IT-Sicherheit 03.09.1999, 17:22 Uhr

Olympiade der Codebrecher

Nachdem der Verschlüsselungsstandard DES längst museumsreif ist, sucht die US-Regierung einen würdigen Nachfolger. Der künftige Advanced Encryption Standard (AES) muß sich momentan in einem Krypto-Derby behaupten. Die fünf Finalisten für den Schutz des Datenflusses im nächsten Jahrhundert stehen nun fest.

Wann ist ein Kryptostandard pensionsreif? Die Frage ist heikel, denn Verschlüsselung spielt in der Netzgesellschaft eine wichtige Rolle. „Sicherheitsapplikationen auf der Basis von Verschlüsselungsverfahren haben sich mittlerweile auch im Lebensbereich der Durchschnittsbürger entwickelt“, weiß Krypto-Experte Hans Brandl von Siemens. Schwächelt ein Kryptostandard, drohen Gefahren für die Finanzsysteme genauso wie für den Schutz der Privatsphäre bei E-Mail.
Mehr als schwach auf der Brust zeigt sich eines der wichtigsten Verschlüsselungsverfahren: Data Encryption Standard (DES). Seit 1977 ist der ursprünglich von IBM entwickelte DES mit dem Segen der amerikanischen Standardisierungsbehörde Nist (National Institute of Standards and Technology) der offizielle „Regierungs-Kryptocode“ der USA und Standardverfahren im Finanzsektor. Bis heute wird DES etwa zur Verschlüsselung bei ec-Karten verwendet.
Schon früh hatten Experten darauf aufmerksam gemacht, daß DES vor allem wegen seiner relativ kurzen Schlüssellänge von 56 bit keine ausreichende Sicherheit biete. Dennoch hat die US-Regierung, die seit jeher ihren Strafverfolgungsbehörden einen möglichst problemlosen Zugang zum Klartext verschlüsselter Botschaften sicherstellen möchte, DES „sehr lange politisch propagiert“, wie Franck Leprévost, Mathematiker an der TU Berlin und Berater beim Europäischen Parlament (STOA-Gremium), weiß. Noch im März 1998 hatten Staatsanwälte und führende Polizeikräfte etwa versichert, daß es für das FBI keine Möglichkeit gebe, eine mit einem 56-bit-Schlüssel codierte Nachricht zu entschlüsseln. Wenige Monate später hatte die Bürgerrechtsvereinigung Electronic Frontier Foundation (EFF) eine mit DES verschlüsselte Nachricht innerhalb 22 Stunden geknackt. Folgerichtig hatte die Internet Engineering Task Force, eine der wichtigsten Standardorganisationen für das Netz, den Regierungscode für museumsreif erklärt: „DES allein bietet nicht einmal für eine kurze Zeit einen ausreichenden Schutz für halbwegs wertvolle Informationen.“
Um das Vertrauen der Wirtschaft in einen „offiziellen“ Kryptostandard nicht gänzlich zu verlieren, will das Nist nun den Advanced Encryption Standard (AES) als DES-Nachfolger definieren. Das Institut hatte dazu bereits im Herbst 1997 einen Wettbewerb für die Entwicklung eines geeigneten Algorithmus ausgerufen. 15 Firmen aus 12 Ländern hatten es bis zum Sommer 1998 in die erste Auswahlrunde der Krypto-Olympiade geschafft, darunter auch die Deutsche Telekom mit dem nach der Hausfarbe benannten Verschlüsselungscode Magenta. Verlangt hatte das Nist nur, daß die Algorithmen der Wettbewerber Schlüssellängen zwischen 128 bit und 256 bit erlauben, auf möglichst vielen Anwendungsplattformen von Mikroprozessoren über Netzwerke bis zu ISDN-Anwendungen implementierbar sein sollten und natürlich nicht mit verfügbaren Techniken gecrackt werden können. Außerdem soll der AES-Algorithmus frei von Lizenzgebühren sein.
Bis zur zweiten Auswahlrunde fand eines der größten legalen Hacker-Derbys aller Zeiten statt: Das Nist hatte die Algorithmen zum öffentlichen Beschuß freigegeben, um gemeinsam mit der globalen Kryptogemeinde zunächst fünf Finalisten auszuwählen. Analysiert werden sollten dabei nicht nur die offensichtlichen Sicherheitsschwächen der Codes, sondern auch die Geschwindigkeiten, mit denen sie Informationen ver- und entschlüsseln. Getestet wurde auf allen chipbestückten Plattformen vom Supercomputer bis zur Smart Card. Ein „durchaus lobenswertes Verfahren“, glaubt Thilo Zieschang von der Eschborner Eurosec, „signalisiert es doch ein großes Maß an Transparenz und öffentlicher Diskussion“. So würden die Befürchtungen reduziert, daß ein Nachfolgealgorithmus mit Eigenschaften versehen worden sein könnte, die nicht alle im Interesse der Benutzer seien.
Fünf Endkandidaten hat das Nist Mitte August bekanntgegeben. Der Telekom-Algorithmus ist nicht darunter, dafür „Mars“ von IBM, „RC6“ von RSA, „Rijndael“, eine Entwicklung eines belgischen Teams, „Serpent“, eine Koproduktion englischer, israelischer und norwegischer Mathematiker, sowie „Twofish“ von Counterpane Systems. Bemerkenswert findet Leprévost, daß „die Verfahren schneller als DES sind“. Nach erneuter Püfung durch die Öffentlichkeit werden dann einer oder mehrere der Algorithmen im Sommer 2001 zum AES gekürt.
Schon heute wird dem neuen symmetrischen Kryptostandard ein ähnlicher Siegeszug wie seinem Vorgänger vorhergesagt: „Im deutschen Bankensektor wird der AES in weiten Teilen adaptiert“, prognostiziert Zieschang. „Wir werden AES genauso wie schon DES an verschiedensten Orten einsetzen und unsere Applikationen nachrüsten“, bestätigt Sabine Faltmann, Sprecherin der Aachener Kryptokom. Bedenken gegen den unter US-Regie gekürten Standard – das Nist versucht immerhin auch seit Jahren, einen Standard zum Mitlesen verschlüsselter Botschaften für Sicherheitsbehörden (Key Recovery) weltweit Unternehmen und Regierungen schmackhaft zu machen – gebe es keine: „Wichtig ist allein, daß der Algorithmus transparent ist und wir wissen, was in der Box drin ist.“
Vor lauter Aufregung über den Standard der symmetrischen Kryptographie dürfe nicht vergessen werden, erinnert Leprévost, daß auch in der asymmetrischen Public-Key-Kryptographie wohl noch dieses Jahr ein Meilenstein erreicht werde: Der US-Ingenieurverein IEEE plant die Verabschiedung des P1363-Standards, der die Kommunikation zwischen Public-Schlüsseln wie RSA, Diffie-Hellman und elliptischen Kurven verbessern soll.
STEFAN KREMPL

Ein Beitrag von:

  • Stefan Krempl

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

TECCON Consulting&Engineering GmbH-Firmenlogo
TECCON Consulting&Engineering GmbH Softwareentwickler (m/w/d) Java / Spring / Hibernate / Maven keine Angabe
Bertrandt Services GmbH-Firmenlogo
Bertrandt Services GmbH Embedded Software Entwickler (m/w/d) keine Angabe
Bertrandt Services GmbH-Firmenlogo
Bertrandt Services GmbH Software Entwickler (m/w/d) keine Angabe
Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik FHR-Firmenlogo
Fraunhofer-Institut für Hochfrequenzphysik und Radartechnik FHR Entwicklungsingenieur*in Radar Software-Framework TIRY-System: Tracking and Imaging Radar Wachtberg bei Bonn
EschmannStahl GmbH-Firmenlogo
EschmannStahl GmbH Ingenieur für Automatisierungstechnik (M/W/D) Reichshof-Wehnrath
Wolf GmbH-Firmenlogo
Wolf GmbH Entwicklungsingenieur (m/w/d) Softwareentwicklung Mainburg
Torqeedo GmbH-Firmenlogo
Torqeedo GmbH Entwicklungsingenieur Embedded Software (m/w/d) für elektrische Antriebssysteme Gilching
AGCO GmbH-Firmenlogo
AGCO GmbH Softwareentwickler (m/w/d) elektronische Steuergeräte Marktoberdorf
Northrop Grumman LITEF GmbH-Firmenlogo
Northrop Grumman LITEF GmbH Softwareingenieur (m/w/d) Produktentwicklung Freiburg
Porsche AG-Firmenlogo
Porsche AG Solution Architekt (m/w/d) SAP Ludwigsburg

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.