Auf der Suche nach sicheren Verschlüsselungsverfahren machte zur Verblüffung von Experten eine Entwicklung aus Belgien das Rennen. Der so genannte Rijndael-Algorithmus, den Joan Daemen und Vincent Rijmen von der Katholischen Universität Leuven entwarfen, setzte sich mit Bravour in dem kryptographischen Wettbewerb des US-amerikanischen National Institute of Standards and Technology gegen seine Konkurrenten durch. Das Produkt aus der alten Welt schnitt so gut ab, dass US-Geheimdienste sich jetzt Sorgen machen, bald bei der Emailüberwachung ernsthafte Probleme zu bekommen. Eine Schwierigkeit liegt darin, dass Rijndael Open Source und damit sein Quelltext frei lesbar ist. So können ambitionierte Programmierer schnell feststellen, ob sich darin geheime Hintertüren und Generalschlüssel darin verbergen. So auch geschehen bei Vorläuferverfahren DES, dem Data Encryption Standard, bei dem Experten Ansätze für Hintertüren aufdeckten. Diese Nachricht verblüffte indes kaum, war DES doch unter der Ägide der NSA entwickelt worden.
Um solche neugierigen Blicke auf hinzugefügte Falltüren zukünftig auszuschließen, so der Wille der National Security Agency - die übrigens pikanterweise einen Schlüssel in ihrem Wappen trägt, soll das Rechenverfahren nicht länger freie Software sein. Skeptiker glauben allerdings, dass die Schlapphüte längst ihre Finger tief in Rijndael haben und allzu aktiv auf den AES-Algorithmus Einfluss nehmen. John Kelsy vom National Institut of Standards weicht solchen Vorwürfen aus: "Das weiß ich nicht. Die NSA berät uns bei der Entwicklung der Verfahren, sowie das Verteidigungsministerium, wenn es um Verschlüsselung geheimer Informationen geht. Ich vermute aber, die NSA würde keinen Algorithmus für den Gebrauch in hohen Geheimhaltungsstufen freigeben, den sie nicht wirklich beherrscht." In der vergangenen Woche wurden allerdings Pläne des Geheimdienstes bekannt, wie versteckte Zugänge in die Kryptographie eingefügt werden könnten. Demnach wollen die Programmierer der NSA direkten Zugriff auf zentrale Ersetzungstabellen - die so genannten S-Boxen - erhalten, wodurch die Dekodierung einer Botschaft auch ohne den korrekten Schlüssel ein Leichtes wäre.
Im Rijndael-Algorithmus wird jeder Buchstabe eines unverschlüsselten Textes durch 16 Bytes dargestellt. Die S-Boxen vertauschen anschließend diese 16 Bytes. Alle Byte-Werte werden dann addiert und dies ergibt das Resultat der ersten Ersetzungs- oder Verschlüsselungsrunde. Dieser Vorgang kann über bis zu 14 mal wiederholt werden, bis schließlich ein völlig unverständliches Byte-Kauderwelsch übrig bleibt. Nur wer einen gültigen Schlüssel dazu besitzt, kann den Inhalt schnell wieder restaurieren. Ein Angreifer müsste dagegen unterschiedliche Schlüssel ausprobieren, was zumindest einen enormen Aufwand darstellt. Wer jedoch Zugang zu den Ersetzungstabellen hat, erhält direkt von hier den Schlüssel. Während also die NSA versucht, Rijndael endgültig der offenen Programmierergemeinde zu entziehen, freut sich das NIST über die fruchtbare Zusammenarbeit mit der Open Source-Szene, berichtet Kelsy: "Der Rijndael-Algorithmus hat ein unglaublich elegantes Design. Der Algorithmus funktioniert tadellos und ist leicht zu implementieren. Das Design ist sehr leicht zu verstehen. Die Standardisierungsbehörde konnte gar nicht anders entscheiden."
[Quelle: Peter Welchering]
Um solche neugierigen Blicke auf hinzugefügte Falltüren zukünftig auszuschließen, so der Wille der National Security Agency - die übrigens pikanterweise einen Schlüssel in ihrem Wappen trägt, soll das Rechenverfahren nicht länger freie Software sein. Skeptiker glauben allerdings, dass die Schlapphüte längst ihre Finger tief in Rijndael haben und allzu aktiv auf den AES-Algorithmus Einfluss nehmen. John Kelsy vom National Institut of Standards weicht solchen Vorwürfen aus: "Das weiß ich nicht. Die NSA berät uns bei der Entwicklung der Verfahren, sowie das Verteidigungsministerium, wenn es um Verschlüsselung geheimer Informationen geht. Ich vermute aber, die NSA würde keinen Algorithmus für den Gebrauch in hohen Geheimhaltungsstufen freigeben, den sie nicht wirklich beherrscht." In der vergangenen Woche wurden allerdings Pläne des Geheimdienstes bekannt, wie versteckte Zugänge in die Kryptographie eingefügt werden könnten. Demnach wollen die Programmierer der NSA direkten Zugriff auf zentrale Ersetzungstabellen - die so genannten S-Boxen - erhalten, wodurch die Dekodierung einer Botschaft auch ohne den korrekten Schlüssel ein Leichtes wäre.
Im Rijndael-Algorithmus wird jeder Buchstabe eines unverschlüsselten Textes durch 16 Bytes dargestellt. Die S-Boxen vertauschen anschließend diese 16 Bytes. Alle Byte-Werte werden dann addiert und dies ergibt das Resultat der ersten Ersetzungs- oder Verschlüsselungsrunde. Dieser Vorgang kann über bis zu 14 mal wiederholt werden, bis schließlich ein völlig unverständliches Byte-Kauderwelsch übrig bleibt. Nur wer einen gültigen Schlüssel dazu besitzt, kann den Inhalt schnell wieder restaurieren. Ein Angreifer müsste dagegen unterschiedliche Schlüssel ausprobieren, was zumindest einen enormen Aufwand darstellt. Wer jedoch Zugang zu den Ersetzungstabellen hat, erhält direkt von hier den Schlüssel. Während also die NSA versucht, Rijndael endgültig der offenen Programmierergemeinde zu entziehen, freut sich das NIST über die fruchtbare Zusammenarbeit mit der Open Source-Szene, berichtet Kelsy: "Der Rijndael-Algorithmus hat ein unglaublich elegantes Design. Der Algorithmus funktioniert tadellos und ist leicht zu implementieren. Das Design ist sehr leicht zu verstehen. Die Standardisierungsbehörde konnte gar nicht anders entscheiden."
[Quelle: Peter Welchering]