Heise vermeldet heute in seinem bullschitt-ressor, dass die USA unter annahme von annahmen aller art in einer studie ausgerechnet haben, dass das US-amerikanische kryptografieverfahren AES einen „wirtschaftlichen mehrwert“ von 250 gigadollar gebracht hat. Ich hoffe, ihr habt angesichts dieser meldung alle gespürt, wie eure geldbeutel spontan angeschwollen sind.
Natürlich geht diese abgeschriebene PResseerklärung damit weiter, dass man immer AES einsetzen soll, wenn man kann, denn AES wird, wie führende kristallkugeln berichten, noch jahrelang unknackbar sein. Als ich das gelesen habe, habe ich meine ohren fest an das gras gepresst und mich spontan gefragt, ob die NSA wohl inzwischen ein verfahren kennt, AES mit vertretbarem aufwand zu knacken. Das ist sehr schwierig, denn AES ist ein relativ einfacher algoritmus, der leicht formalisierbar und analysierbar ist und dennoch zwei jahrzehnte lang von den kryptanalytikern dieser welt nicht so geknackt wurde, dass die alarmsirenen aufheulen mussten… wenn auch ein paar bits komplexität durch gute analyse weggehobelt werden konnten.
Was heise verschweigt ist diese lustige anekdote, die ich viel lieber in erinnerung bringen möchte: als AES zum nachfolger von DES gemacht wurde — die verfügbare rechenleistung wurde inzwischen so gut, dass man alle DES-schlüssel durchprobieren konnte — gab es eine konferenz, auf der verschiedene potenzjelle nachfolger vorgestellt wurden. Unter anderem haben dort auch die deutschen telekomiker ihren deutsche-telekom-kwalitätsalgoritmus MAGENTA mit werbeträchtiger benamsung vorgestellt. Ich zitiere aus der wicked pedia:
Die Kryptologen Adi Shamir und Ross Anderson fanden bereits während der 20-minütigen Präsentation des Algorithmus theoretische Angriffsmöglichkeiten. Kurze Zeit später bewiesen sie, dass dieser Angriff auch praktisch möglich und das Kryptosystem somit leicht zu brechen ist
Nur, falls jemand glaubt, vor zwanzig jahren sah es hier besser aus.