Wie funktioniert die AES-Verschlüsselung?

AES ist eine Verschlüsselung mit symmetrischen Schlüsseln und wird allgemein als „Goldstandard“ für die Verschlüsselung von Daten angesehen.

AES ist NIST-zertifiziert und wird von der US-Regierung zum Schutz „sicherer“ Daten verwendet. Dies hat dazu geführt, dass fast jeder AES als symmetrische Standardschlüsselchiffre der Wahl akzeptiert. Es ist ein offener Standard, der für jedwede öffentliche, private, kommerzielle oder nichtkommerzielle Nutzung kostenlos verwendet werden kann.

Eine Einführung in die AES-Verschlüsselung

AES ist eine Verschlüsselung mit symmetrischem Schlüssel. Dies bedeutet, dass derselbe Schlüssel zum Verschlüsseln der Daten zum Entschlüsseln verwendet wird. Dies führt zu einem Problem: Wie wird der Schlüssel auf sichere Weise gesendet??

Asymmetrische Verschlüsselungssysteme lösen dieses Problem, indem sie Daten mit einem öffentlichen Schlüssel sichern, der allen zur Verfügung steht. Sie kann nur von einem bestimmten Empfänger entschlüsselt werden, der über den richtigen privaten Schlüssel verfügt.

Dies macht die asymmetrische Verschlüsselung für die Sicherung von Daten während der Übertragung wesentlich besser, da der Absender den privaten Schlüssel des Empfängers nicht kennen muss. Ein gutes Beispiel ist die RSA-Verschlüsselung, die zum Sichern des TLS-Schlüsselaustauschs verwendet wird, der beim Herstellen einer Verbindung zu einer sicheren HTTPS-Website erforderlich ist.

Symmetrische Chiffren wie AES sind daher wesentlich besser in der Lage, Daten im Ruhezustand zu sichern - beispielsweise, wenn sie auf Ihrer Festplatte gespeichert sind. Zu diesem Zweck sind sie asymmetrischen Chiffren überlegen, weil:

  • Sie benötigen viel weniger Rechenleistung. Dies macht das Ver- und Entschlüsseln von Daten mit symmetrischer Verschlüsselung wesentlich schneller als mit asymmetrischer Verschlüsselung. Für die Perspektive werden symmetrische Chiffren im Allgemeinen als ungefähr 1000-mal schneller als asymmetrische Chiffren angegeben.
  • Und weil sie schneller sind, sind symmetrische Chiffren viel nützlicher für die Massenverschlüsselung großer Datenmengen. Asymmetrische Chiffren wie RSA werden eigentlich nur zum Verschlüsseln kleiner Datenmengen verwendet, z. B. zum Sichern der symmetrischen Schlüsselverschlüsselung.

In der heutigen vernetzten Welt sind Daten, die sich nur auf Ihrer Festplatte befinden, natürlich nur begrenzt verwendbar. Glücklicherweise kann es in Verbindung mit der asymmetrischen Verschlüsselung, die für den Austausch von Remoteschlüsseln für die sichere Verbindung mit einem Remoteserver verwendet wird, sicher über das Internet übertragen werden.

OpenVPN zum Beispiel sichert die Rohdaten mit einer asymmetrischen Verschlüsselung - heutzutage in der Regel mit AES. Um die verschlüsselten Daten sicher zwischen Ihrem PC und dem VPN-Server zu übertragen, wird über einen asymmetrischen TLS-Schlüsselaustausch eine sichere Verbindung zum Server ausgehandelt.

Ist die AES-Verschlüsselung die beste Art der Verschlüsselung??

AES wird allgemein als die sicherste Verschlüsselung mit symmetrischem Schlüssel angesehen, die bisher erfunden wurde. Es gibt auch andere symmetrische Schlüsselchiffren, die als hochsicher gelten, wie beispielsweise Twofish, das vom renommierten Kryptographen Bruce Schneier miterfasst wurde.

Solche Chiffren wurden jedoch nicht wie AES kampferprobt. Und hey, wenn die US-Regierung glaubt, dass AES die beste Verschlüsselung ist, um ihre "sicheren" Daten zu schützen, wer argumentiert dann? Es gibt jedoch einige, die dies als Problem ansehen. Bitte beachten Sie den Abschnitt auf NIST unten.

Die weitverbreitete Akzeptanz hat AES auf andere Weise geholfen. Die meisten CPU-Hersteller haben jetzt den AES-Befehlssatz in ihre Prozessoren integriert. Der Hardware-Boost verbessert die AES-Leistung vieler Geräte sowie deren Widerstandsfähigkeit gegen Seitenkanalangriffe.

Kann die 128-Bit-AES-Verschlüsselung unterbrochen werden??

AES selbst ist bei ordnungsgemäßer Implementierung unzerbrechlich.

Im Jahr 2011 war der schnellste Supercomputer der Welt der Fujitsu K. Dieser war in der Lage, eine maximale Geschwindigkeit von 10,51 Petaflops zu erreichen. Basierend auf dieser Zahl würde Fujitsu K 1.02 x 10 ^ 18 - ungefähr eine Milliarde Milliarden (eine Trillion) - Jahre brauchen, um einen 128-Bit-AES-Schlüssel mit Gewalt zu knacken. Dies ist älter als das Alter des Universums (13,75 Milliarden Jahre).

Der leistungsstärkste Supercomputer der Welt war 2017 der Sunway TaihuLight in China. Dieses Biest kann eine Spitzengeschwindigkeit von 93,02 Petaflops erreichen. Dies bedeutet, dass der leistungsstärkste Computer der Welt immer noch rund 885 Billiarden Jahre benötigt, um einen 128-Bit-AES-Schlüssel zu erzwingen.

Die Anzahl der Operationen, die erforderlich sind, um eine 256-Bit-Verschlüsselung zu erzwingen, beträgt 3,31 x 10 ^ 56. Dies entspricht in etwa der Anzahl der Atome im Universum!

Bereits 2011 stellten Kryptografieforscher eine Schwachstelle in AES fest, die es ihnen ermöglichte, den Algorithmus viermal schneller als bisher zu knacken. Aber wie einer der Forscher damals feststellte:

"Um das in die richtige Perspektive zu rücken: Auf einer Billion Maschinen, auf denen jede eine Milliarde Schlüssel pro Sekunde testen kann, würde es mehr als zwei Milliarden Jahre dauern, bis ein AES-128-Schlüssel wiederhergestellt ist."

Als Reaktion auf diesen Angriff wurden dem AES-128-Verschlüsselungsprozess weitere vier Runden (siehe später) hinzugefügt, um die Sicherheitsmarge zu erhöhen.

Seitenkanalangriffe

In jeder Hinsicht ist AES selbst unzerbrechlich, wenn es ordnungsgemäß implementiert wird. Aber es ist nicht immer richtig implementiert.

Seitenkanalangriffe suchen nach Hinweisen vom Computersystem, das die AES-Verschlüsselung implementiert, um zusätzliche Informationen zu erhalten. Dies kann nützlich sein, um die Anzahl möglicher Kombinationen zu verringern, die erforderlich sind, um AES zu brachialisieren.

Diese Angriffe verwenden Zeitinformationen (wie lange der Computer benötigt, um Berechnungen durchzuführen), elektromagnetische Lecks, Audio-Hinweise und sogar optische Hinweise, die mit einer hochauflösenden Kamera aufgenommen wurden, um zusätzliche Informationen über die Verarbeitung der AES-Verschlüsselung durch das System zu erhalten.

Bei einem bekannten Seitenkanalangriff auf AES wurden erfolgreich AES-128-Verschlüsselungsschlüssel abgeleitet, indem die gemeinsame Nutzung der Cache-Tabellen der Prozessoren durch die Chiffre sorgfältig überwacht wurde.

