Zum Hauptinhalt springen
Pressemitteilung

Anwendungsbeirat für Angewandte Kryptologie über aktuell wichtige Themen der Kryptologie

Wie sieht die Welt in 50 Jahren aus? Wovon gibt es mehr - Autos oder Computer? Solche Fragen müssen sich Kryptologen stellen, wenn sie praxisrelevante Themen bearbeiten wollen.

Die erste Frage zielt auf den Langzeitschutz von Daten. Neben Privatheit ist dies z.B. im Gesundheitswesen sehr wichtig für die Akzeptanz der verwendeten Verfahren. Dabei spielen auch eher theoretische Fragen eine sehr praktische Rolle. Falls nämlich Quantenrechner in den nächsten 50 Jahren Realität werden, hätte dies drastische Auswirkungen auf die beiden derzeit eingesetzten asymmetrischen Verschlüsselungsalgorithmen: Sowohl RSA wie auch elliptische Kurven wären dann gebrochen. Aus Sicht der Fachgruppe für Angewandte Kryptologie und deren Anwendungsbeirat ist es daher notwendig, sich nach Alternativverfahren umzusehen und die Forschung in diesem Bereich zu intensivieren.

Die zweite Frage beschreibt einen weiteren wichtigen Trend der kryptologischen Praxis: leichtgewichtige Verfahren, notwendig durch die alltägliche Nutzung kryptographischer Verfahren – wie z.B. in Autos, RFID-Tags oder zur Komponentenidentifikation. Da diese Systeme naturgemäß nur wenig Speicher- und Rechenkapazität besitzen, müssen bestehende Verfahren "heruntergedampft" werden oder aber dezidierte neue Verfahren entwickelt werden. Dies fängt bei speziellen Verschlüsselungsalgorithmen an, geht über Authentifizierungsalgorithmen und endet sicher nicht bei leichtgewichtigen Protokollen. Spezielles Augenmerk muss dabei auf der Sicherheit liegen, um später unliebsame Überraschungen zu vermeiden. Insbesondere neuere Angriffstechniken wie Seitenkanäle oder Fehlerinjektion bereiten den Entwicklern hier Kopfzerbrechen: Ein Algorithmus kann mathematisch beweisbar sicher sein - und trotzdem auf Grund einer unsicheren Implementierung gebrochen werden. Dies traf z.B. auf alte Handy-Karten oder alte, chipgestützte elektronische Geldbörsen zu.

Auf Grund ihrer Dringlichkeit werden diese Themen ebenfalls in der kryptologischen Forschung behandelt. Allerdings geht der Blick noch etwas weiter und beinhaltet ebenfalls neue Hash-Funktionen. Auf Grund ihrer vielseitigen Verwendung in Protokollen und kryptographischen Verfahren wurden diese sogar schon als "Klebeband der Kryptologie" bezeichnet. Leider sind die bisher verwendeten Verfahren wie SHA-1 und MD5 nicht so sicher wie anfangs geglaubt. Sowohl das amerikanische NIST (National Institute of Standards and Technology) wie auch das deutsche BSI (Bundesamt für Sicherheit in der Informationstechnik) raten daher, möglichst bald auf die neueren Verfahren aus der SHA-2-Familie umzusteigen. In diese Richtung zielt auch ein derzeit statt findender Wettbewerb, bei dem das NIST - auch mit reger europäischer und deutscher Beteiligung - nach neuen Hash-Funktionen sucht. Des weiteren gibt es innerhalb des europäischen Ecrypt-Projekts einen sehr aktive Gruppe, die sich mit neuen Flusschiffren beschäftigt. Auch diese werden mittelfristig Praxisrelevanz entfalten.

Ein weiteres wichtiges Problem sieht die Fachgruppe in der teilweise fehlenden Verzahnung zwischen Theorie und Praxis. So werden in einigen Produkten noch heute Login und Passwort im Klartext über das Internet gesandt - obwohl entsprechende Alternativen seit Jahrzehnten bekannt sind. Ein weiteres Arbeitsfeld ist die bereits oben angesprochene Implementierung: Teilweise werden kryptographische Verfahren so implementiert, dass wichtige Tests für Daten aus dem Netz (z.B. Eingabe Null für eine dann statt findende Multiplikation bei RSA-Signaturen) nicht programmiert werden. Daher plädiert die Fachgruppe für ein verstärktes Angebot von kryptographischen Vorlesungen an deutschen Hochschulen und verweist hier auf ihren Curriculumsvorschlag. Um die Verzahnung von Theorie und Praxis zu fördern sieht sie Ausgründungen wie z.B. der Bochumer escrypt oder der Darmstädter FlexSecure eine gute Möglichkeit, das an den Hochschulen vorhandene Wissen in der Praxis umzusetzen. Davon abgesehen gibt es auch eine Reihe von Workshops wie z.B. die zweijährlich statt findende Sicherheit oder den jährlich statt findenden Krypto-Workshop, auf dem Vertreter von Industrie und Hochschulen zusammen treffen und Ideen austauschen. Hier appelliert die Fachgruppe an beide Seiten, diese Angebote rege wahr zu nehmen.