Im August 2025 wurde Ascon (AEAD 128) nach einem langen Auswahlprozess standardisiert. Es handelt sich dabei u. a. um eine Blockverschlüsselung, welche auch effizient auf ressourcenbeschränkten Geräten läuft, beispielsweise IoT-Sensoren, eingebettete Systemen oder für NFC.
Ähnlich wie beim SHA-3 wurde hier eine Sponge Konstrukation gewählt. Hierbei kann man sich die Verschlüsselung wie ein Schwamm vorstellen, in das IV, Nonce und Key „eingeschüttet“ wird. Beim Auspressen entsteht dann eine stark diffundierte Mischung, die mit dem Klartext verknüpft wird.
Obwohl Ascon eine blockweise Verarbeitung durchführt, arbeitet Ascon eher ähnlich einer Stromchiffre. Das „gemisch“ aus dem Schwamm wird einfach auf den Klartext aufgetragen; technischer ausgedrückt: es wird mit dem Klartext per XOR verknüpft. Aber anders als bei einer Stromchiffre wird der Klartext des aktuellen Blocks zur Generierung des nächsten Blocks verwendet. Dies bedeutet, der zu verschlüsselnde Klartext Block N hat eine Auswirkung auf den nachfolgenden Chiffretextblock N+1. Um bei der Metapher zu bleiben: der Klartext wird ebenfalls dem Schwamm zugeführt.
Dabei muss jedoch berücksichtigt werden, dass eine 1-Bit Änderung im Klartextblock nur zu einer 1-Bit Änderung des korrespondierenden Chiffretextblockes führt. Dieses Verhalten unterscheidet sich von klassischen Blockverschlüsselungen, sofern kein keystream-basierter Betriebsmodus zum Einsatz kommt. Im AES würde eine leichte Änderung des Klartextes zu umfassenden Änderungen des Chiffretextblockes führen. Die erwartete umfassende Änderung ergibt sich erst im nachfolgenden Block.
Das soll im Folgenden durch eine Tabelle veranschaulicht werden. Für beide Klartexte wurden die Einstellung gleich gewählt. Wie zu sehen ergibt sich durch die Änderung von D auf d eine Anpassung im ersten Nibble des Chiffretextes, sowie umfangreiche Änderungen im zweiten Block.
Klartext | Chiffretext |
Dies ist ein langer Demotext | 58B80C66012CFD882264ECFA6B164322A0C27EE824BC7367CD367101 |
dies ist ein langer Demotext | 78B80C66012CFD882264ECFA6B16432292EC50DB4140BE0140334A73 |
Hinweis: Der Schlüssel ist „test“ und die Nonce wurde auf 00000000000000000 0000000000000FF gesetzt.
Wie bei allen AEAD-Verfahren (Authenticated Encryption with Associated Data) entsteht am Ende der Verarbeitung ein Tag, welcher zur Authentisierung und zum Integritätsschutz dienen kann.
Um Ascon besser kennenzulernen oder das oben dargestellte Beispiel selbts ausprobieren zu können, steht jetzt eine Excel-Demo von Ascon unter den Projekten zur Verfügung.
Schreibe einen Kommentar