Cryptography Reference
In-Depth Information
40.4.2
Mystery Twister C3
Mystery Twister C3 ( MTC3 ) ist der derzeit bedeutendste Kryptoanalyse-Wettbe-
werb weltweit. Im Rahmen von MTC3, das Ende 2010 an den Start ging, sind
derzeit etwa 140 kryptografische Rätsel (Challenges) auf der Webseite
www.mysterytwisterc3.org abrufbar. Jeder kann mitmachen und für eventuell
gefundene Lösungen Punkte einsammeln. Auch Preise gibt es zu gewinnen. Die
Schwierigkeitsgrade der Rätsel sind recht unterschiedlich, sie reichen von recht
einfach (Level I) über moderat (Level II) und schwierig (Level III) bis zu bisher
ungelöst (Level X). Neben vielen klassischen Krypto-Verfahren spielen auch
moderne Algorithmen wie RSA und AES eine Rolle. So hat MTC3 die noch unge-
lösten Faktorisierungsaufgaben der RSA-Challenges übernommen. Eine andere
Aufgabe sieht vor, 65 Bits eines AES-Schlüssels per vollständiger Schlüsselsuche
zu ermitteln (die restlichen 63 Bits sind bekannt). Sollte dies gelingen, dann wäre
es ein neuer Weltrekord. Die bisherige Bestleistung beträgt 64 Bits und stammt
aus dem RC5-Wettbewerb der RSA-Challenges.
MTC3 ist ein Gemeinschaftsprojekt mehrerer Universitäten und Initiativen.
Beteiligt sind unter anderem die Professoren Bernhard Esslinger (Universität Sie-
gen), Alexander May (Universität Bochum) und Arno Wacker (Universität Kas-
sel). Ziel von MTC3 ist es, die Verschlüsselungstechnik für ein breiteres Publikum
attraktiv zu machen. Wer Lust hat, kann nicht nur Challenges lösen, sondern
auch selbst welche einreichen.
40.5
Die zehn größten Krypto-Flops
Schadenfreude ist auch für Kryptografen die schönste Freude. Werfen wir deshalb
im Folgenden einen Blick auf die größten Flops, die den Weg der Kryptografie in
den letzten Jahrzehnten pflastern.
40.5.1
Flop in Massenproduktion: GSM-Verschlüsselung
Das Mobilfunksystem GSM unterstützte als eines der ersten Kommunikations-
netze von Haus aus Verschlüsselung und Authentifizierung. Zu diesem Zweck
nutzen GSM-Handys und Basisstationen die Algorithmen A3, A5 und A8. Wie
Sie in den Abschnitten 16.3.2 und 32.2 erfahren haben, ist die Qualität dieser
Verfahren leider recht bescheiden. Zwar ist nicht davon auszugehen, dass die
Urheber dieser Algorithmen die diversen Schwächen absichtlich einbauten
(obwohl dies teilweise vermutet wurde), doch die notwendige Sorgfalt ließen die
namentlich nicht bekannten Chiffren-Designer offensichtlich vermissen. Bedenkt
man, dass A3, A5 und A8 durch die weite Verbreitung von GSM zu den meistver-
wendeten Krypto-Algorithmen überhaupt gehören, dann muss man diese leider
zu den größten Flops der Krypto-Geschichte zählen.
Search WWH ::




Custom Search