Verschlüsselung
aus Wikipedia, der freien Enzyklopädie
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. Das Forschungsgebiet, das sich mit der Verschlüsselung und ihrer Geschichte beschäftigt, wird als Kryptografie bezeichnet.
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung. Die Algorithmen zur Ver- bzw. Entschlüsselung müssen nicht identisch sein. Ebensowenig müssen identische Schlüssel zum Einsatz kommen. Das Forschungsgebiet der Entschlüsselung heißt Kryptoanalyse und ist natürlich eng verwandt mit der Kryptografie.
In der zwischenmenschlichen Kommunikation meint Verschlüsselung allgemeiner den Ausdruck von Informationen, die mittels Symbolen an ein Gegenüber übermittelt werden, von dem entsprechend eine Deutung der Symbole erfolgt. Als Symbole dienen hierbei z.B. Sprache, Mimik, Gestik, Lautierungen. Das richtige Verstehen einer Nachricht kann unter Umständen problematisch sein, weil eine korrekte Deutung der Symbole im Sinne der Absicht des Senders nicht immer gelingt (vgl. Vier-Seiten-Modell).
[Bearbeiten] Kryptografie und Kryptoanalyse
Als Vertreter historisch gegensätzlicher Interessen stehen sich Kryptografen und Kryptoanalytiker gegenüber. Die Entwicklung der Verschlüsselungstechniken erfolgte meist im Militär. Die eine Seite (Kryptografen) versuchte ihre Nachrichten zu verschlüsseln - die Gegenseite (Kryptoanalytiker) versuchte, diese zu entziffern. Heute ist die Forschung auf dem Gebiet der Verschlüsselung wesentlich breiter. Es gibt zahlreiche Personen wie auch Institutionen, die sowohl neue Verschlüsselungstechniken entwickeln als auch gleichzeitig versuchen, bestehende zu brechen.
In der Hoffnung, einem kryptografischen Verfahren dadurch zusätzliche Sicherheit zu verleihen, wurden Verschlüsselungsalgorithmen gerne geheim gehalten, was als Security by Obscurity bezeichnet wird. Kryptologen argumentieren, dadurch steige das Risiko heimlicher, aber routinemäßiger Angriffe auf verschlüsselte Information oder Transportwege. Daher bemühen sich Wissenschaftler heute, die Algorithmen von einer breiten Öffentlichkeit analysieren zu lassen. Denn so lange möglichst viele Fachleute keine Schwachstelle finden, gilt ein Verfahren noch als sicher. Die Offenlegung des Verfahrens bildet das Kerckhoffs-Prinzip.
Möglichkeiten der Kryptoanalyse bilden "Brute Force" (d.h. ausprobieren aller möglicher Schlüssel) und sog. Seitenkanalattacken.
[Bearbeiten] Verschlüsselungsmethoden
Eine grobe Unterscheidung in symmetrische und asymmetrische Verschlüsselungssysteme ergibt sich aus der Weise, in der kryptografische Schlüssel an die am Verfahren Beteiligten vermittelt werden:
Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher ausgetauscht haben (z.B. mittels Diffie-Hellman-Schlüsselaustausch oder der Zusendung per Post). Bekannte klassische symmetrische Verfahren sind die Cäsar-Chiffre, der DES (komplexitätstheoretisch sicher) und das One-Time-Pad (informationstheoretisch sicher). Zu den modernen und derzeit als sicher angesehenen Verfahren gehören der Rijndael, Twofish sowie 3DES, wobei dem Rijndael durch seine Erhebung zum Advanced Encryption Standard und aufgrund seiner Bevorzugung durch staatliche US-amerikanische Stellen eine herausragende Rolle zukommt.
Asymmetrische Systeme zeichnen sich dadurch aus, dass für jeden Teilnehmer ein Schlüsselpaar generiert wird. Ein Schlüssel jedes Paars wird veröffentlicht, der andere bleibt geheim. Die Asymmetrie ergibt sich, weil ein Schlüssel eines Paars immer nur ver- und der andere immer nur entschlüsseln kann. Das bekannteste dieser Verfahren ist das RSA-Kryptosystem.
[Bearbeiten] Schlüsselverteilung
Um die Schlüssel zu verteilen, gibt es 3 Techniken:
- Manuelle Verteilung von Schlüsseln: Verwendet Methoden der Offline-Auslieferung. Die manuelle Auslieferung von Schlüsseln muss für die meisten Benutzer mindestens einmal erfolgen. Die Verteilung weiterer Schlüssel kann dann durchgeführt werden, indem der manuell verteilte Schlüssel zur Verschlüsselung der anderen eingesetzt wird.
- Schlüsselverteilung auf der Basis eines Centers: Bei der Verteilung wird auf eine vertrauenswürdige dritte Partei zurückgegriffen.
