Hintergrund Kapitel Abbildungen Literatur Dialog

C    Kryptologie

Einstieg Absender von wichtigen Nachrichten haben schon immer versucht, diese durch Verschlüsselung gegen unberechtigten Empfang oder Verfälschung zu sichern. Genauso lange bemühen sich schon "Feinde", diese Nachrichten zu entschlüsseln. Auf beiden Seiten werden für diese Zwecke natürlich Computer eingesetzt und beschleunigen durch ihre ständig wachsenden Fähigkeiten die Spirale zwischen Kryptographie und Kryptoanalyse.
Summary Encryption has been used for long time to protect transmitted information against unauthorized reception or modification. On the "enemy" side the same effort is applied for decrypting these data. Computers are used by both parties for these purposes and thus accelarate the battle between cryptography and crypto analysis.

C.1   Definition

Das Arbeitsgebiet der Kryptologie gliedert sich in zwei Teilbereiche:
  • Die Kryptographie befasst sich mit der Sicherung von Nachrichten gegen unberechtigtes Lesen und Verändern.

  • Die Kryptoanalyse versucht dagegen, diese Sicherung zu brechen und solche gesicherten Nachrichten (unberechtigt) zu lesen.

Erhielt man in früheren Jahrhunderten einen versiegelten Brief, konnte man aus der Tatsache, dass das Siegel unverletzt war, folgendes entnehmen:
  • Der Inhalt wurde nach dem Versiegeln von keinem Dritten gelesen.

  • Der Brief ist authentisch, d.h.

    • Er stammt von dem Absender, dessen Siegel dem Empfänger bekannt ist.

    • Der Inhalt wurde von keinem Dritten verändert.

Die Kryptographie befasst sich mit der Fragestellung, wie man diese Funktionalität bei offen sichtbaren Nachrichten erhalten kann, wie sie in Datenverarbeitung und Telekommunikation auftreten.
Zur Lösung des ersten Problems, der Geheimhaltung, verwendet man Verschlüsselungs- oder Chiffriersysteme.
Das zweite Problem löst man durch "Authentisierung" (Authentifizierung, Authentifikation) der Nachricht.

C.2   Verschlüsselungssysteme

Verschlüsselung befasst sich also mit der Geheimhaltung von Nachrichten (Schutz sensibler Daten gegen unberechtigte Kenntnisnahme) von einem Sender zu einem Empfänger, mit oder ohne Zwischenspeicher.
Folgende Sonderfälle sind eingeschlossen:
  • Ein Sender und mehrere Empfänger

  • Mehrere Sender und ein Empfänger

  • Sender und Empfänger identisch (nur Speicherung)

Jedes Verschlüsselungssystem besteht aus vier Komponenten:
  • Das Verschlüsselungsverfahren (Chiffrieren; "Encryption") ist mathematisch die Abbildung des Klartexts (Ursprungsdaten) auf einen Schlüsseltext (Chiffretext). Dieses Verfahren kann ohne Sicherheitseinbuße offengelegt werden.

  • Der Verschlüsselungsschlüssel steuert das Verschlüsseln als Parameter.

  • Das Entschlüsselungsverfahren (Dechiffrieren; "Decryption") wendet eine inverse Operation auf den Schlüsseltext an, um daraus wieder den Klartext zu erzeugen. Auch dieses Verfahren darf öffentlich bekannt sein.

  • Der Entschlüsselungsschlüssel steuert das Entschlüsseln als Parameter.

Bei den modernen Systemen unterscheidet man symmetrische (bilaterale) und asymmetrische (multilaterale) Systeme.

C.2.1 Symmetrische Verschlüsselung

    Prinzip

Symmetrische Systeme sind länger bekannt und in Verwendung. Dabei wird zum Verschlüsseln und zum Entschlüsseln ein identischer Schlüssel verwendet, der Sender und Empfänger bekannt sein muss, und den sonst niemand kennen darf.
Die Problematik dieser Gruppe von Systemen liegt im Schlüssel:
  • Wird der Schlüssel zu selten ausgetauscht, könnte er durch Kryptoanalyse irgendwann von einem "Angreifer" ermittelt werden. Diese ist nämlich umso aussichtsreicher, je mehr verschlüsseltes Datenmaterial zur Verfügung steht.

  • Wird der Schlüssel zu oft ausgetauscht, könnte ein Angreifer diese Austauschmethode auskundschaften, wenn sie selbst nur unzureichend geschützt ist.

    Beispiele

DES ("Data Encryption Standard") oder DEA ("Data Encryption Algorithm") ist das bekannteste symmetrische System und noch heute weit verbreitet. Es verwendet Schlüssel mit Längen von (nur) 56 bit, mit denen Blöcke von 64 bit Länge verschlüsselt werden. Der Aufwand für eine Kryptoanalyse ist für heutige Verhältnisse noch hoch, mit steigender Rechenleistung der eingesetzten Computer ist jedoch abzusehen, wann dieses System als unsicher eingestuft werden muss.