Durch die ordnungsgemäße Implementierung von AES wird der Gefahr von Seitenkanalangriffen vorgebeugt, indem mögliche Datenlecks verhindert werden (wozu die Verwendung des hardwarebasierten AES-Befehlssatzes beiträgt) und indem mithilfe von Randomisierungstechniken die Beziehung zwischen den durch die Verschlüsselung geschützten Daten und den durchgesickerten Daten beseitigt wird das könnte mit einem Seitenkanalangriff gesammelt werden.

Unsichere Passwörter

Die AES-Verschlüsselung ist nur so sicher wie ihr Schlüssel. Diese Schlüssel sind unveränderlich selbst durch Passwörter geschützt, und wir alle wissen, wie schrecklich wir Menschen sind, wenn wir sichere Passwörter verwenden. Durch Viren, Social-Engineering-Angriffe und dergleichen eingeführte Keylogger können auch eine wirksame Möglichkeit sein, die Passwörter zu gefährden, mit denen AES-Schlüssel gesichert werden.

Die Verwendung von Kennwort-Managern verringert dieses Problem erheblich, ebenso wie die Verwendung von Zwei-Wege-Firewalls, guter Antivirensoftware und umfassenderen Informationen zu Sicherheitsproblemen.

Eine kurze Geschichte der AES-Verschlüsselung

Haben Sie als Kind das Spiel gespielt, in dem Sie eine „geheime Nachricht“ erstellt haben, indem Sie einen Buchstaben der Nachricht durch einen anderen ersetzt haben? Die Ersetzung erfolgte nach einer von Ihnen gewählten Formel.

Sie haben beispielsweise jeden Buchstaben der Originalnachricht durch drei Buchstaben dahinter im Alphabet ersetzt. Wenn jemand anderes wüsste, was diese Formel ist, oder es herausfinden könnte, könnte er Ihre „geheime Botschaft“ lesen.

Im Jargon der Kryptografie haben Sie die Nachricht (Daten) nach einem sehr einfachen mathematischen Algorithmus „verschlüsselt“.

Die Verschlüsselung wird seit jeher für vertrauliche Daten verwendet, hat sich jedoch im 20. Jahrhundert zu einem echten Alleinstellungsmerkmal entwickelt. Während des Zweiten Weltkriegs sicherten die Deutschen ihre Kommunikation mit der Enigma-Maschine, deren Code ebenfalls von Alan Turing im Bletchley Park geknackt wurde.

Was ist DES-Verschlüsselung?

Der Data Encryption Standard (DES) wurde Mitte der 1970er Jahre entwickelt, um die Kommunikation der US-Regierung zu sichern. Es wurde der erste moderne, öffentliche, frei verfügbare Verschlüsselungsalgorithmus und schuf als solcher fast im Alleingang die moderne Disziplin der Kryptographie.

DES wurde zwar von IBM entwickelt, war aber die Idee des National Bureau of Standards (NBS, das später NIST wurde)..

Trotz der Besorgnis über die Einmischung der NSA wurde DES 1976 von der US-Regierung für die USA verabschiedet "empfindlich, aber nicht klassifiziert" der Verkehr. Dies beinhaltete Dinge wie persönliche, finanzielle und logistische Informationen.

Da es zu dieser Zeit nichts Vergleichbares gab, wurde es von kommerziellen Unternehmen, die eine Verschlüsselung zur Sicherung ihrer Daten benötigten, schnell allgemein akzeptiert. Als solches wurde DES (das 56-Bit-Schlüssel verwendete) für fast zwei Jahrzehnte zum Standard für die Verschlüsselung von Arbeitspferden.

Diese fast allgegenwärtige Übernahme wurde durch den Status des DES als FIPS (Federal Information Processing Standards) wesentlich unterstützt. Alle US-amerikanischen nichtmilitärischen Regierungsbehörden und zivilen Regierungsunternehmen müssen ausschließlich FIPS-Standards verwenden.

