Kryptografen wetteifern um mehr Sicherheit

20. Februar 2009, 14:06
3 Postings

Standard soll Vertrauen für sichere Datenübertragung schaffen

Kryptografie-Experten aus aller Welt befinden sich derzeit im Wettstreit um einen neuen Standard für sichere Datenübertragung. An der belgischen Universität Löwen treffen sich kommende Woche 36 teilnehmende Teams zu einer Tagung im Rahmen der "Cryptographic Hash Algorithm Competition". Dieser Wettbewerb soll bis 2012 einen Sieger-Algorithmus hervorbringen, der dann als "SHA-3" (Secure Hash Algorithm) zum neuen internationalen Standard wird. "Damit soll das langfristige Vertrauen in die Kryptografie gesichert werden", sagt Christian Rechberger vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz im Gepräch mit pressetext. Er ist Mitglied eines österreichisch-dänischen Teams, das mit seinem Ansatz gegen die starke internationale Konkurrenz antritt.

Standard

Hash-Algorithmen wie jene, um die es beim Wettbewerb geht, kommen beispielsweise in den Bereichen Passwortschutz und digitale Signaturen zum Einsatz. Die Algorithmen der SHA-Familie sind gebräuchlich und werden vom US-amerikanischen National Institute of Standards and Technology (NIST)  als Bundesstandard geführt. Doch die aktuellen Vertreter geraten langsam unter Beschuss. Denn zum 1995 veröffentlichten "SHA-1" haben Experten, darunter auch jene der TU Graz, bereits mögliche Angriffsmethoden gefunden. "Die bisherigen SHA-Algorithmen haben sehr ähnliche Designansätze, sodass Angriffe auf SHA-1 zu einem allgemeinen Vertrauensverlust führen", meint Rechberger. Zwar sind die seit 2001 publizierten SHA-2-Algorithmen noch sicher und werden das mittelfristig sicherlich auch bleiben, so der Experte. Doch langfristig besteht Handlungsbedarf und eben diesem entspricht der vom NIST ausgerufene Wettbewerb.

64 Teams

Bis zum 31. Oktober 2008 hatten Interessenten Zeit, ihre Algorithmen zum Wettbewerb einzureichen. Insgesamt 64 Teams aus aller Welt haben das getan. Forscher großer Konzerne wie IBM, Intel, Microsoft oder Sony sind ebenso vertreten wie jene von Wissenschaftseinrichtungen, darunter das Massachusetts Institute of Technology, die Bauhaus-Universität Weimar oder die Fachhochschule Nordwestschweiz. Wie schwierig es ist, einen wirklich geeigneten Ansatz zu entwickeln, zeigt schon die Tatsache, dass vor der Tagung in Löwen fast die Hälfte des Feldes aus dem Wettbewerb ist. "Etliche Designs wurden entweder gebrochen oder freiwillig zurückgezogen", erklärt Rechberger. Das Team der TU Graz und der Technischen Universität Dänemark ist noch im Rennen. "Unsere Strategie ist es, uns vom Designansatz bisheriger SHA-Algorithmen klar abzuheben", betont der Grazer Wissenschaftler gegenüber pressetext. Jetzt kämpft das Team darum, mit "Grøstl"  die nächste Wettbewerbsphase zu erreichen und damit dem Ziel der SHA-3-Krone einen Schritt näher zu kommen.8pte)

Share if you care.