Original-URL des Artikels: https://www.golem.de/news/verschluesselung-caesar-wettbewerb-sucht-authentifizierte-verschluesselung-1403-105182.html    Veröffentlicht: 17.03.2014 11:20    Kurz-URL: https://glm.io/105182

Verschlüsselung

Caesar-Wettbewerb sucht authentifizierte Verschlüsselung

Die erste Runde des Caesar-Wettbewerbs hat begonnen. Das Ziel: Kryptographen suchen bessere Algorithmen für authentifizierte Verschlüsselung.

Die Organisatoren des Caesar-Wettbewerbs haben am 17. März 2014 die Liste der teilnehmenden Algorithmen veröffentlicht. Ziel des Caesar-Wettbewerbs ist es, Algorithmen zu spezifizieren, mit denen sogenannte authentifizierte Verschlüsselung realisiert werden kann. Kryptographen werden nun versuchen, Schwächen in den beteiligten Algorithmen zu finden und die besten auszuwählen.

Der Hintergrund: Gewöhnliche Verschlüsselungsalgorithmen wie AES im Modus CBC gewährleisten zwar, dass eine Nachricht geheim bleibt, sie verhindern aber nicht, dass ein Angreifer Teile der Nachricht manipuliert. In der Vergangenheit wurden daher zur Gewährleistung der Echtheit einer Nachricht zusätzlich häufig sogenannte MAC-Verfahren eingesetzt. Doch diese Kombination hatte ihre Tücken: Einige der Sicherheitsprobleme, die in den vergangenen Jahren TLS zu schaffen machten, gingen auf die problematische Kombination des AES-Verfahrens im CBC-Modus und der HMAC-Authentifizierung zurück.

Die Alternative dazu sind authentifizierte Verschlüsselungsverfahren, die beides - Verschlüsselung und Echtheitsprüfung - in einem Schritt erledigen. Bislang häufig verwendet wird hier etwa AES im sogenannten Galois/Counter-Modus (GCM). Zurzeit gilt der GCM-Modus als das beste Verfahren, das in TLS 1.2 genutzt werden kann. Das GCM-Verfahren gilt als sicher, doch seine Implementierung ist relativ kompliziert und fehleranfällig.

56 Algorithmen wurden eingereicht

Im Caesar-Wettbewerb sollen nun neue Verfahren für authentifizierte Verschlüsselung ausgemacht werden, die von der Kryptographie-Community für gut befunden werden. 56 Vorschläge wurden eingereicht. Jeder ist nun dazu aufgerufen, sich die eingereichten Vorschläge anzusehen und auf mögliche Schwächen abzuklopfen. Anders als frühere Kryptographie-Wettbewerbe wollen die Caesar-Organisatoren nicht einen einzigen Algorithmus zum Sieger küren. Vielmehr soll am Ende eine Liste mit mehreren möglichen Algorithmen stehen, die unterschiedliche Vor- und Nachteile haben. Ausgewählt werden die Sieger-Algorithmen am Ende von einem Komitee hochrangiger Kryptographen. Initiator des Wettbewerbs ist Dan Bernstein, der auch unter seinem Kürzel DJB bekannt ist.

Viele der Einreichungen liefern keine neuen Verschlüsselungsalgorithmen mit, sondern bauen auf der AES-Verschlüsselung auf. Sie führen nur neue Blockmodi für AES ein. Die Idee dabei: AES gilt als sehr gut untersucht und niemand rechnet mit unangenehmen Überraschungen. Als reiner Verschlüsselungsalgorithmus hat sich AES bereits bewährt.

Derartige Wettbewerbe gelten inzwischen als Mittel der Wahl, um neue kryptographische Verfahren ausfindig zu machen. Die US-Standardisierungsbehörde Nist (National Institute of Standards and Technology) hat bereits zwei solche Wettbewerbe durchgeführt: die Standardisierung der AES-Verschlüsselung und den SHA-3-Wettbewerb. Das Nist ist in letzter Zeit in Verruf geraten, manche Standards der US-Behörde stehen in Verdacht, von der NSA kompromittiert worden zu sein. Doch an den Ergebnissen der Wettbewerbe zweifelt kaum jemand, denn das Verfahren wurde von allen Beteiligten als sehr transparent wahrgenommen.

Ein weiterer kryptographischer Wettbewerb läuft gerade ebenfalls und sucht noch bis zum 31. März Einreichungen: die Passwort Hashing Competition (PHC). Die Sicherheit von Passwort-Hashes hängt von anderen Kriterien ab als die von gewöhnlichen kryptographischen Hash-Verfahren wie SHA-3. So ist es etwa bei Passwort-Hashes das Ziel, dass Angreifer nicht in der Lage sind, sehr viele Hashes in kurzer Zeit zu berechnen - denn das erleichtert Brute-Force-Angriffe.  (hab)


Verwandte Artikel:
Raumfahrt: Nasa wählt zwei Missionen in unserem Sonnensystem aus   
(21.12.2017, https://glm.io/131803 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Kryptographie: OpenSSH rüstet auf   
(17.01.2014, https://glm.io/103988 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
HSTS: Facebook verschlüsselt alle ausgehenden Links, wenn möglich   
(06.03.2018, https://glm.io/133157 )

© 1997–2019 Golem.de, https://www.golem.de/