Auf dem Bildschirm sind Programmiercodes in den Ziffern 0 und 1 abgebildet. Jemand arbeitet daran.
APA/dpa/Oliver Berg
APA/dpa/Oliver Berg
Technik & IT

TU Graz liefert Kryptografiestandard

Der an der TU Graz entwickelte Algorithmus ASCON ist vom National Institute of Standards and Technology (NIST) in den USA zum internationalen Kryptografiestandard erklärt worden. ASCON wird dadurch weltweit für Verschlüsselungen eingesetzt werden.

Lightweight Cryptography befasst sich mit kryptografischen Verfahren, die aufgrund ihres geringen Ressourcenbedarfs insbesondere für das Internet of Things mit seinen kleinen Sensoren und Aktoren eingesetzt werden können. In diesen Bereichen stehe nur wenig Energie und Leistung zur Verfügung, heißt es von der TU Graz. Außerdem eigne sich ASCON für Miniaturtechnologien wie medizinische Implantate und kontaktlose Autoschlüssel.

Gegen 56 Konkurrenten durchgesetzt

Im Auswahlverfahren des NIST setzte sich ASCON gegen 56 andere Kandidaten durch, die 2019 eingereicht wurden. „Angesichts der vielen starken Kandidaten ist die Auswahl von ASCON durch das NIST für uns als Team natürlich ein toller Erfolg“, sagte Maria Eichlseder vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, die den Algorithmus federführend mitentwickelte.

Maria Eichlseder erklärt, wie ASCON funktioniert:

„Da das Internet of Things laufend an Bedeutung gewinnt und Miniaturtechnologien ebenfalls immer weiter verbreitet sind, wird unser Algorithmus in Zukunft in enorm vielen Bereichen und Geräten zur Anwendung kommen. Wir haben schon aus ganz unterschiedlichen Richtungen der Industrie und der offenen Softwareentwicklung Interesse vernommen“, so Eichlseder.

Doppelte Sicherheit mit einem Programm

ASCON bietet zwei kryptografische Funktionalitäten: Bei Authenticated Encryption werden Daten mit Hilfe eines geheimen Schlüssels in einen Ciphertext (Dt.: Geheimtext) verschlüsselt, damit die Vertraulichkeit des Klartexts geschützt wird. Zusätzlich wird noch eine Prüfsumme berechnet, womit Manipulationen der übertragenen Daten sofort bemerkt und verhindert werden. Die Hashfunktion erstellt ebenfalls eine Prüfsumme, um die Integrität von Daten zu prüfen. Diese funktioniert aber ohne Schlüssel und ist daher für andere Anwendungsbereiche einsetzbar, beispielsweise bei digitalen Signaturen.