Veröffentlicht: 07.01.11
Science

Kryptographen im Wettstreit

Im Wettstreit um die sicherste Verschlüsselung versuchen Kryptographen die Codes ihrer Kollegen in einem öffentlichen Wettbewerb zu knacken. Von 51 eingereichten Algorithmen sind nach zwei Jahren noch fünf im Rennen. Einer davon kommt aus der Schweiz.

Simone Ulmer
Die legendäre Kryptos-Skulptur des Künstlers Jim Sanborn vor der Zentrale des US-Geheimdienstes: Nicht einmal die CIA kennt die Lösung der verschlüsselten Botschaften. Erst drei von vier wurden bisher geknackt. (Bild: Jim Sanborn/Wikipedia)
Die legendäre Kryptos-Skulptur des Künstlers Jim Sanborn vor der Zentrale des US-Geheimdienstes: Nicht einmal die CIA kennt die Lösung der verschlüsselten Botschaften. Erst drei von vier wurden bisher geknackt. (Bild: Jim Sanborn/Wikipedia) (Grossbild)

Elektronisch gespeicherte Informationen lassen sich leicht manipulieren, wenn sie nicht mit einer digitalen Signatur versehen sind, die sie vor unbefugten Zugriffen schützen. So sind normalerweise Passwörter nicht «lesbar» gespeichert, sondern durch eine sogenannte Hash-Funktion irreversibel verschlüsselt. Der Name «Hash- Funktion» stammt vom englischen Verb «to hash» und bedeutet so viel wie «zerhacken». Softwarefiles – wie etwa E-Mails oder Texte – werden durch die Funktion in eine kleine und bestimmte Anzahl von Bits «zerhackt», die später als Fingerabdruck der ursprünglichen Datei dienen. Die Kryptologen vergleichen Hash-Funktionen mit einem Schweizer Armeemesser – durch die grosse Vielfalt an Anwendungen kommen sie breitflächig zum Einsatz.

Fingerabdruck von Daten

Eine Hash-Funktion beruht auf einem bestimmten Algorithmus, der beispielsweise bei einer Banktransaktion die Originalnachricht komprimiert, indem er aus ihr eine kurze Bitabfolge berechnet. Dieser digitale Fingerabdruck wird der Originalnachricht angehängt und lässt zweifelsfrei den Absender und mögliche Änderungen im File identifizieren. Schaltet sich ein Hacker dazwischen und versucht die Originalnachricht zu ändern – um etwa die Transaktion zu seinen Gunsten zu manipulieren – stimmen der Fingerabdruck und die Originalnachricht nicht mehr überein. Die Bank kann so einem Hacker auf die Schliche kommen und entsprechend handeln.

Seit ein paar Jahren gelten die heute verwendeten Hash-Funktionen als verletzlich. Wissenschaftler aus China hatten im Jahr 2004 eine effiziente Methode entwickelt, um zwei Dokumente mit dem selben Fingerabdruck zu generieren. Kryptologen sprechen in so einem Fall von einer Kollision. Bei einer sicheren Verschlüsselung sollten Kollisionen jedoch nicht möglich sein. Das amerikanische National Institut of Standards and Technology nahm die chinesische Kollision deshalb zum Anlass, im Jahr 2007 einen internationalen Wettbewerb zu lancieren, mit dem eine verbesserte Hash-Funktion gefunden werden soll. Schweizer Forscher sind am Wettstreit beteiligt und das mit Erfolg.

Im Schweizer Team mit dabei ist Luca Henzen vom Institut für Integrierte Systeme des D-ITET der ETH Zürich. Der Kryptographie-Spezialist Willi Meier von der Fachhochschule Nordwestschweiz suchte für den Wettbewerb am D-ITET jemanden, der ihn und seine Mitstreiter Jean-Philippe Aumasson und Raphael Phan, bei der Implementierung und Überprüfung der Hardware-Kompatibilität eines möglichen Algorithmus unterstützen könnte. Für Henzen war das eine passende Ergänzung zu seiner Dissertation, in der er sich auf das Design von digitalen integrierten Schaltungen spezialisiert hatte. Das Team entwickelte zusammen die Hash-Funktion «BLAKE», in Anlehnung an eine Vorläufer-Hash-Funktion namens «LAKE.» Während bei Meier und seinem Team die Mathematik und die Software-Effizienz im Vordergrund standen, konzentrierte sich Henzen auf die optimale Hardware-Implementierung des Algorithmus.

BLAKE im Final

Eingereicht wurden beim Wettbewerb insgesamt 64 Algorithmen, von denen 51 zugelassen wurden. Wichtigstes Kriterium in der ersten Runde war die Sicherheit der Hash-Funktion. «Alle Funktionen müssen frei im Netz verfügbar sein, damit sie von den andern Bewerbern attackiert und auf ihre Sicherheit überprüft werden können,» erklärt Henzen die Wettbewerbsbedingungen. Das stachelte natürlichen den Ehrgeiz der Teilnehmer an. Wer die Funktion eines anderen - etwa von Intel oder IBM - geknackt hatte, konnte sich selber dadurch profilieren. Sobald bei einem Algorithmus essentielle Schwachstellen identifiziert wurden, flog er raus. In der zweiten Runde waren so nur noch 14 Bewerber übrig.

Am Institut für Integrierte Systeme haben Doktorand Luca Henzen und vier Elektrotechnik Studenten mit Unterstützung vom Design Zentrum der ETH Zürich ein spezielles Verfahren zur Evaluation der Hardware Effizienz entwickelt. Dieses Verfahren wurde genutzt, um die Hash-Algorithmen der vergangenen Runden in Bezug auf Durchsatz, Fläche und Energieverbrauch der implementierten integrierten Schaltungen zu evaluieren.

In der seit dem 9. Dezember laufenden finalen Wettbewerbsrunde treten nur noch fünf Algorithmen gegeneinander an, unter ihnen auch BLAKE. Ob die Schweizer Hash-Funktion auch die weiteren Tests und Analysen besteht, wird sich spätestens im Frühling 2012 zeigen. So lange muss BLAKE den Attacken der Spezialisten standhalten. Auf einer Konferenz werden die Resultate der Endrunde diskutiert und im Anschluss daran die Gewinner bestimmt, deren Hash-Funktion in Zukunft neue Massstäbe in der Datenverschlüsselung setzen wird.

 
Leserkommentare:
Wir sind an Ihrer Meinung interessiert. Bitte schreiben Sie uns: