Verschlüsselungstechniken

Diese Ausarbeitung beschäftigt sich hauptsächlich mit der Kryptologie im Allgemeinen und den simplen symmetrischen Verschlüsselungstechniken die zum Großteil auch ohne die Benutzung eines Computers verwirklicht werden können.

Einleitung

Die Kryptographie befasst sich damit einen Klartext mit Hilfe eines Verschlüsselungsalgorithmus in einen Geheimtext zu wandeln („chiffrieren“). Dadurch wird der Klartext vor Unbefugten geschützt und soll nur mit Hilfe eines Schlüssels für den Empfänger auflösbar sein.
Die Kryptoanalyse hingegen versucht diese Algorithmen zu knacken und den Geheimtext wieder in einen Klartext aufzulösen („dechiffrieren“) ohne den Schlüssel zuvor zu kennen.
Zusammen bilden Kryptographie und Kryptoanalyse die Kryptologie (gr. kryptós = „geheim“, „versteckt“).

Warum wird verschlüsselt?

In der Zeit der E-Mails, des Online-Bankings und Portalen wie studiVZ oder Facebook wird es immer wichtiger die Daten der Benutzer vor unberechtigten Zugriffen zu schützen. Nur auf diese Weise kann eine Schädigung einzelner Personen oder sogar ganzer Unternehmen verhindert werden.

Doch auch schon im dritten Jahrtausend v.Chr. wurden Inschriften und religiöse Texte durch Kryptographie verschleiert. Dabei ging es nicht nur um die Verschlüsselung an sich, sondern darum eine Art Dekoration bzw. Innovation in die Schriftzeichen zu bringen und die Inschriften dadurch geheimnisvoller zu machen. Bereits im Mittelalter wurde die Kryptographie hauptsächlich genutzt um wichtige diplomatische Briefe vor Unbefugten zu schützen (Alphabetum Kaldeorum) und somit auf das „Wesentliche“, das chiffrieren von Nachrichten reduziert.

Genauso wichtig ist dabei natürlich auch die Erwähnung der Kryptoanalyse, welche sich mit dem dechiffrieren („entschlüsseln“, „brechen“) von verschlüsselten Botschaften befasst. So war im Jahre 1917 ein entschlüsseltes Telegramm von Arthur Zimmermann einer der Hauptgründe zur Mobilisierung der Öffentlichkeit für den Kriegseintritt der Vereinigten Staaten und deren Eintritt in den 1. Weltkrieg.

Grundlagen der Kryptographie

Wie in der Einführung erwähnt, geht es bei der Kryptographie darum einen Klartext in einen Geheimtext zu wandeln um nur dem Empfänger mit dem Schlüssel den Einblick in die Nachricht zu ermöglichen.
Mathematisch lassen sich dazu eine Verschlüsselungs- sowie eine Entschlüsselungsfunktion aufstellen:

  • Verschlüsselungsfunktion fe : fe(m,k) = c
  • Entschlüsselungsfunktion fd : fd(c,k) = m

Die Indizes „e“ (für encrypt) und „d“ (für decrypt) stehen also für die Verschlüsselung- bzw. Entschlüsselung die mit der jeweiligen Funktion erreicht werden. „m“ steht für den Klartext (message), „k“ für den verwendeten Schlüssel (key) und „c“ für den Geheimtext (cyphertext).

Unterteilung der Verschlüsselungstechniken

Aus der Arbeitsweise der verschiedenen Verschlüsselungsmethoden ergibt sich eine grobe Unterteilung in symmetrische und asymmetrische Verschlüsselungstechniken. So wird bei einem symmetrischen Verfahren derselbe Schlüssel von beiden Kommunikationspartnern benutzt und muss daher vor Beginn der Kommunikation sicher ausgetauscht werden (z.B. das AES-Verfahren). Beim asymmetrischen Verschlüsseln wird für jeden Teilnehmer ein Schlüsselpaar generiert. Ein Schlüssel jedes Paars wird veröffentlicht, der andere bleibt geheim und dient zum Entschlüsseln von Geheimtexten. Daher wird diese Technik auch als „Public-Key-Kryptographie“ bezeichnet (z.B. das RSA-Verfahren).

Das Kerckhoffs‘sche Prinzip

Unter dem Kerckhoffschen Prinzip versteht man den von Kerckhoff formulierten Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht, und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus. Dadurch können die Algorithmen besser auf potenzielle Schwächen und Sicherheitslücken untersucht werden.

Symmetrische Verschlüsselung

Symmetrische Verfahren werden in Strom- und Blockchiffren aufgeteilt, diese unterscheiden sich in der Art und Weise wie ein Klartext ver- bzw. entschlüsselt wird. Bei Stromchiffren wird jedes Zeichen einzeln verschlüsselt, bei Blockchiffren werden Blöcke von fester Größe in einem Schritt bearbeitet.

Der große Nachteil der symmetrischen Verschlüsselung liegt darin, dass der selbe Schlüssel zum Ver- und Entschlüsseln benutzt wird und daher über eine unsichere Leitung übermittelt werden muss. Ein Lösungsansatz für dieses Problem liegt im später erläuterten Diffie-Hellmann-Schlüsselaustausch.

Substitutionschiffren

Die Substitutionschiffren werden in mono- und polyalphabetische Substitutions- chiffren unterteilt.

