[JoGu]

Kryptologie

Die AES-Auswahl

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Der AES-Wettbewerb

... wird ausführlich dokumentiert auf den Web-Seiten des NIST: http://csrc.nist.gov/CryptoToolkit/aes/

Gesucht war eine neue »Standard«-Bitblock-Chiffre als Nachfolge des DES.

Anforderungen:

Bemerkenswert:

Zeitlicher Ablauf:


Die fünfzehn AES-Kandidaten der ersten Runde

  1. LOKI97 (Pieprzyk/Seberry/Brown, Australien) - [Nachfolge von LOKI]
    - schwach bei Angriff mit gewähltem Klartext.
  2. Rijndael (Daemen/Rijmen, Belgien)
    - Finalist.
  3. CAST-256 (Adams/Heys/Tavares/Wiener, Entrust Technologies Inc., Kanada) [Nachfolge von CAST]
    - hatte zu hohen ROM-Bedarf für Chipkarten.
  4. DEAL (Outerbridge/Knudsen, Kanada/Norwegen) [Weiterentwicklung von DES]
    - war zu langsam.
  5. FROG (Georgoudis u. a., TecApro Int. S. A., Costa Rica)
    - war zu verwundbar bei linearer und Differential-Kryptoanalyse.
  6. DFC (Vaudenay u. a., CNRS-ENS, Frankreich)
    - leichte Schwächen und etwas langsam.
  7. Magenta (Telekom AG, Deutschland)
    - hatte schwaches Rundenschlüssel-Auswahlschema.
  8. E2 (Kanda u. a., NTT, Japan)
    - hatte zu hohen RAM-Bedarf für Chipkarten.
  9. CRYPTON (Lim, Future Systems Inc., Korea)
    - war etwas langsam und hatte Schwächen beim Rundenschlüssel-Auswahlschema.
  10. HPC = Hasty Pudding Cipher (Schroeppel, USA)
    - hatte zu viele schwache Schlüssel.
  11. MARS (IBM, USA)
    - Finalist.
  12. RC6 = Ron's Cipher 6 (Rivest/Kaliski u. a., RSA Security Inc., USA); Nachfolger von RC5
    - Finalist.
  13. SAFER+ (Massey u. a., Cylink Corp., USA) [Nachfolge von SAFER]
    - war etwas zu langsam.
  14. Twofish (Schneier u. a., Counterpane Systems, USA); Nachfolger von Blowfish
    - Finalist.
  15. Serpent (Anderson/Biham/Knudsen, UK, Israel, Norwegen)
    - Finalist.
Als signifikant für den Auswahlprozess wurden die (wenn auch nur leichten) Schwächen bei LOKI97, FROG, Magenta, DEAL und HPC eingestuft. Die übrigen fünf ausgeschiedenen Kandidaten hatten immer im direkten Vergleich mit mindestens einem Konkurrenten etwas schlechter abgeschnitten, in Bezug auf Geschwindigkeit oder Implementationskosten.


Die fünf AES-Kandidaten der letzten Runde

  1. MARS; unbalancierte FEISTEL-Chiffre mit 32 Runden.
  2. RC6; FEISTEL-Chiffre mit 20 Runden, datenabhängige Rotationen in den Runden.
  3. Rijndael; iterierte Chiffre mit 10 Runden, algebraische Konstruktion über F256.
  4. Serpent; iterierte Chiffre mit 32 Runden.
  5. Twofish; FEISTEL-Chiffre mit 16 Runden, schlüsselabhängige S-Boxen.
Die Unterschiede waren allerdings gering; man sprach von einem »fast toten Rennen«.


Die Sieger

Rijndael wurde von zwei jungen belgischen Kryptologen entwickelt: Joan Daemen (geb. 1965) und Vincent Rijmen (geb. 1970) [Bild, J. D. links, V.R. rechts].

Zur Aussprache: Die beiden Namen sind flämisch - das ist der in Belgien gesprochene niederländiche Dialekt. Das »e« in Daemen ist ein Dehnungs-e, wie es auch in manchen deutschen Ortsnamen verwendet wird (Soest); im zeitgenössischen Deutsch entspricht ihm das Dehnungs-h. Aussprache also: »Dahmen«. Das »ij« in Rijmen ist der Diphthong, der dem deutschen »ei« entspricht und auch so ähnlich gesprochen wird. Aussprache also: »Reimen«. Die beiden Erfinder wählten den Namen Rijndael für ihren Algorithmus - der also wie »Reindahl« ausgesprochen wird - nach eigener Aussage in dem Bewusstsein, dass er für Amerikaner optimal schwierig ist. Das Problem hat sich allerdings durch die Bezeichnung »AES« weitgehend erledigt.


Schwächen des AES?

Seit Verabschiedung des Standards wird natürlich weiter nach Schwächen des Algorithmus geforscht. Bisher sind keine entscheidenden gefunden worden. Am weitesten kamen die folgenden Ansätze, die immerhin zu denken geben:

Eine (wenn auch verständlicherweise subjektive) Übersicht über den Stand der Sicherheitsdiskussion zu AES enthält das AES security observatory von Nicolas Courtois.


Autor: Klaus Pommerening, 9. April 2000; letzte Änderung: 6. Juli 2008.