Der
Recherchekompass
|
[ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] |
---|
home » recherchen » kryptologie » einführung | klassische kryptologie » |
Verschlüsselte Botschaften Kryptologie: Eine Einführung |
Der Begriff Kryptologie stammt aus dem Griechischen und setzt sich aus kryptós für geheim, verborgen, versteckt und lógos für Lehre, Wissen zusammen. Kryptologie bedeutet also soviel wie "Die Lehre vom Geheimen". Sie wird auch als die "Wissenschaft der Verheimlichung von Informationen durch Transformation der Daten" bezeichnet und kann dem Bereich der theoretischen Mathematik zugeordnet werden.
Die Anfänge der Kryptologie verlieren sich in der Geschichte, aber nachweislich wurde bereits im 5. Jahrhundert vor Christi die Skytala von den Spartanern eingesetzt. Insbesondere wegen der stürmischen Entwicklung der Kryptologie im 20. Jahrhundert unterscheidet man heutzutage:
Mit dem Aufkommen des Computers eröffneten sich der Kryptologie andere Möglichkeiten
und Einsatzbereiche. So konnten auch ganz andere Verfahren zur Verschlüsselung eingesetzt
werden, die manuell nicht nutzbar wären. In diesen Bereich fällt auch der Einsatz von
irreversiblen Chiffren, bei welchen unterschiedliche Schlüssel für die Ver- und
Entschlüsselung verwendet werden.
Kryptografie die; -, ...ien: kryptós (griech. verstecken) gráphein (griech. schreiben)
1. absichtslos entstandene Kritzelzeichnung bei Er-wachsenen (Psychol.).
2. (veraltet) Geheimschrift. (aus Duden: Das Fremdwörterbuch) |
Die Kryptografie beschäftigt sich mit der Entwicklung von Algorithmen zur Verschlüsselung von Informationen. Als Wissenschaft befasst sich die Kryptografie dazu mit der Entwicklung von Kryptosystemen bzw. den Verfahren zur Verschlüsselung und (befugten) Entschlüsselung von Daten. In der Anwendung geht es darum, vertrauliche Nachrichten über nicht vertrauenswürdigen Nachrichtenverbindungen auszutauschen. Zu diesem Zweck werden Nachrichten so umgewandelt (chiffriert), dass sie ohne Rückumwandlung (Dechiffrierung) nicht zu lesen sind.
Die Verschlüsselung von Texten wird als Chiffrierung, manchmal auch Konzelation, bezeichnet. Es geht dabei also um die Überführung eines (unmittelbar verständlichen) Klartextes in einen (nicht unmittelbar verständlichen) Geheimtext. Um dies zu erreichen werden einzelne Zeichen oder Abschnitte des Klartextes durch andere ersetzt (Substitution) oder ihre Stellung zueinander wird umgestellt (Transposition). Genauer:
Bei der Transposition wird die Verschlüsselung nicht durch die Ersetzung eines Zeichens
durch ein anderes erreicht, sondern durch die Veränderung der Position eines Zeichens
im Text.
Produktchiffren werden durch mehrfaches Verschlüsseln, abwechselnd mit Transpositions- und Substitutionschiffren, erzeugt. Als Block- oder Stromchiffrierung wird die Technik bezeichnet, mit der ein Klartext in den Geheimtext umgewandelt wird; bei einer kontinuierlichen (Strom-)Chiffre passiert dies Zeichenweise, während bei einer Blockchiffre immer ganze Abschnitte des Klartextes umgesetzt werden.
Als Kryptosystem wird die Gesamtheit der kryptografischen Verfahren und Komponenten bezeichnet, welche die sichere Übermittlung einer Nachricht zum Empfänger mittels Verschlüsselung gewährleisten. Mathematisch besteht ein Kryptosystem aus einer Menge von Klartexten, einer Menge von (möglichen) Geheimtexten, einer Menge von Schlüsseln sowie Chiffrier- und Dechiffrier-Funktionen. Dabei muss die Dechiffrierung des Geheimtextes mit dem (Gegen-)Schlüssel wieder den Klartext ergeben. Seit Mitte der Siebziger Jahre des 20'ten Jahrhunderts unterscheidet man symmetrische und asymmetrische Verfahren, welche sich insbesondere in der Erzeugung und Verteilung der Schlüssel unterscheiden:
Abbildung: Kryptografisches System (symmetrisch) |
benutzen zwei Schlüssel, welche beim Empfänger der Nachrichten erzeugt werden. Der
so genannte "öffentliche Schlüssel" kann auch über unsichere Wege zum
Versender der Nachrichten gelangen. Ein Entschlüsseln der Nachricht ist aber allein
mit dem - beim Empfänger verbliebenen - "privaten Schlüssel" möglich.
