Die US-Behörde NIST hat ihren vierten kryptografischen Algorithmen-Wettbewerb angekündigt. Die bisherigen drei waren Meilensteine der Krypto-Geschichte.

Anfang der Siebziger-Jahre erkannte die US-Behörde NBS den Bedarf für ein geeignetes Verschlüsselungsverfahren in der damals bereits boomenden Computertechnik (das NBS entspricht etwa der deutschen Physikalisch-Technischen Bundesanstalt und heißt inzwischen NIST).

Das NBS rief daher zur Einreichung geeigneter Vorschläge auf. Derer gab es viele, doch keiner davon erwies sich als brauchbar. Erst nach einem Neustart des Wettbewerbs gab es mit dem Verschlüsselungsverfahren Lucifer von IBM einen Gewinner. Aus diesem wurde schließlich – unter Mithilfe der NSA – der „Data Encryption Standard“ (DES). Bis heute gilt der DES als Mutter aller modernen Verschlüsselungsalgorithmen.

 

AES-Wettbewerb: ein kryptologisches Fest

Gut 20 Jahre später suchte das NIST in einem neuen Wettbewerb einen DES-Nachfolger. 15 Kryptologen-Teams reichten Verfahren ein, und es begann ein Jahre langes, faszinierendes Wetteifern um den besten Algorithmus (in meinem Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen werden die Details beschrieben). Design-Philosophien, Schwachstellen und Verschlüsselungsgeschwindigkeiten wurden weltweit mit großer Begeisterung diskutiert. Im Jahr 2000 kürte das NIST schließlich das belgische Verfahren Rijndael zum Sieger. Dieses ist seitdem als „Advanced Encryption Standard“ (AES) bekannt und heute der mit Abstand wichtigste symmetrische Verschlüsselungsalgorithmus..

 

SHA-3-Wettbewerb: eine kryptologische Orgie

2006 startete das NIST seinen dritten Krypto-Wettbewerb. Dieses Mal ging es nicht um ein Verschlüsslungsverfahren, sondern um eine kryptografische Hashfunktion, die als SHA-3 bezeichnet werden sollte. Wenn der AES-Wettbewerb ein kryptologisches Fest war, war der SHA-3-Wettbewerb eine kryptologische Orgie. Nicht weniger als 64 Einreichungen gab es. Damit wurden auf einen Schlag mehr kryptografische Hashfunktionen veröffentlicht als insgesamt zuvor. Erneut gab es eine Vielzahl neuer Ideen, die in die Verfahren einflossen. Zahllose Diskussionen drehten sich über Jahre hinweg um das Für und Wider der einzelnen Vorschläge. Am Ende gewann das Verfahren Keccak, das sich seitdem als SHA-3 bezeichnen darf.

 

Der Post-Quanten-Wettbewerb

Seit Ende des SHA-3-Wettbewerbs warten Kryptologen in aller Welt sehnsüchtig auf die nächste Veranstaltung dieser Art. Und tatsächlich: In einem jüngst erschienenen Bericht kündigte das NIST einen solchen an.

Dieses Mal soll das beste Post-Quanten-Verfahren gefunden werden. Im Gegensatz zu den früheren Wettbewerben sollen dabei mehrere Sieger möglich sein.

Dazu muss man wissen, dass alle gängigen asymmetrischen Krypto-Verfahren (insbesondere RSA, DSA, Diffie-Hellman und ECC) gegenüber so genannten Quantencomputern anfällig sind. Quantencomputer gibt es zwar bisher nur im Science Fiction (und das wird vermutlich auch noch eine Weile so bleiben), doch anscheinend will das NIST rechtzeitig Quantencomputer-sichere Verfahren etablieren.

Immerhin: Quantencomputer-sichere Verfahren (auch als Post-Quanten-Verfahren bekannt) gibt es bereits einige. Mein Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen enthält ein eigenes Kapitel darüber. All diese Verfahren sind jedoch bisher kaum in Verwendung und oft schlecht untersucht. Der Zweck des Wettbewerbs besteht also darin, die Aufmerksamkeit auf bereits existierende Verfahren zu lenken und die Entwicklung neuer anzuregen. Ohne Zweifel wird dieser Wettbewerb die Kryptologen in aller Welt elektrisieren und zu einem neuen Meilenstein werden.

Ich bin sehr gespannt und werde auf Klausis Krypto Kolumne ab und zu über den Wettbewerb berichten.

Zum Weiterlesen: LCS35-Kryptogramm: Ein Verschlüsselungsrätsel, dessen Lösung 35 Jahre dauert

Kommentare (3)

  1. #1 Gregor Euler
    13. Mai 2016

    “Quantencomputer gibt es zwar bisher nur im Science Fiction (und das wird vermutlich auch noch eine Weile so bleiben)…”
    Da hat wohl der Lokus nicht berichtet, sonst hätten sie das bestimmt mit bekommen.
    https://www.research.ibm.com/quantum/

  2. #2 atlas
    central europe
    21. Mai 2016

    Ihren Beitrag so zu lesen lässt mich annehmen (was ich nicht wahr haben will) dass sie die Post-Snowden-Ära übersehen haben.
    Kein ernstzunehmender Wissenschaftler wird sich loyal daran beteiligen.
    Über diese Problematik zu berichten halte ich für angemessen und nicht nur eine “News raushauen”. Das passt nicht.

    • #3 Klaus Schmeh
      21. Mai 2016

      >Kein ernstzunehmender Wissenschaftler wird sich loyal daran beteiligen.
      Doch, ich bin mir ziemlich sicher, dass sich die namhaften Experten für asymmetrische Kryptografie am Wettbewerb beteiligen werden. Der Wettbewerb wird ja auch nicht von der NSA, sondern vom NIST ausgerichtet.