- Schlüsselverteilung auf der Basis von Zertifikaten: Hier werden 2 Klassen von Verteilungstechniken unterschieden: Schlüsseltransfer (Verschlüsselung lokal erzeugter Schlüssel mittels öffentlichem Schlüssel) und Schlüsselaustausch (Schlüssel wird sowohl lokal als auch beim entfernten Schlüsselmanagementsystem kooperativ erzeugt, bspw RSA-Kryptosystem)
[Bearbeiten] Verschlüsselungsoperationen
Man unterscheidet zwei grundlegende Verschlüsselungsoperationen, die einzeln oder in Kombination eingesetzt werden können, um Nachrichten zu verschlüsseln.
- Transposition: Bei einer Transposition werden die Zeichen untereinander vertauscht. Zum Beispiel wird der Text rückwärts geschrieben, oder man vertauscht jeden 2. mit jedem 5. Buchstaben.
- Substitution: Bei der Substitution werden Zeichen durch andere ersetzt. Zum Beispiel werden alle Buchstaben durch Zahlen ersetzt.
[Bearbeiten] Verschlüsselungsmodi
Wenn Verschlüsselungen bei derselben Klartext-Eingabe immer zu denselben Geheimtexten führen, erhöht sich die Wahrscheinlichkeit, der Verschlüsselung durch analytische Verfahren auf die Spur kommen zu können. Bei einer Block-Verschlüsselung werden Zeichen als Block, z.B. jeweils 4 Buchstaben, übersetzt. Eine Strom-Verschlüsselung überträgt unmittelbar jedes Zeichen oder jedes Bit. Der verschlüsselte Text oder auch der Klartext kann mit in den Schlüssel einfließen. Bei Vorgabe eines beliebigen Startzeichens, des sogenannten Initialisierungsvektors, wird durch die Rückkopplung bei selbem Schlüssel und selbem Klartext unterschiedliche Chiffretexte erzeugt. Die Modi heißen:
- Electronic code book (ECB): Aus einem Klartextblock wird immer derselbe Geheimtext erzeugt.
- Cipher block chaining (CBC): In die Verschlüsselung fließt der jeweils vorher verschlüsselte Block ein.
- Cipher Feedback (CFB): Strom-Chiffrierung mit Rückkopplung des Chiffretextes
- Output Feedback (OFB): Strom-Chiffrierung mit Rückkopplung des Klartextes
[Bearbeiten] Klartextverarbeitung
Klartexte können bei den meisten Verfahren nicht als Ganzes verschlüsselt werden, da die verwendeten Algorithmen bezüglich der Menge der zu verschlüsselnden Daten limitiert sind. Je nach Art der Klartextverarbeitung unterscheidet man daher zwei unterschiedliche Verfahren:
- Bei der Blockverschlüsselung wird der Klartext vor der Verschlüsselung in Blöcke gleicher Größe aufgeteilt. Diese Blöcke werden dann einzeln verschlüsselt.
- Bei der Stromverschlüsselung wird der Klartext zeichen- oder bitweise verschlüsselt. Solche Algorithmen bezeichnet man auch als Online-Algorithmen.
Blockbasierte Verfahren liefern in der Regel bessere Ergebnisse. Allerdings müssen zu kleine Blöcke dabei durch bedeutungslose Zeichen aufgefüllt werden, so dass sie eine höhere Übertragungskapazität in Anspruch nehmen.
[Bearbeiten] Übertragung der Nachricht
Eine verschlüsselte Nachricht muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, d.h. die verschlüsselte Nachricht wird über ein Computernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen:
- Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarcomputer verschlüsselt. Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn - und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungshardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss.
- Bei der Ende-zu-Ende-Verschlüsselung wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.
[Bearbeiten] Begriffsdefinition
Kryptographen bemühen sich um eine Abgrenzung von Begriffen, die umgangssprachlich synonym benutzt werden. Beispiele:
Chiffrierung: Bei der Chiffrierung werden alle Zeichen einzeln anhand eines Verschlüsselungsverfahrens verschlüsselt. Beispiel hierfür ist die Cäsar-Chiffre, bei welcher ein Zeichen aus dem Alphabet als Schlüssel verwendet wird und anhand der Position des Buchstabens im Alphabet die Buchstaben des Klartextes zyklisch verschoben werden.
Codierung: Beim Codieren werden alle Zeichen eines Zeichenvorrats einem anderen Zeichenvorrat zugeordnet. Ein Beispiel hierfür ist die Codierung aller alphabetischen Zeichen in den ASCII-Code.
Verschlüsselung/Entschlüsselung: Übertragen des Klartextes in den Chiffretext (Geheimtext) bzw. die Rückübertragung.
Entziffern: Übertragen eines Chiffretextes in einen Klartext ohne bekannten Schlüssel.