Mitte der neunziger Jahre jedoch begann DES, sein Alter zu zeigen. Zu dieser Zeit wurde allgemein angenommen, dass die NSA DES brachial knacken könnte, ein Punkt, der 1998 bewiesen wurde, als eine von der Electronic Frontier Foundation (EFF) gebaute 220.000-Dollar-Maschine DES in nur zwei Tagen erfolgreich brachial zwang. Es war eindeutig Zeit für einen neuen Standard.

Wie es zu AES kam

Im Jahr 1997 kündigte das National Institute of Standards and Technology der Vereinigten Staaten (NIST) an, dass nach einem Ersatz für DES gesucht werde. Im November 2001 gab es bekannt, dass der Gewinner: AES, früher bekannt als Rijndael, nach einem seiner Mitschöpfer.

Auf Empfehlung von NIST wurde die neue Chiffre von der US-Bundesregierung offiziell verabschiedet und im Mai 2002 wirksam eingeführt. Wie DES zuvor wurde AES der FIPS-Status verliehen. Die US - Regierung betrachtet alle AES - Schlüsselgrößen als ausreichend für Verschlusssachen bis zum "Geheimnis" Ebene mit "Streng geheim" Informationen, die AES-192 oder AES-256 erfordern.

AES hat jetzt DES weltweit als Standardstandard für symmetrische Verschlüsselung abgelöst.

Wie funktioniert die AES-Verschlüsselung??

Der AES-Verschlüsselungsalgorithmus ver- und entschlüsselt Daten in 128-Bit-Blöcken. Dies kann mit 128-Bit-, 192-Bit- oder 256-Bit-Schlüsseln erfolgen. AES mit 128-Bit-Schlüsseln wird häufig als AES-128 usw. bezeichnet.

Das folgende Diagramm gibt einen vereinfachten Überblick über den AES-Prozess…

Wie funktioniert die AES-Verschlüsselung?

Klartext

Dies sind die sensiblen Daten, die Sie verschlüsseln möchten.

Geheimer Schlüssel

Dies ist eine 128-Bit-, 192-Bit- oder 256-Bit-Variable, die von einem Algorithmus erstellt wurde.

Chiffre

Die eigentliche AES-Chiffre führt dann eine Reihe von mathematischen Transformationen aus, wobei der Klartext und der geheime Schlüssel als Ausgangspunkt verwendet werden. In der Reihenfolge sind dies:

  1. Schlüsselerweiterung. Dabei wird der ursprüngliche geheime Schlüssel verwendet, um eine Reihe neuer „Rundungsschlüssel“ mithilfe des Schlüsselplanungsalgorithmus von Rijndael abzuleiten.
  2. Mischen. Jeder Rundungsschlüssel wird mit dem Klartext unter Verwendung des additiven XOR-Algorithmus kombiniert.

    AES-Verschlüsselung roundKey

  3. Substitution der resultierenden Daten mit Hilfe einer Substitutionstabelle. Dieser Schritt ähnelt im Prinzip (wenn auch in der Praxis sehr viel komplexer) den Substitutions-Chiffren, die Sie als Kind erstellt haben.SubBytes AES-Verschlüsselung

  4. Zeilen verschieben. Dabei wird jedes Byte in der 4 x 4-Spalte mit 16 Bytes, aus denen ein 128-Bit-Block besteht, nach rechts verschoben.AES Encryption shiftRows

5. Säulen mischen. Auf jede Spalte wird ein weiterer Algorithmus angewendet.

Aufstehen und wiederholen. Der Vorgang wird mehrmals wiederholt, wobei jede Wiederholung als Runde bezeichnet wird. Jede Runde wird mit einem der bei der Schlüsselerweiterung generierten Rundenschlüssel neu verschlüsselt (Schritt 1).

