Verschlüsselungsstandard: Das Kryptoverfahren Ascon erklärt

NIST hat in einem Wettbewerb ein Verschlüsselungs- und Hashverfahren für das Internet der Dinge ermittelt. Der Sieger ist ein Algorithmus aus Österreich.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen
Lesezeit: 18 Min.
Von
  • Klaus Schmeh
Inhaltsverzeichnis

Wenn es um symmetrische Verschlüsselung geht, ist seit über 20 Jahren der Advanced Encryption Standard (AES) das Maß aller Dinge. Für das Verschlüsseln von E-Mails und Dateien wird dieser Algorithmus genauso eingesetzt wie für virtuelle private Netze, TLS-Verbindungen, Instant Messaging und das Bezahlfernsehen – um nur die wichtigsten Beispiele zu nennen. Es gibt jedoch einen Anwendungsbereich, in dem AES an seine Grenzen stößt: Ressourcenschwache Umgebungen wie RFID-Tags, Steuergeräte, Sensorknoten oder Smartcards haben zu wenig Rechenkapazität und Speicher, um dieses Verfahren auszuführen. Vor allem im Internet der Dinge ist AES daher oft nicht geeignet. Dabei gibt es in diesem Bereich einen großen Bedarf an Verschlüsselung. Nicht umsonst heißt es: Das "S" in IoT steht für "Security".

Dieses Problem ist seit Langem bekannt, und daher haben Kryptologen in den letzten Jahrzehnten so manches besonders schlanke Verschlüsselungsverfahren speziell für ressourcenschwache Plattformen entwickelt. Dazu gehört beispielsweise PRESENT (PDF). Die NSA steuerte die leichtgewichtigen Algorithmen Simon (für Hardware) und Speck (für Software) bei. Andere Kryptoverfahren aus dieser Rubrik heißen KATAN, LED, TEA und SEA. Die Befürchtung, dass das ressourcensparende Design dieser Methoden auf Kosten der Sicherheit geht, hat sich in den meisten Fällen nicht bewahrheitet.

Mehr zum Thema Kryptografie
Klaus Schmeh

Klaus Schmeh ist Berater bei Atos Cybersecurity Products, Buchautor und Blogger (www.schmeh.org).

Im Bereich der kryptografischen Hashfunktionen verlief die Entwicklung ähnlich. Mit SHA-2 und SHA-3 (die trotz ihres ähnlichen Namens völlig unterschiedlich aufgebaut sind) gibt es zwar bewährte Methoden, doch wenn nur wenig Prozessorleistung und Speicher zur Verfügung stehen, sind sie zu aufwendig. Aus diesem Grund haben Kryptologen Verfahren wie Quark oder PHOTON entwickelt, die besonders schlank sind und dennoch bisher als sicher gelten.