Cryptography Reference
In-Depth Information
nen über das zwar elegante, aber nicht mit viel Sicherheitspielraum ausgestattete
Design des AES. In diesem Fall war die vergleichsweise einfache Schlüsselaufbe-
reitung des AES die Ursache.
8.4
Bewertung des AES
Kein Zweifel, der Sieg von Rijndael beim AES-Wettbewerb kam nicht von unge-
fähr. Das Verfahren verfügt über ein elegantes Design, offenbarte in der Wettbe-
werbsphase keine Sicherheitslücken, und die Verschlüsselungsgeschwindigkeit
ließ auf unterschiedlichen Plattformen nichts zu wünschen übrig. So setzte sich
Rijndael in der Gunst der Experten gegen 14 Konkurrenten durch. Kaum jemand
stellte diesen Sieg infrage. Allerdings bestand Einigkeit darüber, dass die Verfah-
ren Serpent und Twofish ebenfalls würdige Gewinner gewesen wären. Am Ende
war es eher eine Frage des Geschmacks, welchen der drei Algorithmen man
bevorzugte. Serpent galt als eher konservativ - ohne neue Designelemente, mit
einem großen Sicherheitspuffer ausgestattet, dafür relativ langsam. Rijndael
wirkte im Vergleich dazu deutlich innovativer und eleganter, verzichtete auf eine
allzu große Sicherheitsmarge und überzeugte durch eine hohe Verschlüsselungs-
geschwindigkeit. Twofish lag zwischen diesen beiden Extremen.
Über ein Jahrzehnt nach Ende des AES-Wettbewerbs stellt sich die Situation
etwas anders dar. Zwar gilt der AES nach wie vor als sehr sicher. Doch seit
Bekanntwerden der Biclique-Kryptoanalyse weiß man, dass die vollständige
Schlüsselsuche nicht die beste Methode ist, um ihn zu knacken. Zusammen mit
den Überlegungen zur quadratischen Kryptoanalyse und der Darstellbarkeit als
algebraische Formel hätte dies vermutlich ausgereicht, um den Sieg von Rijndael
zu verhindern.
Interessant ist nun folgende Frage: Haben die Experten die Sicherheit von
Rijndael überschätzt, als sie das Verfahren zum AES kürten, oder sind die vielen
Kryptoanalyse-Ergebnisse darauf zurückzuführen, dass sich so viele mit dem Ver-
fahren beschäftigten. Zweifellos spielt der letztgenannte Aspekt eine wichtige
Rolle, denn seit Ende des Wettbewerbs haben Heerscharen von Kryptografen mit
großem Aufwand nach Schwachstellen im AES gesucht. Niemand weiß, wie Ser-
pent und Twofish heute dastehen würden, wenn sie so intensiv untersucht wor-
den wären. Andererseits ist zu beachten: Serpent und Twofish haben ein konser-
vativeres Design als der AES. Es ist daher durchaus möglich, dass diese beiden
Verfahren den Kryptoanalytikern weniger Angriffsfläche geboten hätten. Interes-
sant ist auf jeden Fall eine Lehre, die man aus der Geschichte des AES ziehen
kann: Selbst wenn sich zahlreiche, weltweit führende Experten über 15 Jahre lang
mit einem Verfahren beschäftigt haben, können noch interessante Sicherheitslü-
cken entdeckt werden.
Search WWH ::




Custom Search