Die Anzahl der durchgeführten Runden hängt von der verwendeten Schlüssellänge ab. AES-128 verwendet zehn Runden, AES-192 verwendet zwölf Runden und AES-256 verwendet vierzehn Runden.

Jede hinzugefügte Runde verringert die Wahrscheinlichkeit eines Shortcut-Angriffs der Art, mit der AES-128 im Jahr 2011 angegriffen wurde. Wie bereits erwähnt, wurden als Folge dieses Angriffs zusätzliche vier Runden zu AES-128 hinzugefügt, um die Sicherheitsmargen zu verbessern.

Geheimtext

Dies ist die verschlüsselte Ausgabe der Chiffre, nachdem sie die angegebene Anzahl von Runden durchlaufen hat.

So entschlüsseln Sie die AES-Verschlüsselung

Das Entschlüsseln von AES ist einfach - kehren Sie einfach alle oben genannten Schritte um und beginnen Sie mit dem umgekehrten runden Schlüssel. Natürlich benötigen Sie den ursprünglichen geheimen Schlüssel, um den Vorgang mit jedem umgekehrten runden Schlüssel umzukehren.

Wird eine Datei durch das Verschlüsseln vergrößert??

Ja. In der Regel. AES verwendet eine feste Blockgröße von 16 Byte. Wenn eine Datei nicht ein Vielfaches einer Blockgröße hat, verwendet AES das Auffüllen, um den Block fertigzustellen.

Theoretisch bedeutet dies nicht unbedingt eine Vergrößerung der Größe verschlüsselter Daten (siehe "Diebstahl von Chiffretext"), aber das einfache Hinzufügen von Daten zum Auffüllen des Blocks ist in der Regel viel einfacher. Das erhöht die Datenmenge, die verschlüsselt wird.

Anekdoten weisen darauf hin, dass mit AES verschlüsselte Dateien mit einer Größe von mehr als 1 MB in der Regel um 35% größer sind als vor der Verschlüsselung.

Wie wichtig sind die Schlüsselgrößen bei der AES-Verschlüsselung??

Der gröbste Weg, die Stärke einer Chiffre zu messen, ist die Größe ihres Schlüssels. Je größer der Schlüssel, desto mehr mögliche Kombinationen gibt es.

AES kann mit 126-Bit-, 192-Bit- oder 256-Bit-Schlüsselgrößen verwendet werden. Die ursprüngliche Rijndael-Chiffre sollte zusätzliche Schlüssellängen akzeptieren, diese wurden jedoch nicht in AES übernommen.

Brute-Force-Angriffe

Je komplexer der Algorithmus ist, desto schwieriger ist es, die Chiffre mit einem Brute-Force-Angriff zu knacken. Diese sehr primitive Form des Angriffs wird auch als umfassende Schlüsselsuche bezeichnet. Im Grunde geht es darum, alle möglichen Zahlenkombinationen auszuprobieren, bis der richtige Schlüssel gefunden ist.

Wie Sie sicher wissen, führen Computer alle Berechnungen mit Binärzahlen durch: Nullen und Einsen. Und wie wir gesehen haben, hängt die Komplexität einer Chiffre von ihrer Schlüsselgröße in Bits ab - der rohen Anzahl von Einsen und Nullen, die erforderlich sind, um ihren Algorithmus auszudrücken, wobei jede Null oder Eins durch ein einzelnes Bit dargestellt wird.

Dies ist als Schlüssellänge bekannt und stellt auch die praktische Machbarkeit dar, einen Brute-Force-Angriff auf eine bestimmte Chiffre erfolgreich durchzuführen.

Die Anzahl der möglichen Kombinationen (und damit die Schwierigkeit, sie brachial zu erzwingen) nimmt mit der Schlüsselgröße exponentiell zu. Für AES:

Wie wir bereits besprochen haben, würde der schnellste Supercomputer der Welt länger brauchen als das Zeitalter des Universums, um selbst einen AES-128-Schlüssel mit Gewalt zu knacken!