Monoalphabetische Substitutionschiffren

Bei dieser Technik der Verschlüsselung wird das Klartextalphabet auf genau ein Geheimtextalphabet abgebildet. D.h. ein Zeichen im Klartext bekommt genau ein Zeichen im Geheimtext zugeordnet, dieses Geheimtextzeichen entspricht stets dem Klartextzeichen. Diese Art der Substitutionschiffren gehört zu den Stromchiffren.

Die Cäsar-Chiffre ist die bekannteste. Dabei verschiebt man das Alphabet zyklisch um n Stellen. Caesar benutzte Schlüssel 3 → A = D; B = E … Bei einem Alphabet von 26 Zeichen ergeben sich maximal 25 Möglichkeiten für einen Schlüssel. Würde man eine beliebige Wahl der Zuordnung durchführen, erhöht sich die Anzahl der möglichen Geheimalphabetes immerhin auf 26!.

Polyalphabetische Substitutionschiffren

Hier wird ein Klartextalphabet auf mehrere Geheimtextalphabete abgebildet. Dadurch wird erreicht, dass z.B. ein „a“ im Klartext nicht jedes Mal demselben Zeichen im Geheimtext entsprechen muss.
Die Vigenère-Chiffre ist wohl die bekannteste dieser Art. Dabei wird jeder Buchstabe des Klartextes um eine bestimmte Größe verschoben. Um welchen Wert der Buchstabe verschoben wird, hängt vom Schlüsselwort K ab. So steht ein A im Schlüsselwort für eine Verschiebung um 0, ein Z hingegen für eine Verschiebung um 25 Zeichen.

Bsp.:
CAESARJULIUS → OAXZEBJHSMGS (Schlüssel: MATHE)

Message (m) CAESA RJULI US
Schlüssel (K) MATHE MATHE MA
fe(m,K) OAXZE BJHSM GS

Hier wird also stets ein Block nach dem bestimmten Schema verschlüsselt.
Eine besondere Art der polyalphabetischen Substitutionschiffren ist das One-Time-Pad, hier ist der Schlüssel genauso lang wie der Klartext. Jeder Buchstabe wird aufsummiert und als Geheimtext ausgegeben. Der Schlüssel wird dabei von einem Pseudozufallsgenerator erzeugt und lässt daher keine Rückschlüsse von Geheim- zu Klartext ziehen. Auf Grund dessen, darf der Schlüssel lediglich einmal verwendet werden.

Transpositionschiffren

Bei den Transpositionschiffren wird der Klartext nach einem bestimmten Algorithmus umsortiert. Ein A im Geheimtext entspricht dabei jedoch immer noch einem A im Klartext.
So könnte man durch eine zufällige Anordnung der Buchstaben längerer Zeichenketten zwar die Sicherheit auf ein relativ hohes Maß bringen, jedoch könnte auch der Empfänger die Botschaft nicht entschlüsseln. Daher gibt es verschiedene Algorithmen nach denen die Zeichen vertauscht werden, z.B. die Gartenzaun-Transposition.

Bsp.: CAESARJULIUS → CEAJLUASRUIS

C E A J L U
 A S R U I S
==> CEAJLUASRUIS

Enigma (Rotorchiffren)

Die Enigma ist eine polyalphabetische Chiffriermaschine, die vor allem im 2. Weltkrieg zum Einsatz kam. Wurde auf der Tastatur ein Buchstabe des Klar- oder Geheimtextes eingegeben, leuchtete der entsprechende kodierte bzw. dekodierte Buchstabe im Lampenfeld auf. In das Rotorensystem wurden 3 Walzen eingesteckt und das gültige Schlüsselwort eingestellt. Bei jedem Tastendruck wurde die erste Walze um eine Position weiter gedreht, wenn diese eine bestimmte Position überschritt, führte dies zu einem Übertrag auf die Nächste usw. Dadurch wird jedes Symbol eines Klartextes mit einer anderen Walzenstellung verschlüsselt. Zur Entschlüsselung eines chiffrierten Textes brauchte anfänglich nur das Schlüsselwort für die Ausgangsstellung der Walzen übermittelt zu werden. [NWN03]

Diffie-Hellmann-Schlüsselaustausch

Dieser Algorithmus ist zwar keine Verschlüsselungstechnik, erlaubt es jedoch zwei Personen über ungesicherte Leitungen einen gemeinsamen geheimen Schlüssel zu vereinbaren. Dabei einigen sich Alice und Bob auf eine Primzahl p und eine natürliche Zahl n < p. Nun folgen beide den folgenden Anordnungen.

Alice Bob
Wählt eine natürliche Zahl x < p Wählt eine natürliche Zahl y < p
Berechnet a = nx mod p/td> Berechnet b = ny mod p
Schickt a an Bob/td> Schickt b an Alice
k1 = bx mod p/td> k2 = ay mod p
→ k1 = k2

Ohne die Zahlen x bzw. y lassen sich die von außen zugänglichen Daten nicht zu einem Schlüssel verarbeiten und somit ist der erhaltene Schlüssel geheim.

Zusammenfassung oder Ausblick

Die modernen Verschlüsselungstechniken sind im Vergleich zu den hier dargestellten klassischen Verfahren sehr sicher. Doch in der Zukunft könnten auch diese Techniken mit Hilfe von Bio- oder Quantencomputern dechiffriert werden.

Literatur

[WIK01] http://de.wikipedia.org/wiki/Verschl%C3%BCsselung Stand 29.11.09
[KUR02] http://www.www-kurs.de/krypto.htm Stand 25.11.2009
[NWN03] http://www.nwn.de/hgm/krypto Stand 02.12.2009