Algorithmus der TU Graz wird zum Standard

Das US-amerikanische National Institute of Standards and Technology (NIST) hat den an der TU Graz entwickelten Algorithmus "Ascon" zum internationalen Standard für Lightweight Cryptography ernannt. [...]

Sie hat den Algorithmus federführend mitent­wickelt: Maria Eichlseder von der TU Graz. (c) Lunghammer – TU Graz
Sie hat den Algorithmus federführend mitent­wickelt: Maria Eichlseder von der TU Graz. (c) Lunghammer – TU Graz

Lightweight Cryptography befasst sich mit kryptographischen Verfahren, die aufgrund ihres geringen Ressourcenbedarfs besonders für den Einsatz in ressourcenbeschränkten Umgebungen – zum Beispiel bei RFID-Tags oder Sensoren – geeignet sind. Dies betrifft insbesondere das Internet of Things mit seinen zahlreichen kleinen Sensoren und Aktoren, da hier nur wenig Energie und Leistung zur Verfügung stehen. Außerdem eignet sich der an der TU Graz entwickelte Algorithmus „Ascon“ für Miniaturtechnologien wie medizinische Implantate oder schlüssellose Autoöffner. Den Ausschlag für den Algorithmus der TU Graz gab die Tatsache, dass er einerseits schnell, klein sowie einfach und sicher implementierbar ist und er andererseits zusätzliche Features zum Schutz gegen Implementierungsangriffe hat. Da Ascon bereits 2019 bei der Caesar Competition for Authenticated Encryption in der Kategorie Lightweight Applications gewinnen konnte, war er außerdem der am gründlichsten analysierte Kandidat und genoss schon vorab hohes Vertrauen, so die Informationen der TU Graz.

Insgesamt 57 Teilnehmer

Im Auswahlverfahren des NIST setzte sich Ascon gegen 56 andere Kandidaten durch, die 2019 eingereicht wurden. Nach einem öffentlichen Überprüfungsprozess in mehreren Runden, in dem Kryptologinnen und Kryptologen nach Schwächen suchten sowie Leistung und Features geprüft wurden, blieben zehn Finalisten über – und letztendlich Ascon als Sieger.

„Angesichts der vielen starken Kandidaten ist die Auswahl von Ascon durch das NIST für uns als Team natürlich ein toller Erfolg“, sagt Maria Eichlseder vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, die den Algorithmus federführend mitentwickelte. „Da das Internet of Things laufend an Bedeutung gewinnt und Miniaturtechnologien ebenfalls immer weiterverbreitet sind, wird unser Algorithmus in Zukunft in enorm vielen Bereichen und Geräten zur Anwendung kommen. Wir haben schon aus ganz unterschiedlichen Richtungen der Industrie und der offenen Softwareentwicklung Interesse vernommen.“

Zwei Funktionalitäten

Ascon bietet zwei kryptographische Funktionalitäten: Authenticated Encryption und Hashfunktionen. Bei Authenticated Encryption werden Daten mithilfe eines geheimen Schlüssels in einen sogenannten Ciphertext (auf Deutsch: Geheimtext) verschlüsselt, damit die Vertraulichkeit des Klartexts geschützt wird. Zusätzlich wird noch eine Prüfsumme berechnet, womit Manipulationen der übertragenen Daten sofort bemerkt und verhindert werden.

Die Hashfunktion erstellt ebenfalls eine Prüfsumme, um die Integrität von Daten zu prüfen. Diese funktioniert aber ohne Schlüssel und ist daher für andere Anwendungsbereiche einsetzbar, beispielsweise bei digitalen Signaturen.

Entwickelt wurde Ascon 2014 an der TU Graz und wird seitdem ständig weiterentwickelt. Das Team bestand aus Maria Eichlseder vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie sowie ihren damaligen Kommilitonen Christoph Dobraunig, Florian Mendel und Martin Schläffer. Dobraunig ist nach Zwischenstationen bei der Radboud University und Lamarr Security mittlerweile bei Intel beschäftigt, Mendel und Schläffer forschen jetzt bei Infineon ebenfalls im Bereich Sicherheit.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*