AES steigert Krypto-Performance

02.03.2001
Der Krypto-Standard AES soll den veralteten Vorgänger DES ersetzen. Anwender aus dem E-Business-Sektor werden von der Geschwindigkeit profitieren, mit der der neue Algorithmus auch große Datenmengen verschlüsselt.

Von: Dr. Wolfgang Böhmer

"Nichts ist sicher - und selbst das nicht", stellte seinerzeit Ringelnatz fest. An der Aufgabe, diese Erkenntnis außer Kraft zu setzen, versucht sich neuerdings der symmetrische Verschlüsselungsalgorithmus "Rijndael" aus Belgien. Das amerikanische "National Institute of Standards and Technology" (NIST) hat ihn als "Advanced Encryption Standard" (AES) dazu bestimmt, den in die Jahre gekommenen "Data Encryption Standard" (DES) und seine Variante "Triple DES" (3DES) in absehbarer Zeit vollständig zu ersetzen. DES gilt heute nicht mehr als sicher.

Das NIST überprüft die geltenden Verschlüsselungsstandards alle fünf Jahre und bestimmt sie gegebenenfalls neu. Obwohl das Verfahren primär dazu dient, eine technische Norm für die US-Regierung zu finden, bleiben die Auswirkungen der NIST-Entscheidung erfahrungsgemäß nicht auf diesen Bereich beschränkt. DES hatte sich in allen relevanten Verfahren und Produkten durchgesetzt. Ähnliches wird wohl auch AES widerfahren.

Die Algorithmen, die als Kandidaten für den neuen Standard zur Verfügung standen, mussten sich einem öffentlichen Auswahlverfahren stellen, das etwa drei Jahre dauerte. Rijndael setzte sich in der Endrunde gegen vier andere Kandidaten durch. Die Entscheidung wird vor allem Anwender aus dem E-Business- und E-Commerce-Sektor freuen, die auch bei hoher Transaktionssicherheit auf hohen Datendurchsatz angewiesen sind.

Sicherheit war oberstes Gebot

Die Sicherheit der Algorithmen gegen kryptoanalytische Attacken stand bei den Auswahlkriterien des NIST an der Spitze. Das Gremium verlangte, dass der Algorithmus auch in 30 Jahren noch sicher sein sollte. Deshalb mussten die Kandidaten Schlüssellängen von 128, 192 und 256 Bit unterstützen. Die Mindestlänge von 128 Bit schließt eine erfolgreiche Brute-Force-Attacke für die nächsten Jahrzehnte aus, wenn keine unvorhersehbaren Entwicklungen auf dem Hardwaresektor eintreten.

Krypto-Spezialisten haben sich neben den simplen Brut-Force-Attacken allerdings weitere kryptoanalytische Verfahren ausgedacht, um die Algorithmen zu brechen. Eine gesicherte Aussage darüber, wie resistent sich ein Algorithmus gegen solche Angriffe verhalten wird, ist zwar nicht möglich - aber es haben sich Prüfungsverfahren durchgesetzt, die nach heutigem Verständnis hinreichend aussagekräftig sind.

Eine übliche Vorgehensweise ist die, den Algorithmus abzuschwächen, indem man die Anzahl der "Runden", die beim Verschlüsseln durchlaufen werden, reduziert und dann versucht, den Algorithmus zu attackieren. Eine "Runde" bezeichnet in diesem Fall einen Verschlüsselungsdurchgang: Der Algorithmus verändert die Ausgangsdaten wieder und wieder, bis sie bei der Analyse wie eine Zeichen- oder Bit-Ansammlung mit zufälliger Verteilung wirken. Die Differenz zwischen der tatsächlichen Zahl der Runden eines Algorithmus und der Zahl an Runden, bei denen der Algorithmus gerade noch mit kryptoanalytischen Methoden als angreifbar gilt, wird als Maß für den "Sicherheitspuffer" angesehen.

Alle fünf Finalisten schlugen sich auf diesem Gebiet ausreichend gut, so dass für die Entscheidung schließlich das zweitwichtigste Kriterium an Bedeutung gewann: Die Performance. Vorgabe war, dass der Algorithmus bei bedeutend besserer Sicherheit mindestens so schnell wie die DES-Verschlüsselung sein musste. Die hohe Leistung sollte in Software-Implementierungen auf den unterschiedlichsten Plattformen und in den unterschiedlichsten Programmiersprachen erreicht werden und darüber hinaus auch bei Hardware-Implementierungen zur Verfügung stehen. Schließlich sollte sich der neue Algorithmus auch für Einsatzgebiete mit sehr beschränkten Ressourcen eignen, also zum Beispiel auf Lowend-Smartcards einsetzbar sein.

Rijndael lag bei Software- und Hardware-Implementierungen auf den verschiedenen Plattformen auf den Spitzenplätzen. Der Ressourcenbedarf ist aufgrund des äußerst geringen Speicherbedarfs ebenfalls sehr niedrig.

Die Technik verwendet Schlüssel von 128, 192 und 256 Bit und Blocklängen, die von der Schlüssellänge unabhängig ebenfalls 128, 192 oder 256 Bit betragen können. Die Anzahl der durchlaufenen Iterationen beträgt je nach Schlüssel- und Blocklänge 10, 12 oder 14 Runden. Dabei schreibt der Algorithmus die Bytes der Daten in Tabellen zu vier Spalten und vier, sechs oder acht Zeilen. Mathematiker sprechen von 4x4-, 4x6- oder 4x8-Matrizen.

Jede Iteration - eine Schlüssel- und Blocklänge von 128 Bit unterstellt - besteht aus vier einfachen Operationen der 4x4-Byte-Matrix, die in der Abbildung skizziert sind. Zunächst wird jedes Byte mittels einer vorgegebenen 8-Bit-"S-Box", die 256 Einträge enthält, substituiert. Im zweiten Schritt folgt eine zyklische Verschiebung innerhalb der Zeilen der 4x4-Byte-Matrix. Die Elemente der ersten Zeile werden nicht, die der zweiten Zeile um eine, die der dritten Zeile um zwei und die der vierten Zeile um drei Elemente nach links verschoben. Danach werden die Spalten mit einer vorgegebenen Matrix multipliziert. Der vierte Schritt schließlich führt eine XOR-Verknüpfung der 128 Bit in der 4x4- Byte-Matrix mit dem rundenabhängigen Schlüssel durch.

Die in der Grafik erkennbaren Multiplikationsoperationen 2 und 3 bedürfen dabei einer Erklä-rung. Die Operation 2 bedeutet einen Bit-Shift um eins nach links wie bei einer normalen binären Multiplikation mit 2. Weist das Ergebnis allerdings mehr als 8 Bit auf, wird es mit der Binärzahl 100011011 per XOR ( ) verknüpft. Die Operation 3 besteht aus einer XOR-Addition des Ergebnisses der Operation 2 zum Ausgangswert.

AES lässt sich leicht integrieren

Wie weit der Einfluss des neuen Verschlüsselungsstandards reicht, zeigt die Arbeit der Internet Engineering Task Force (IETF). Als direkte Reaktion auf die Entscheidung des NIST prüfen die Leiter Jeff Schiller (MIT) und Marcus Leech (Nortel) derzeit, wie schnell AES in den wesentlichen Protokollen Eingang finden kann. Wichtig ist hier beispielsweise die Norm IPSec, die auf der IP-Ebene für starke Vertraulichkeit, Integrität und Authentifizierung sorgen soll.

IPSec wird in verschiedenen Umgebungen eingesetzt, vornehmlich jedoch in Virtual Private Networks (VPN). Weiterhin ist IPSec fester Bestandteil des neuen Internet-Protokolls (IPv6), das in absehbarer Zeit den derzeitigen Standard IPv4 ablöst. Da IPv6 in dem neuen Mobilfunkstandard UMTS integriert ist, wird AES durch die Arbeit der IETF auch die mobil geführten Telefonate schützen.

Auch den "Secure-Socket-Layer-Standard" (SSlv3) wollen Schiller und Leech um AES ergänzen. SSL sichert den Datenverkehr auf der Applikationsebene und auf der Transportebene (TCP) und schützt E-Mail-Protokolle wie das Instant Message Access Protocol (IMAP4) und das Post Office Protocol (POP3). Auch die meisten Web-Browser verwenden diese Norm. Dabei hat SSLv3 das SET-Verfahren von Mastercard und Visa verdrängt und somit einen hohen Stellenwert bei Zahlungsverfahren im E-Commerce erlangt. Bald wird SSLv3 durch die "Transport Layer Security" (TLS) abgelöst.

Ein Aspekt bei der Auswahl des neuen Krypto-Algorithmus war, dass der Algorithmus frei verfügbar sein musste und keinen Copyright-, Patent- oder Exportbeschränkungen unterliegen durfte. Dies zog eine schonungslose Offenlegung der zur Auswahl stehenden AES-Kandidaten mit allen ihren Details nach sich, so dass nun niemand im Nachhinein urheberrechtliche Bedenken anmelden kann. (jo)

Zur Person

Dr Wolfgang Böhmer

ist Bereichsleiter Innovative Netze und IT-Security bei der Danet Consult GmbH in Weiterstadt.