Abbildung: Kryptografisches System (asymmetrisch) |
Während ein Kryptosystem auf der mathematischen Umwandlung eines Klartextes beruht, wird in einem Codesystem der Geheimtext durch das Ersetzen (Substitution) ganzer Wörter oder Silben einer Sprache durch Wörter oder Zeichenfolgen einer anderen, häufig künstlichen, Sprache erzeugt. Hierzu wird ein Codebuch verwendet, in dem zu jedem "Klartextteil" eine entsprechendes Äquivalent für den Geheimtext entnommen werden kann.
Solange Informationen vor den Augen anderer verborgen werden, gibt es Kräfte die dennoch an diese Informationen gelangen wollen. Es stellt sich somit immer die Frage nach der Sicherheit von Kryptosystemen, auch kryptografische Stärke genannt. Gemäß der theoretischen Einteilung heißt ein Kryptosystem:
Für die Anwendung der Kryptografie sind immer auch deren Kosten entscheidend. Daher kann man ein Verfahren als hinreichend sicher betrachten, wenn die Kosten des Codebrechens höher sind als der Wert der Information. Ebenfalls als hinreichend sicher kann ein Verfahren gelten, wenn eine Information für eine bestimmte Zeit einen Wert darstellt und das Brechen des Codes einen längeren Zeitraum einnehmen würde.
... man darf nicht vergessen, dass der Geheimtext den Klartext eindeutig bestimmen muss. Zum Beispiel ist es nicht möglich, dass ein Geheimtextbuchstabe im Klartext einmal einem e und ein anderes Mal einem s entspricht, ohne dass es eine Regel gibt, die dem Empfänger sagt, wann er einem e und wann er einem s entspricht. Es ist entscheidend, dass an jeder Stelle des Kryptogramms der Schlüssel eindeutig das Klartextzeichen zu jedem Zeichen des Geheimtextes festlegt. |
Wird ein Schlüssel durch nicht-kryptoanalytische Methoden bekannt, bezeichnet man als dies Kompromittierung (z.B. Abfangen des Schlüssels), wohingegen die versuchte Kryptoanalyse ein Angriff genannt wird. Für einen erfolgreichen Angriff muss man Schwachstellen im Verfahren der Verschlüsselung finden. Es existieren dafür eine Reihe unterschiedlicher Ansatzpunkte:
Grundsätzlich ist davon auszugehen, dass ein Angreifer das eingesetzte Verfahren kennt
oder ermitteln kann. Für jedes Verfahren existieren Abhängigkeiten zwischen dem Klartext,
dem Schlüssel und der Chiffre. Auch die Komplexität eines Verfahrens kann eventuell
abgeschätzt werden. Ebenfalls lassen sich Schlüsse aus den Unterschieden von vorliegenden
verschlüsselten Botschaften ziehen. Zudem könnten Schwächen in den Algorithmen dazu führen,
dass die erzeugten Chiffretexte Eigenschaften aufweisen, die sich ausnutzen lassen.
Zu aller erst ist hier der zumeist sorglose Umgang mit Schlüsseln oder Klartexten zu nennen,
auf diese Weise können Klartexte beschafft und abgefangenen, verschlüsselten Botschaften
zugeordnet werden. Aber auch die Verwendung des immer gleichen Schlüssels und die
Verschlüsselung selbst banalster Informationen kann bei der Entschlüsselung helfen (siehe
Enigma). Auch das sicherste Verfahren wird unsicher, wenn
bei der Umsetzung in Technik (besonders Software) Fehler gemacht wurden und dadurch
z.B. Schlüssel zugelassen werden, die einfacher zu knacken sind als andere, wodurch
Rückschlüsse auf den Algorithmus möglich sein können.
