Kryptographie

Aus IV1

<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>

Die Lerneinheit Kryptographie gibt einen Überblick über das Tausende von Jahren bestehende Bedürfnis sicher zu stellen, dass Nachrichten nur an die berechtigten (gemeinten) Empfänger geraten. Dabei soll ein grundlegendes Verständnis für Methoden der Verschlüsselung geweckt werden, welches als hilfreich für das Kapitel "Computerkryptographie" angesehen wird.



Chiffren und Codes

Der Begriff "Chiffre" stammt aus dem Arabischen (sifr) und bedeutet soviel wie "nichts". Chiffren waren bereits in der griechischen und römischen Kultur von großer Bedeutung. In der europäischen Kultur wurden Chiffren im Mittelalter von Geheimbünden, weltlichen und kirchlichen Autoritäten benutzt und sind in zahlreichen Formen und Anwendungen bekannt bzw. erhalten.

Während Chiffren mit dem Ersetzen (Substitution) und Vertauschen (Transposition) von Buchstaben und singulären Zeichen arbeiten, verwenden Codes ganze Wörter bzw. Begriffe. Der Einsatz der Chiffren erwies sich jedoch als flexibler und im Zusammenhang mit der Anwendung von Computerprogrammen vielseitig anwendbar, sodass die heutige Anwendung der Kryptographie als Weiterentwicklung der Methoden des Chiffrierens angesehen werden kann.

Begriffe

Die unverschlüsselte Botschaft wird allgemein als Klartext, der Vorgang des Verschlüsselns, als Chiffrieren und das Ergebnis der Verschlüsselung als Geheimtext oder Kryptogramm bezeichnet. Das Rückführen des Klartextes aus dem Kryptogramm nennt sich Dechiffrieren. Die Verallgemeinerung des Chiffrierens wird als Kryptographie bezeichnet.

In formaler Schreibweise wird das soeben Beschriebene wie folgt dargestellt:

     krypt = CHIFF (klar)
     klar = DECHIFF (krypt)

Der Klartext "klar" wird mit der Methode "CHIFF" in den Geheimtext "krypt" verwandelt. Der Geheimtext "krypt" wird mit der Methode: DECHIFF wieder in den Klartext "klar" rückverwandelt.

Der systematische Versuch, den Klartext ohne Kenntnis der Methode und der Schlüssel Rückzuverwandeln heißt Kryptoanalyse.

Das Ziel des Chiffrierens wahr Jahrhunderte lang, dasselbe: es galt zu verhindern, dass Unberechtigte in Kenntnis von geheimen Botschaften kamen. Heute, im Zeitalter der globalen Vernetzung, sind die Zielsetzungen und Anwendungsgebiete der modernen Kryptographie vielfältiger.


Transposition und Substitution

Zwei Methoden beherrschen die Chiffrierung. Das Vertauschen der Zeichen des Klartextes, die Transposition und das Ersetzen des Klartextalphabetes durch ein Chiffrenalphabet, die Substitution. Das Prinzip der Substitution kann als allgemein bekannt angenommen werden, wurden und werden Geheimalphabete bereits in jungen Jahren gerne eingesetzt . Ein einfaches Transpositionsbeispiel findet sich aus vorchristlicher Zeit, die Skytale.

Ein Streifen Leder, Pergament oder Tuch wurde um einen Stab gewickelt. Die geheime Botschaft wird vertikal auf den Streifen geschrieben. Abgewickelt, ergeben die Buchstaben eine sinnlose Reihenfolge. Nur wer das Geheimnis des Wickelns kennt, über den richtigen Stab mit dem richtigen Durchmesser verfügt, kann die Botschaft entziffern.

Die Monoalphabetische Substitution

Wie der Name bereits verrät, benutzt die monoalphabetische Substitution ein einziges Chiffrenalphabet, um die Nachricht zu verschlüsseln. Zahlreiche Beispiele aus der Geschichte sind bekannt.

Die Rosenkreuzer-Schablone teilte das Alphabet beispielsweise in neun Felder. Jeder Buchstabe wurde mit den Seitenlinien des entsprechenden Feldes und einem Punkt, der die Position des Buchstabens im Feld symbolisiert, dargestellt.

Der die lateinische Bezeichnung für Rosenkreuzer "Rosicrucians" nach der Rosenkreuzer-Schablone chiffriert ergibt demnach demnach folgende Chiffre:

Neben den Lücken in der Geheimhaltung der Methode, ist aus heutiger Sicht die Tatsache, dass die Häufigkeit und die Verteilung der Buchstaben eines Alphabets lebender Sprachen nicht gleichwahrscheinlich ist, größter Schwachpunkt monoalphabetischer Substitution. Die Tatsache der statistischen Häufungen bestimmter Bit-Muster, wird u.a. als Positivum in der Datenkompression genutzt.

