Ascon jetzt NIST-Standard

Im August 2025 wurde Ascon (AEAD 128) nach einem langen Auswahlprozess standardisiert. Es handelt sich dabei u. a. um eine Blockverschlüsselung, welche auch effizient auf ressourcenbeschränkten Geräten läuft, beispielsweise IoT-Sensoren, eingebettete Systemen oder für NFC.

Ähnlich wie beim SHA-3 wurde hier eine Sponge Konstrukation gewählt. Hierbei kann man sich die Verschlüsselung wie ein Schwamm vorstellen, in das IV, Nonce und Key „eingeschüttet“ wird. Beim Auspressen entsteht dann eine stark diffundierte Mischung, die mit dem Klartext verknüpft wird.

Obwohl Ascon eine blockweise Verarbeitung durchführt, arbeitet Ascon eher ähnlich einer Stromchiffre. Das „gemisch“ aus dem Schwamm wird einfach auf den Klartext aufgetragen; technischer ausgedrückt: es wird mit dem Klartext per XOR verknüpft. Aber anders als bei einer Stromchiffre wird der Klartext des aktuellen Blocks zur Generierung des nächsten Blocks verwendet. Dies bedeutet, der zu verschlüsselnde Klartext Block N hat eine Auswirkung auf den nachfolgenden Chiffretextblock N+1. Um bei der Metapher zu bleiben: der Klartext wird ebenfalls dem Schwamm zugeführt.

Dabei muss jedoch berücksichtigt werden, dass eine 1-Bit Änderung im Klartextblock nur zu einer 1-Bit Änderung des korrespondierenden Chiffretextblockes führt. Dieses Verhalten unterscheidet sich von klassischen Blockverschlüsselungen, sofern kein keystream-basierter Betriebsmodus zum Einsatz kommt. Im AES würde eine leichte Änderung des Klartextes zu umfassenden Änderungen des Chiffretextblockes führen. Die erwartete umfassende Änderung ergibt sich erst im nachfolgenden Block.

Das soll im Folgenden durch eine Tabelle veranschaulicht werden. Für beide Klartexte wurden die Einstellung gleich gewählt. Wie zu sehen ergibt sich durch die Änderung von D auf d eine Anpassung im ersten Nibble des Chiffretextes, sowie umfangreiche Änderungen im zweiten Block.

KlartextChiffretext
Dies ist ein langer Demotext58B80C66012CFD882264ECFA6B164322A0C27EE824BC7367CD367101
dies ist ein langer Demotext78B80C66012CFD882264ECFA6B16432292EC50DB4140BE0140334A73

Hinweis: Der Schlüssel ist „test“ und die Nonce wurde auf 00000000000000000 0000000000000FF gesetzt.

Wie bei allen AEAD-Verfahren (Authenticated Encryption with Associated Data) entsteht am Ende der Verarbeitung ein Tag, welcher zur Authentisierung und zum Integritätsschutz dienen kann.

Um Ascon besser kennenzulernen oder das oben dargestellte Beispiel selbts ausprobieren zu können, steht jetzt eine Excel-Demo von Ascon unter den Projekten zur Verfügung.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert