Benutzer:Beloumi/CAESAR Competition

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen


Die CAESAR Competition ist ein Auswahlverfahren für eine authentifizierte Verschlüsselung.

Verlauf[Bearbeiten | Quelltext bearbeiten]

Angekündigt auf einem Crypto-Workshop 2013 in Mondorf-les-Bains. Vorschläge für Algorithmen konnten bis zum 15.03.2014.eingereicht werden. Es wurden 56 Vorschläge eingereicht, 29 erreichten die zweite Runde, 15 Verfahren die dritte Runde (Bekanntgabe 15.08.2016).

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Das Verfahren zur authentifizierten Verschlüsselung soll effizienter als AES-GCM und vielfältig einsetzbar sein.

Verwendete Designs in der dritten Runde:

  • spezielle Chiffre: AEGIS, MORUS, Tiaoxin
  • Basierend auf Blockchiffre: JAMBU, CLOC + SILC, OCB, COLM, AEZ, Deoxys, (AEGIS, Tiaoxin)
  • Basierend auf Stromchiffre: ACORN, (Morus)
  • Basierend auf Sponge-Konstruktion: Ascon, Ketje, Keyak, NORX


Verfahren der dritten Runde[Bearbeiten | Quelltext bearbeiten]

  • ACORN: 128-Bit-Schlüssel, LFSR (Linear rückgekoppeltes Schieberegister)
  • AEGIS: verwendet Runden-reduzierte Version von AES-128 oder AES-256
  • COLM: nimmt Asekte der vorherigen Kandidatinnen COPA und ELmD auf, verwendet AES-128 mit einer linearen Mixing-Funktion
  • AES-JAMBU: Lightweight authentifizierten Verschlüsselungsmodus, verwendet AES als Chiffre, Hardware-optimiert,
  • AES-OTR: authentifizierten Verschlüsselungsmodus, verwendet AES
  • AEZ: Vier-Runden-Version AES, Feistel-Konstruktion
  • ASCON: basiert auf Dupelx-Sponge-Modus, optimiert für lightweight Implementierung, Substitutions-Permutations-Netzwerk
  • CLOC: authentifizierten Verschlüsselungsmodus verwendet AES oder TWINE
  • SILC: basiert auf CLOC, ist aber für Hardare-Implementierungen optimiert
  • Deoxys: 128-bit security, basiert auf AES
  • Ketje: Besonders Speicher-sparend, angelehnt an Keccak
  • Keyak: Angelehnt an Keccak (SHA-3), eigens entwickelter Motorist-Modus
  • MORUS: Besonders effizient in Hardware, basiert nicht auf AES, 128 oder 256 Bit-Schlüssel, LRX-Design (Logical-Rotation-Xor)
  • NORX: Inspiriert von ChaCha (leicht verändert), LRX-Design (Logical-Rotation-Xor), 128 oder 256 Bit-Schlüssel
  • OCB: Bereits als Internet-Draft veröffentlicht, 128, 192 oder 256-Bit-Schlüssel
  • Tiaoxin − 346: Verwendet nur drei Runden AES, Implementierug basiert auf AES-NI-Prozessor-Instruktionen, 128-Bit-Schlüssel


Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]