Verschlüsselungsrunden

Wie wir auch besprochen haben, wird der Schlüssel umso mehr verschlüsselt, je länger er von AES verwendet wird. Dies dient in erster Linie dazu, Verknüpfungsangriffe zu verhindern, die die Rechenkomplexität von Chiffren verringern und es daher einfacher machen, die Chiffren zu erzwingen.

Wie der entsagte Kryptograf Bruce Schneier über den Shortcut-Angriff 2011 auf AES-128 sagte,

„Bei Kryptografie dreht sich alles um Sicherheitsreserven. Wenn Sie n Runden einer Chiffre brechen können, entwerfen Sie sie mit 2n oder 3n Runden. “

Er empfahl, mehr Runden für jede Schlüsselgröße für AES einzuführen, aber NIST erachtet die aktuellen Stufen als ausreichend.

Warum also mehr als AES-128 verwenden??

All dies wirft die Frage auf: Wenn es länger als das Zeitalter des Universums dauern würde, um selbst AES-128 zu knacken, warum sollte man sich die Mühe machen, AES-192 oder AES-256 zu verwenden? Wie Schneier feststellte:

„Ich schlage vor, dass die Leute AES-256 nicht verwenden. AES-128 bietet auf absehbare Zeit mehr als genug Sicherheitsreserven. Wenn Sie jedoch bereits AES-256 verwenden, gibt es keinen Grund, dies zu ändern. “

Tatsächlich hat Schneier in der Vergangenheit argumentiert, dass AE-128 tatsächlich sicherer ist als AES, da es einen stärkeren Schlüsselzeitplan als AES-256 hat.

Warum ist AES-256 der Goldstandard für symmetrische Schlüsselverschlüsselung??

Sicherheitsmargen

Der Shortcut-Angriff von 2011 zeigt, dass unabhängig von der Einschätzung von Sicherheitsexperten für einen Kryptografiealgorithmus erfinderische Menschen immer Wege finden werden, die niemand jemals in Betracht gezogen hat, um sie zu schwächen.

Wie bei der Anzahl der verwendeten Runden bietet eine größere Schlüsselgröße einen höheren Sicherheitsspielraum gegen Rissbildung.

Bling

Der Effekt des Marketings sollte nicht ignoriert werden, wenn man die Allgegenwart der AES-256-Verschlüsselung berücksichtigt. Die einfache Tatsache, dass AES-256 allgemein als die sicherste symmetrische Verschlüsselung der Welt gilt, macht es für viele zur ersten Wahl.

Ich meine, wenn AES-128 gut ist, liegt es nur nahe, dass AES-256 besser sein muss, richtig?

Die Tatsache, dass die US-Regierung AES-256 verwendet, um ihre vertraulichsten Daten zu sichern, trägt nur zu ihrem "bling" -Wert bei, und VPN-Unternehmen und dergleichen können behaupten, dass sie "militärische" Verschlüsselung verwenden.

Angesichts der Tatsache, dass diese "bling-Wahrnehmung" (weitgehend) genau ist, schadet die Popularität von AES-256 wenig (siehe Anmerkungen zu NIST weiter unten)..

AES und OpenVPN

Insbesondere VPN-Benutzer sollten jedoch vorsichtig sein. Die meisten VPN-Dienste verwenden AES-256, um die vom OpenVPN-Protokoll übertragenen Daten zu sichern. Dies ist jedoch einer der verschiedenen Mechanismen, die OpenVPN verwendet, um die Datensicherheit zu gewährleisten.

Eine TLS-Verbindung sichert die Übertragung der von AES zum Sichern von Daten bei Verwendung von OpenVPN verwendeten Verschlüsselungsschlüssel. Wenn also die OpenVPN TLS-Einstellungen (Kontrollkanal) schwach sind, können die Daten kompromittiert werden, obwohl sie mit AES-256 verschlüsselt wurden. Weitere Informationen finden Sie in unserem Ultimate Guide to VPN Encryption.