[Bearbeiten] Verschlüsselungsbeispiel
Kurze Mitteilungen und orthographische Fehler erschweren Entzifferungen, die sich auf statistische Analysen stützen.
Als Beispiel dient eine Mitteilung von Kapitänleutnant Hartwig Looks des U-Boots U264, die er am 19. November 1942 mit einer 4-Walzen-Enigma chiffrierte.
Vor der Verschlüsselung übertrug der Funker den Text in eine Kurzfassung, die er dann Buchstabe für Buchstabe als Chiffretext sendete. Dabei schrieb er auch Zahlen, Leerzeichen und Sonderzeichen um, da die Enigma nur Großbuchstaben von A bis Z verschlüsseln konnte.
Klartext
- Von Hartwig Looks:
- Funktelegramm 1132/19, Inhalt:
- Bei einem Angriff durch Wasserbomben wurden wir unter Wasser gedrückt. Der letzte von uns erfasste Standort des Gegners lag um 08:30 Uhr bei Marqu AJ 9863 [= 51'33" N, 41'35" W], Kurs 220 Grad, Geschwindigkeit 8 Seemeilen. Wir stossen nach. Wetterdaten: Luftdruck um 14 Millibar fallend. Wind aus NNO Stärke 4, Sichtweite 10 nautische Seemeilen.
Kurztext
- Von Looks:
- FT 1132/19 Inhalt:
- Bei Angriff unter Wasser gedrückt, Wabos. Letzter Gegnerstand 0830 Uhr
- AJ 9863, 220 Grad, 8 sm. Stosse nach. 14 mb. fällt, NNO 4, Sicht 10.
Klartext vor der Übertragung
VON L OOKS F T 1 1 3 2 1 9 INHA LT BEI ANGRIFF UNTER ... vonv onjl ooks jhff ttte inse insd reiz woyy qnns neun inha ltxx beia ngri ffun terw asse rged ruec ktyw abos xlet zter gegn erst andn ulac htdr einu luhr marq uant onjo tane unac htse yhsd reiy zwoz wonu lgra dyac htsm ysto ssen achx ekns vier mbfa ellt ynnn nnno oovi erys icht eins null
Chiffretext
nczw vusx pnym inhz xmqx sfwx wlkj ahsh nmco ccak uqpm kcsm hkse inju sblk iosx ckub hmll xcsj usrr dvko hulx wccb gvli yxeo ahxr hkkf vdre wezl xoba fgyu jquk grtv ukam eurb veks uhhv oyha bcjw makl fklm yfvn rizr vvrt kofd anjm olbg ffle oprg tflv rhow opbe kvwm uqfm pwpa rmfh agkx iibg
Der Chiffretext wurde am 2. Februar 2006 mit folgenden Parametern entschlüsselt:
- Score: 6259047
- UKW: B
- W/0: B241
- Stecker: ATBLDFGJHMNWOPQYRZVX
- Rings: AAAV
- Message key: VJNA
- Quelle: [1]
[Bearbeiten] „Knacken“ von Verschlüsselungen
- Brute-Force-Methode (zu deutsch etwa: Rohe Gewalt) oder Rainbowtables
- Seitenkanalattacke
[Bearbeiten] Literatur
- Klaus Schmeh: Die Welt der geheimen Zeichen. w3l 2004 , ISBN 3-937137-90-4
- Bruce Schneier: Angewandte Kryptographie. John Wiley & Sons, 1996, ISBN 0-471-11709-9
- Simon Singh: Geheime Botschaften. Dtv 2001, ISBN 3-423-33071-6
[Bearbeiten] Siehe auch
- monoalphabetische Verschlüsselung
- homophone Verschlüsselung
- polyalphabetische Verschlüsselung
- Caesar-Chiffre
- Beale-Chiffre
- Enigma
- Anonymizer
- Schrift
- Symbolik
- Affine Chiffrierung
- Hardwareverschlüsselung
- Ransomware
- Obfuscator
[Bearbeiten] Weblinks
Weitere Erklärung
- Eine Einführung in die Anwendung der Verschlüsselung
- Grundlagen der Verschlüsselung von der Uni Lüneburg
- Unterrichtsmaterial auf EducETH: "Lauschen zwecklos"
Freie Software zur Verschlüsselung
- CrypTool - ein umfangreiches Lernprogramm zu klassischen und modernen Verfahren plus grundlegender Lesestoff zur Kryptologie
- GnuPG: System zur E-Mailverschlüsselung
- WinPT: Benutzeroberfläche zu GnuPG
- TrueCrypt: Verschlüsseln von Festplattenpartitionen, Wechseldatenträgern und virtuellen Laufwerken
- tansCrypt: Ähnlich wie TrueCrypt verschlüsselt und komprimiert Dateien und Ordner in *.truhe Dateien; Verwendet den Algorithmus Rijndael
- Steghide: Dateien in Bild- und Audiodateien verstecken