Abbildung: Buchstabenhäufigkeit im Deutschen und Englischen in Prozent. |
Bei der Entwicklung von Kryptosystemen wird darauf geachtet, alle Eigenschaften zu vermeiden, die einem Angreifer Anhaltspunkte für eine Analyse bieten und somit das Dechiffrieren von Nachrichten oder Rückschlüsse auf geheime Schlüssel ermöglichen könnten. So gewitzt die Entwickler auch vorgehen, immer wieder lassen sich die Kryptoanalytiker neue Wege einfallen, um erfolgreiche Angriffe zu "fahren". Einige der Angriffsarten seien hier vorgestellt:
Anhand statistischer Auswertungen der Geheimtexte, wird versucht Informationen über
den Inhalt oder das kryptografische Verfahren zu gewinnen.
Auf der Basis bekannter Klartexte (oder -teile) und zuzuordnenden Chiffren, werden
Rückschlüsse auf Verfahren und Schlüssel möglich. Bei der "chosen-plaintext
attack" besteht die Möglichkeit, für die Verschlüsselung eigener Texte zu sorgen.
Weitere Angriffsarten sind in der Regel mathematisch komplizierter, zu
nennen wären:
Die Lösung bei einer polyalphabetischen Codierung (z.B. die Vigenère-Chiffre) liegt in der Länge des Schlüsselwortes. In Abhängigkeit von der Länge des Codewortes werden nämlich die Klartextbuchstaben immer wieder mit dem gleichen Alphabet verschlüsselt (monoalphabetisch). Für jede Position dieser Periode führen dann einfache Untersuchungen der Häufigkeit zum Erfolg. Die verschiedenen Schlüsselwortlängen lassen sich mit Computerunterstützung durchprobieren.
Mehrere nacheinander angewandte Substitutionen mit verwürfelten Alphabeten, wie sie beispielsweise der Enigma zugrunde lagen, ergeben eine noch höhere Komplexität: (26!) mal (Anzahl der Substitutionen - 1). Neben den statistischen Untersuchungen bilden hier auch Verfahren zur Mustererkennung ein en verwendbaren Angriffspunkt. [5]
Bei der Steganografie handelt es sich um eine Methode, vertrauliche Mitteilungen in anderen Nachrichten zu verstecken. Somit wird nicht nur der Inhalt der Mitteilung verschleiert, sondern auch die Tatsache, dass ein vertraulicher Nachrichtenaustausch stattfindet. Da die vertrauliche Nachricht zwar verschlüsselt sein kann, nicht aber muss, wird die Steganografie als Randgebiet der Kryptologie betrachtet.
Der Legende nach wurde diese Form der Geheimhaltung von den alten Griechen erfunden. Der spartanische Feldherr Demaratos musste unbedingt seinen Truppen seine Befehle übermitteln, da die Perser Griechenland überfallen wollten. Der Spartaner ließ dazu das Wachs einer Schreibtafel abschaben, kratzte dann seine Befehle darauf, und ließ es wieder mit einer Schicht Wachs überziehen. Besonders von Gefangenen aber auch in der Diplomatie wurde diese Technik immer wieder eingesetzt, wenn niemand mitbekommen sollte dass vertrauliche Nachrichten ausgetauscht wurden.
Das Passwort für die Abbildung unten lautet: Steganografie |
---|
Abbildung: Versteckte Botschaft. |
Heute, im Zeitalter des Computers, erlebt die "verborgene Schrift" eine neue Blüte.
Beim Einsatz der Steganografie in der Informationstechnik werden die zu verbergenden Informationen in anderen Dateien versteckt. Ausgenutzt wird hierbei die Schwäche der menschlichen Sinne, nahe beieinander liegende Farben oder Töne nicht unterscheiden zu können. Um das Rauschen in Datenströmen für den Anwender zu verstecken, werden Bild- oder Tondaten immer mit mehr Bit codiert, als notwendig. Daher enthalten diese Dateien überflüssige Informationen, die den Inhalt qualitativ nicht verändern würden, wenn man sie weg ließe. Kompressionsverfahren nutzen dies aus, steganografische Software auch, sie baut anstelle dieser "überflüssigen" Bits etwas anderes ein, zum Beispiel Text, aber auch Bilder.
0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 0 1 1 0 1 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 1 1 0 0 0 1 1 0 1 1 0 1 0 1 1Beispiel: Nutzung des LSB. |
Aus der Arbeitsweise der Steganografie wird deutlich, dass unterschiedliche Type von
Dateien unterschiedlich gut geeignet sind zusätzliche Daten aufzunehmen. Dies gilt
insbesondere, wenn die Dateien komprimiert sind. In Frage kommt jede Datei:
Eignen sich sehr gut für die Steganografie und sind wohl am häufigstes benutzte Medium.
