Cryptography Reference
In-Depth Information
wäre sicherlich das Protokoll IPsec gewesen (Kapitel 34), das so ziemlich alle
Nachteile hat, die von einer Gremiumsentwicklung zu erwarten sind: IPsec ist
komplex, es fehlt eine einheitliche Designlinie, und es hat vermeidbare Schwä-
chen. Nicht nur Krypto-Papst Bruce Schneier vertritt daher die Ansicht, dass ein
IPsec-Wettbewerb eine sinnvolle Sache gewesen wäre [FeSc00].
Ein anderes Beispiel, das nichts mit Kryptografie zu tun hat: die deutsche
Rechtschreibreform. Auch diese wurde von einem vielköpfigen Gremium in jah-
relanger Arbeit hinter verschlossenen Türen ausgetüftelt. Das Ergebnis war eine
Ansammlung von Kompromissen, entbehrte einer klaren Linie und wies zahlrei-
che innere Widersprüche auf. Vielleicht hätte ein Wettbewerb nach AES-Vorbild
zu einem besseren Ergebnis geführt. Man sollte jedoch nicht vergessen, dass der
AES-Wettbewerb ideale Voraussetzungen hatte, die in dieser Form nur selten
anzutreffen sind. So waren sich alle einig, dass ein neuer Standard notwendig war
- bei der Rechtschreibung hätten dagegen viele am liebsten ganz auf eine Reform
verzichtet. Zudem musste die AES-Jury kaum Rücksicht auf Lobbygruppen neh-
men - bei der Entwicklung von IPsec saßen dagegen Industrievertreter im Boot,
die auf eine Wahrung ihrer Interessen achteten. Ein IPsec-Wettbewerb wäre
dadurch deutlich komplizierter geworden, als es der AES-Wettbewerb war. Doch
allen Einwänden zum Trotz: Als Alternative zur Gremienarbeit ist ein Wettbe-
werb immer eine Überlegung wert.
18.5.3
Der SHA-3-Wettbewerb
Die in den USA standardisierte Hashfunktion SHA-1 galt lange als sicher (siehe
Abschnitt 14.2.1). 2004 traten jedoch erstmals Schwächen in diesem Verfahren
zu Tage, und in den Folgejahren kamen weitere dazu. Zwar gab es mit den SHA-
2-Verfahren eine ebenfalls standardisierte Alternative, die von den neu entdeck-
ten Angriffen nicht betroffen war, doch durch die Ähnlichkeit von SHA-1 und
SHA-2 musste man damit rechnen, dass auch SHA-2 irgendwann unter die Räder
kommen würde. Die US-Standardisierungsbehörde NIST beschloss daher, im
Rahmen eines Wettbewerbs ein neues Verfahren zu suchen. 2007 wurde die
»SHA-3 Challenge« gestartet.
Bis zum 31. Oktober 2008 konnten Kryptografen ihre Verfahren beim NIST
einreichen. Bezüglich des Designs machte das NIST kaum Einschränkungen.
Gefordert war lediglich, dass Hashwerte der Länge 224, 256, 384 und 512 Bit
möglich waren. Eine Hashwert-Länge von 160 Bit, wie sie von SHA-1 unterstützt
wurde, war bei SHA-3 dagegen optional. Die Zahl der Teilnehmer lag schließlich
bei 64 und war damit deutlich größer als beim AES-Wettbewerb. Auch zwei Pro-
duktionen aus Deutschland waren dabei: das Verfahren Tw i s t e r , das von Studen-
ten der Universität Weimar entwickelt wurde, und MeshHash von Björn Fay.
Weitere Kryptografen aus Deutschland, Österreich und der Schweiz mischten als
Mitglieder internationaler Teams im Wettbewerb mit.
Search WWH ::




Custom Search