsprecher im Vergleichstest
Amazon hat den Besten

Echo 4, Nest Audio, Echo Dot 4 oder Homepod Mini? Bei smarten Lautsprechern für maximal 100 Euro ist die Größe entscheidend.
Ein Test von Ingo Pakalski

  1. Smarter Lautsprecher Google zeigt Nest Audio für 100 Euro
  2. Harman Kardon Portabler Lautsprecher mit Google Assistant und Airplay 2
  3. Smarter Lautsprecher Google bestätigt offiziell neuen Nest-Lautsprecher

Made in USA: Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren
Made in USA
Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren

Zu unbequemen Fragen schweigen die Transatlantiker Manuel Höferlin, Falko Mohrs, Metin Hakverdi, Norbert Röttgen und Friedrich Merz. Das wirkt unredlich.
Eine Recherche von Achim Sawall

  1. Sandworm Hacker nutzen alte Exim-Sicherheitslücke aus

    •  /