Bilddateien lassen sich zusätzliche Informationen leicht hinzufügen, da das menschliche
Auge auf geringfügige Abweichungen eher korrigierend reagiert. Zudem werden bei den
meisten Bildformaten Korrekturverfahren eingesetzt, die aufgrund der Beschaffenheit des
menschlichen Auges eigentlich nicht nötig wären.
Eignen sich auch sehr gut zur Steganografie. Das menschliche Ohr reagiert fast genau
wie das Auge mit korrigierend. Außerdem enthält jedes Tondokument Hintergrundgeräusche
(Rauschen usw.), die technisch bedingt entstanden sind. Auch diese können genutzt
werden, um Information zu verstecken.
Eignen sich prinzipiell sehr gut für die Steganografie, wegen ihrer Größe und der
Unfähigkeit des Auges Abweichungen in sich verändernden Darstellungen zu erfassen.
Allerdings sind, besonders im Internet, Videodateien in der Regel stark komprimiert,
so dass auch kleine Veränderungen die Qualität beeinflussen können.
Einen Nachteil hat die Steganografie allerdings, wenn man weiß wo und wonach man suchen muss, dann wird man auch schnell etwas finden. Steganografie kann daher keinesfalls mit sicherer Kryptografie konkurrieren, kann sie aber ergänzen. Daher sollten "versteckte Botschaften" zusätzlich verschlüsselt werden. Der Schutz wird dadurch noch wirkungsvoller. Außerdem wird der Vorteil, dass die Übermittlung einer Nachricht nicht erkennbar ist, nicht nur erhalten sondern sogar noch verstärkt. Eine gute Verschlüsselung ist eben nur schlecht von einem "natürlichen" Hintergrundrauschen zu unterschieden. Des weiteren bleibt die Information immer noch verborgen, bis auch der Code gebrochen ist.
Ihre Anwendung findet die Steganografie heute bereits zur Wahrung des Copyrights. Dazu werden schutzwürdigen Dateien, z.B. Bilder oder Musikstücke, so genannte digitale Wasserzeichen "aufgeprägt". Dabei ist das Wasserzeichen selbst nach erheblicher Veränderung an der Datei noch nachweisbar.
Abbildung: Original und Fälschung, eines der Bilder enthält einen zusätzlichen Text. (kodiert mit der Freeware JPHS for Windows 0.5 (ftp.gwdg.de/pub/linux/misc/ppdd/jphs_05.zip). |
Fußnoten:
[1] | Als "Zeichen" ist nicht notwendigerweise ein einzelner Buchstabe zu verstehen, vielmehr kann es sich auch um Silben, Wörter oder beliebige Blöcke eines Klartextes handeln. |
[2] | Da die Begriffe Kryptoanalysis und Kryptoanalyse nur hinsichtlich der Zielsetzung unterschieden werden, wird im Folgenden stets der Begriff Kryptoanalyse verwendet, schließlich sollen die "hehren" Ziele verfolgt werden. |
[3] | Der durchschnittliche Aufwand der für einen Brute-Force Angriff zu leisten ist, wird zur Beurteilung der kryptografischen Stärke eines Verfahrens herangezogen. |
[4] | In der Tabelle kann im Feld für den Analysetext der Klar- oder Geheimtext eingeben werden. Durch Betätigung des "zählen-Knopfes" wird die Anzahl der einzelnen Buchstaben im Text ermittelt und im unteren Textfeld ausgegeben. Ausgewertet wird das Alphabet von A bis Z, ohne Beachtung der Groß- und Kleinschreibung, andere Zeichen werden nicht gezählt. Zudem wird die Länge des Textes und ein Koinzidenzindex gemäß dem Friedman-Test angegeben. |
[5] | Durch Besonderheiten in der Bauweise der Enigma wurde die Komplexität erheblich eingeschränkt, was denn auch die Entschlüsselung erheblich vereinfacht hat. |
Verweise | ||
---|---|---|
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.) |
[Seitenanfang] | geändert: 01.12.2010 by hgm |
© 2002, Hans-G. Mekelburg, all rights reserved. [ impressum |; datenschutz | haftungsausschluss ] |