Triple-DES ist eine Weiterentwicklung von DES, bei der auf beiden Seiten zwei 56-bit-Schlüssel eingesetzt werden. Die Nachricht wird beim Sender mit Schlüssel 1 verschlüsselt, anschließend mit Schlüssel 2 entschlüsselt und dann noch einmal mit Schlüssel 1 verschlüsselt. Beim Empfänger läuft der umgekehrte Vorgang ab: Entschlüsseln mit Schlüssel 1, Verschlüsseln mit Schlüssel 2 und Entschlüsseln mit Schlüssel 1.
  • Vorteil: Deutlich höhere Sicherheit

  • Nachteil: Dreifacher Rechenaufwand


IDEA ("International Data Encryption Algorithm") ist eine andere Weiterentwicklung von DES. Wie dieses ist es ein Blockverschlüsselungsverfahren und verwendet 64 bit-Klartext- und Schlüsseltextblöcke. Die Schlüssellänge von 128 bit macht das System jedoch wesentlich sicherer.
  • Vorteil: Wesentlich höhere Sicherheit bei etwa gleichem Rechenaufwand

  • Nachteil: Ausgelegt für 16 bit-Prozessoren, bei 8 bit-Typen wesentlich langsamer

C.2.2 Asymmetrische Verschlüsselung

    Prinzip

Bei diesen jüngeren Systemen werden Paare von aufeinander abgestimmten Schlüsseln verwendet. Die Schlüsselpaare werden beim Empfänger erzeugt. Der öffentliche Schlüssel ("Public Key") wird zum Verschlüsseln beim Sender eingesetzt. Er wird dem Sender vorher vom Empfänger mitgeteilt, entweder gezielt durch eine Nachricht oder indirekt über eine öffentliche Liste. Seine Offenlegung beeinträchtigt nicht die Sicherheit. Der zweite, geheime Schlüssel dient zum Entschlüsseln beim Empfänger. Nur er kennt diesen Schlüssel, der auch nicht übertragen werden muss. Niemand sonst kann also die Nachricht entschlüsseln, auch nicht der Sender.

    Beispiele

Das RSA-System (benannt nach seinen Entwicklern Rivest, Shamir und Adleman) bezieht seine Sicherheit aus dem Prinzip, dass man zwei hinreichend große Primzahlen zwar leicht multiplizieren, die entstehende Zahl aber nur mit riesigem Aufwand wieder in ihre Faktoren zerlegen kann.
  • Vorteile: Sehr sicheres System. Kein Austausch geheimer Schlüssel nötig.

  • Nachteil: Sehr hoher Rechenaufwand, dadurch langsam.

Wegen des hohen Rechenaufwands wird das System noch selten direkt eingesetzt. Praktisch realisierte Systeme verwenden aber RSA oft zum Austausch der geheimen Schlüssel für symmetrische Systeme.

Beim DSA-System ("Digital Signature Algorithm") beruht die Sicherheit auf dem diskreten Logarithmusproblem. Während es relativ einfach ist, die Funktion y = ax mod k für gegebene Werte von a, x und k auszuwerten, ist es sehr viel schwieriger, den Wert von x zu berechnen, wenn y, a und k gegeben sind. Die beschreibende Norm heißt DSS ("Digital Signature Standard"). Wie schon der Name sagt, war der ursprüngliche Verwendungszweck die Realisierung einer Digitalen Signatur.

ECC-Systeme ("Elliptic Curve Cryptosystem") verwenden bestimmte Eigenschaften elliptischer Kurven für die Sicherheit. Sie erfordern wesentlich weniger Rechenleistung und bieten bei gleicher Schlüssellänge wesentlich höhere Sicherheit als RSA. Sie werden deshalb inzwischen oft in Chipkartenanwendungen eingesetzt.

C.3   Authentisierung

Authentisierung dient dazu, Nachrichten gegen unbefugte Veränderung zu sichern. Das Prinzip besteht daraus, die Nachricht oder einen für sie charakteristischen Wert zu verschlüsseln und an die Originalnachricht anzuhängen. Auch hier kann man symmetrische und asymmetrische Verschlüsselungssyteme einsetzen.

C.3.1 MAC (Message Authentication Code)

Bei diesem Verfahren wendet der Sender einen "Hash-Algorithmus" auf die (verschlüsselte oder unverschlüsselte) Originalnachricht an, der dazu dient, einen wesentlich kürzeren "Hash-Wert" zu erhalten, der aber dennoch für diese Nachricht charakteristisch ist. Er muss jedoch lang genug sein, um die Wahrscheinlichkeit niedrig zu halten, dass eine manipulierte Nachricht den gleichen Hash-Wert hat. Dieser Hash-Wert wird dann mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt und als MAC ("Message Authentication Code") an die Nachricht angehängt.
Der Empfänger verwendet den gleichen Hash-Algorithmus und den gleichen geheimen Schlüssel. Er kann dann den empfangenen MAC entschlüsseln und die beiden Hash-Werte vergleichen oder den von ihm ermittelten Hash-Wert verschlüsseln und die MACs vergleichen. Bei Übereinstimmung weiß er, dass die Nachricht vom Besitzer des geheimen Schlüssels stammt und nicht manipuliert wurde.

C.3.2 Digitale Signatur

Das Verfahren verfolgt den gleichen Zweck wie MAC, nämlich Inhalt und Absender einer Nachricht zu verifizieren. Durch die Verwendung eines asymmetrischen Verschlüsselungssystems bietet es jedoch eine wesentlich höhere Sicherheit. Der Sender erzeugt einen Hash-Wert über die zu signierende Nachricht. Diesen verschlüsselt er mit dem öffentlichen Schlüssel des Empfängers und hängt ihn als Digitale Signatur an die Originalnachricht an.
Der Empfänger entschlüsselt die Signatur mit seinem geheimen Schlüssel und vergleicht sie mit dem Hash-Wert, den er erhält, wenn er seinerseits den gleichen Hash-Algorithmus auf die Nachricht anwendet.