Mit der Leistungsfähigkeit heutiger Personalcomputer, wären die meisten Kryptogramme mit monoalphabetischer Substitution in wenigen Minuten entschlüsselt.


Polyalphabetische Substitution

Die Tatsache der leichten Knackbarkeit monoalphabetischer Substionen führte bereist im 15. Jahrhundert zur polyalphabetischen Substitution. Dabei wird das Geheimtextalphabet während der Verschlüsselung öfter gewechselt. Je öfter, um so sicherer war und ist die Methode.

Am einfachsten ist die polyalphabetische Substitution anhand der Chiffrierscheibe des italienischen Architekten Leon Battista Alberti darstellbar.

Alberti konstruierte zwei Scheiben, die zueinander verdrehbar sind. Die äußere Scheibe enthält das Klartextalphabet, die innere das Chiffrenalphabet, der Vorgang des Chiffrierens erfolgt durch die Abbildung der Entsprechung von Außen nach Innen. Die große Sicherheit dieser Methode besteht nun darin, dass die Stellung der beiden Scheiben zueinander während der Chiffrierung gewechselt wird. Jede unterschiedliche Stellung der Scheiben zueinander entspricht einem neuen Alphabet. Jede Folge von Stellungswechseln, ebenfalls.

Eine Anweisung zum Dechiffrieren könnte beispielsweise lauten:

  1. Bringe die Ziffer 1 mit dem Buchstaben: i in Übereinstimmung.
  2. Dechiffriere sodann die ersten 7 Buchstaben.
  3. Drehe die Scheibe dann um 9 Schritte gegen den Gang der Sonne.
  4. Fahre fort, 13 Buchstaben zu dechiffrieren.
  5. Drehe die Scheibe alsdann 4 Schritte mit dem Gang der Sonne
  6. und dechiffriere die folgenden 21 Buchstaben.
  7. ....
  8. irgendwann - je nach Sicherheitsbedürfnis - wird wieder mit Schritt: 2 begonnen.

An dieser Stelle scheint es angebracht, einen weiteren maßgeblichen Parameter der Kryptographie einzuführen, nämlich den Schlüssel. Alberti's Scheibe galt als allgemein bekannte und angewandte Methode, dieses Verschlüsselungs-Instrument wurde gehandelt. Dennoch galt die Methode als sicher, da die Scheibe ohne Kenntnis der "Dreh-Anweisung" (= Schlüssel) nicht zu Erfolg führte. Insbesondere dann nicht, wenn die Anweisung entsprechend lang war.

Auf die formale Notation wirkt sich die Einführung des Schlüssels folgendermaßen aus:

     krypt = CHIFF (key, klar)
     klar = DECHIFF (key, krypt) 

Den Methoden CHIFF und DECHIFF wird neben dem Klartext bzw. Kryptogramm zusätzlich noch der Schlüssel bereitgestellt. Während die Methode allgemein bekannt war, gilt es "nur mehr" den Schlüssel geheim zu halten. Eine große Errungenschaft, die jedoch noch immer den Nachteil birgt, dass sich unterschiedliche Kommunikationspartner sozusagen bilateral geheime Schlüssel aushandeln müssen. Ein Merkmal jeder symmetrischen Verschlüsselungsmethode, welches auch für die Computerkryptographie gilt.


Enigma

Statt Scheiben, rotierende Walzen in Schreibmaschinen ähnliche Apparate eingebaut und durch Elektromotoren angetrieben erzeugen eine Fülle unterschiedlicher Chiffrenalphabete. Jeder Anschlag auf der Tastatur führt automatisch zu einem neuen Alphabet, bis die rotierende Walze wieder an ihren Ausgangspunkt zurückgekehrt ist.

Viele Versionen der 1920 von Arthur Scherbius entwickelten Verschlüsselungsmaschine "Enigma" sind bekannt und wurden auch als "legendäre Enigma" noch während des 2. Weltkrieges eingesetzt. Vorläufer der heutigen "Computer" vermochten - vor allem durch ein große Anzahl von Versuchen - die durch Enigma chiffrierten Texte dennoch zu knacken. Von da an hat sich die Kryptographie zur Computerkryptographie gewandelt.

Literatur

  • F. B. Wrixon, Codes, Chiffren und andere Geheimsprachen, Köln 2000
  • Simon Singh, Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München 2001
  • Kevin Mitnick, Die Kunst der Täuschung, Heidelberg 2006