AES-CBC gegen AES-GCM

Bis vor kurzem war AES-CBC (Cipher Block Chaining) die einzige AES-Verschlüsselung, auf die Sie in der VPN-Welt wahrscheinlich stoßen würden. Dies bezieht sich auf den Blockverschlüsselungsmodus, ein komplexes Thema, auf das es sich nicht wirklich lohnt, hier einzugehen.

Obwohl CBC theoretisch einige Sicherheitslücken aufweisen kann, ist der Konsens, dass CBC sicher ist. CBC wird in der Tat im OpenVPN-Handbuch empfohlen.

OpenVPN unterstützt jetzt auch AES-GCM (Galios / Counter Mode). GCM bietet Authentifizierung und macht eine HMAC SHA-Hashing-Funktion überflüssig. Es ist auch etwas schneller als CBC, da es die Hardwarebeschleunigung verwendet (durch Threading auf mehrere Prozessorkerne)..

AES-CBC ist nach wie vor der gebräuchlichste Modus im allgemeinen Gebrauch, aber AES-GCM erfreut sich zunehmender Beliebtheit. Angesichts der Vorteile von GCM dürfte sich dieser Trend nur fortsetzen. Aus kryptografischer Sicht sind sowohl AES-CBC als auch AES-GCM sehr sicher.

NIST

AES ist ein NIST-zertifizierter Standard. Dies ist eine Einrichtung, die nach eigenen Angaben bei der Entwicklung ihrer Chiffren eng mit der NSA zusammenarbeitet.

Angesichts der uns bekannten systematischen Bemühungen der NSA, Hintertüren in internationale Verschlüsselungsstandards zu schwächen oder einzubauen, gibt es allen Grund, die Integrität von NIST-Algorithmen in Frage zu stellen. NIST weist natürlich solche Anschuldigungen nachdrücklich zurück:

"NIST würde einen kryptografischen Standard nicht absichtlich schwächen."

Sie hat auch die Öffentlichkeit aufgefordert, sich an einer Reihe von vorgeschlagenen Verschlüsselungsstandards zu beteiligen, um das Vertrauen der Öffentlichkeit zu stärken.

Die New York Times warf der NSA jedoch vor, NIST-anerkannte Verschlüsselungsstandards zu umgehen, indem sie entweder nicht nachweisbare Hintertüren einführte oder den öffentlichen Entwicklungsprozess untergrub, um die Algorithmen zu schwächen.

Dieses Misstrauen wurde noch verstärkt, als RSA Security (ein Geschäftsbereich von EMC) den Kunden anwies, keinen Verschlüsselungsalgorithmus mehr zu verwenden, der angeblich einen von der NSA entwickelten Fehler enthält. Dieser Algorithmus wurde auch von NIST unterstützt.

Darüber hinaus ist Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) ein von NIST entwickelter Verschlüsselungsstandard. Es ist seit Jahren als unsicher bekannt.

Im Jahr 2006 stellte die Technische Universität Eindhoven in den Niederlanden fest, dass ein Angriff auf einen „normalen PC“ leicht zu starten war. Die Ingenieure von Microsoft stellten auch eine mutmaßliche Hintertür im Algorithmus fest.

Trotz dieser Bedenken folgt die Branche, wohin NIST führt. Dies ist zum großen Teil auf die Tatsache zurückzuführen, dass die Einhaltung der NIST-Standards eine Voraussetzung für die Erlangung von Aufträgen der US-Regierung (FIPS) ist..

NIST-zertifizierte kryptografische Standards wie AES sind in allen Bereichen der Industrie und Wirtschaft, die auf Datenschutz angewiesen sind, weltweit nahezu allgegenwärtig. Dies macht die ganze Situation eher kühl.

Vielleicht, gerade weil so viel von diesen Standards abhängt, wollten sich Kryptographie-Experten nicht mit dem Problem auseinandersetzen.

Bildnachweis: xkcd.com/538.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me