Die US-Behörde NIST hat ihren vierten kryptografischen Algorithmen-Wettbewerb angekündigt. Die bisherigen drei waren Meilensteine der Krypto-Geschichte.
Anfang der Siebziger-Jahre erkannte die US-Behörde NBS den Bedarf für ein geeignetes Verschlüsselungsverfahren in der damals bereits boomenden Computertechnik (das NBS entspricht etwa der deutschen Physikalisch-Technischen Bundesanstalt und heißt inzwischen NIST).
Das NBS rief daher zur Einreichung geeigneter Vorschläge auf. Derer gab es viele, doch keiner davon erwies sich als brauchbar. Erst nach einem Neustart des Wettbewerbs gab es mit dem Verschlüsselungsverfahren Lucifer von IBM einen Gewinner. Aus diesem wurde schließlich – unter Mithilfe der NSA – der „Data Encryption Standard“ (DES). Bis heute gilt der DES als Mutter aller modernen Verschlüsselungsalgorithmen.
AES-Wettbewerb: ein kryptologisches Fest
Gut 20 Jahre später suchte das NIST in einem neuen Wettbewerb einen DES-Nachfolger. 15 Kryptologen-Teams reichten Verfahren ein, und es begann ein Jahre langes, faszinierendes Wetteifern um den besten Algorithmus (in meinem Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen werden die Details beschrieben). Design-Philosophien, Schwachstellen und Verschlüsselungsgeschwindigkeiten wurden weltweit mit großer Begeisterung diskutiert. Im Jahr 2000 kürte das NIST schließlich das belgische Verfahren Rijndael zum Sieger. Dieses ist seitdem als „Advanced Encryption Standard“ (AES) bekannt und heute der mit Abstand wichtigste symmetrische Verschlüsselungsalgorithmus..
SHA-3-Wettbewerb: eine kryptologische Orgie
2006 startete das NIST seinen dritten Krypto-Wettbewerb. Dieses Mal ging es nicht um ein Verschlüsslungsverfahren, sondern um eine kryptografische Hashfunktion, die als SHA-3 bezeichnet werden sollte. Wenn der AES-Wettbewerb ein kryptologisches Fest war, war der SHA-3-Wettbewerb eine kryptologische Orgie. Nicht weniger als 64 Einreichungen gab es. Damit wurden auf einen Schlag mehr kryptografische Hashfunktionen veröffentlicht als insgesamt zuvor. Erneut gab es eine Vielzahl neuer Ideen, die in die Verfahren einflossen. Zahllose Diskussionen drehten sich über Jahre hinweg um das Für und Wider der einzelnen Vorschläge. Am Ende gewann das Verfahren Keccak, das sich seitdem als SHA-3 bezeichnen darf.
Der Post-Quanten-Wettbewerb
Seit Ende des SHA-3-Wettbewerbs warten Kryptologen in aller Welt sehnsüchtig auf die nächste Veranstaltung dieser Art. Und tatsächlich: In einem jüngst erschienenen Bericht kündigte das NIST einen solchen an.
Dieses Mal soll das beste Post-Quanten-Verfahren gefunden werden. Im Gegensatz zu den früheren Wettbewerben sollen dabei mehrere Sieger möglich sein.
Dazu muss man wissen, dass alle gängigen asymmetrischen Krypto-Verfahren (insbesondere RSA, DSA, Diffie-Hellman und ECC) gegenüber so genannten Quantencomputern anfällig sind. Quantencomputer gibt es zwar bisher nur im Science Fiction (und das wird vermutlich auch noch eine Weile so bleiben), doch anscheinend will das NIST rechtzeitig Quantencomputer-sichere Verfahren etablieren.
Immerhin: Quantencomputer-sichere Verfahren (auch als Post-Quanten-Verfahren bekannt) gibt es bereits einige. Mein Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen enthält ein eigenes Kapitel darüber. All diese Verfahren sind jedoch bisher kaum in Verwendung und oft schlecht untersucht. Der Zweck des Wettbewerbs besteht also darin, die Aufmerksamkeit auf bereits existierende Verfahren zu lenken und die Entwicklung neuer anzuregen. Ohne Zweifel wird dieser Wettbewerb die Kryptologen in aller Welt elektrisieren und zu einem neuen Meilenstein werden.
Ich bin sehr gespannt und werde auf Klausis Krypto Kolumne ab und zu über den Wettbewerb berichten.
Follow @KlausSchmeh
Zum Weiterlesen: LCS35-Kryptogramm: Ein Verschlüsselungsrätsel, dessen Lösung 35 Jahre dauert
Kommentare (3)