Algorithmus der TU Graz wird zum Standard

Das US-amerikanische National Institute of Standards and Technology (NIST) hat den an der TU Graz entwickelten Algorithmus "Ascon" zum internationalen Standard für Lightweight Cryptography ernannt. [...]

Sie hat den Algorithmus federführend mitent­wickelt: Maria Eichlseder von der TU Graz. (c) Lunghammer – TU Graz
Sie hat den Algorithmus federführend mitent­wickelt: Maria Eichlseder von der TU Graz. (c) Lunghammer – TU Graz

Lightweight Cryptography befasst sich mit kryptographischen Verfahren, die aufgrund ihres geringen Ressourcenbedarfs besonders für den Einsatz in ressourcenbeschränkten Umgebungen – zum Beispiel bei RFID-Tags oder Sensoren – geeignet sind. Dies betrifft insbesondere das Internet of Things mit seinen zahlreichen kleinen Sensoren und Aktoren, da hier nur wenig Energie und Leistung zur Verfügung stehen. Außerdem eignet sich der an der TU Graz entwickelte Algorithmus „Ascon“ für Miniaturtechnologien wie medizinische Implantate oder schlüssellose Autoöffner. Den Ausschlag für den Algorithmus der TU Graz gab die Tatsache, dass er einerseits schnell, klein sowie einfach und sicher implementierbar ist und er andererseits zusätzliche Features zum Schutz gegen Implementierungsangriffe hat. Da Ascon bereits 2019 bei der Caesar Competition for Authenticated Encryption in der Kategorie Lightweight Applications gewinnen konnte, war er außerdem der am gründlichsten analysierte Kandidat und genoss schon vorab hohes Vertrauen, so die Informationen der TU Graz.

Insgesamt 57 Teilnehmer

Im Auswahlverfahren des NIST setzte sich Ascon gegen 56 andere Kandidaten durch, die 2019 eingereicht wurden. Nach einem öffentlichen Überprüfungsprozess in mehreren Runden, in dem Kryptologinnen und Kryptologen nach Schwächen suchten sowie Leistung und Features geprüft wurden, blieben zehn Finalisten über – und letztendlich Ascon als Sieger.

„Angesichts der vielen starken Kandidaten ist die Auswahl von Ascon durch das NIST für uns als Team natürlich ein toller Erfolg“, sagt Maria Eichlseder vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, die den Algorithmus federführend mitentwickelte. „Da das Internet of Things laufend an Bedeutung gewinnt und Miniaturtechnologien ebenfalls immer weiterverbreitet sind, wird unser Algorithmus in Zukunft in enorm vielen Bereichen und Geräten zur Anwendung kommen. Wir haben schon aus ganz unterschiedlichen Richtungen der Industrie und der offenen Softwareentwicklung Interesse vernommen.“

Zwei Funktionalitäten

Ascon bietet zwei kryptographische Funktionalitäten: Authenticated Encryption und Hashfunktionen. Bei Authenticated Encryption werden Daten mithilfe eines geheimen Schlüssels in einen sogenannten Ciphertext (auf Deutsch: Geheimtext) verschlüsselt, damit die Vertraulichkeit des Klartexts geschützt wird. Zusätzlich wird noch eine Prüfsumme berechnet, womit Manipulationen der übertragenen Daten sofort bemerkt und verhindert werden.

Die Hashfunktion erstellt ebenfalls eine Prüfsumme, um die Integrität von Daten zu prüfen. Diese funktioniert aber ohne Schlüssel und ist daher für andere Anwendungsbereiche einsetzbar, beispielsweise bei digitalen Signaturen.

Entwickelt wurde Ascon 2014 an der TU Graz und wird seitdem ständig weiterentwickelt. Das Team bestand aus Maria Eichlseder vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie sowie ihren damaligen Kommilitonen Christoph Dobraunig, Florian Mendel und Martin Schläffer. Dobraunig ist nach Zwischenstationen bei der Radboud University und Lamarr Security mittlerweile bei Intel beschäftigt, Mendel und Schläffer forschen jetzt bei Infineon ebenfalls im Bereich Sicherheit.


Mehr Artikel

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

News

Ransomware-Erpresser setzen auf Kryptowährungen

Die Ransomware-Landschaft erlebte 2024 erhebliche Veränderungen, wobei Kryptowährungen weiterhin eine zentrale Rolle bei Erpressungen spielen. Das Gesamtvolumen der Lösegeldzahlungen ging im Jahresvergleich um etwa 35 Prozent zurück, was auf verstärkte Strafverfolgungsmaßnahmen, verbesserte internationale Zusammenarbeit und eine zunehmende Zahlungsverweigerung der Opfer zurückzuführen ist. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*