|
|
Verschlüsselte Botschaften
Die moderne Kryptologie
|
Das zwanzigste Jahrhundert hat der Kryptologie einiges an Veränderungen und Fortschritten
gebracht. Betrafen vormals die Veränderungen insbesondere Verbesserungen der Verfahren
zur Kryptografie aber auch zur Kryptoanalyse, so zog in diesem Jahrhundert verstärkt die
Technik in die Kryptologie ein. Die einschneidensten Umgestaltungen werden auch als
Wendepunkte der Kryptologie bezeichnet:
- Zu Beginn des Jahrhunderts wurden erste mechanische und elektromechanische
Verschlüsselungsmaschinen konstruiert. Die während des 2. Weltkrieges zur
Sicherung des Funkverkehrs der deutschen Wehrmacht und Marine eingesetzte
Enigma ist der wohl bekannteste Vertreter
dieser Zeit.
- Mit der aufkommenden Computerisierung wurden nicht nur für Militär sondern auch
Wirtschaft gute Algorithmen zur Verschlüsselung immer wichtiger. Seither forscht die
Kryptologie nicht mehr nur im Geheimen, sondern die Algorithmen und Verfahren
werden kryptoanalytisch untersucht, diskutiert und verbessert, bis die praktische
Sicherheit gewährleistet ist.
- Trotz aller Technik, den entscheidensten Wendepunkt markiert die Veröffentlichung
eines neuen Verfahrens: In den siebziger Jahren veröffentlichten
Diffie und Hellmann das Konzept des "Public-Key
Cryptosystems".
Auch wenn der letztgenannte Punkt Einsatz und Verbreitung kryptografischer Verfahren
sehr stark beeinflusst hat, so ist meines Erachtens der Scheidepunkt zwischen klassischer
und moderner Kryptologie insbesondere am Einzeug des Computers festzumachen. War zuvor
das "Geheime Schreiben" vor allem den Militär und dem diplomatischen Dienst
vorbehalten, so wurde diese Technologie nachfolgend für viele Bereiche der Gesellschaft
immer wichtiger. Mit Hilfe des Computers wurde es nun für jedermann möglich Verfahren
anzuwenden, deren Arbeitsweise er nicht zu verstehen brauchte, die manuell völlig
unpraktikabel seien können, aber dennoch praktisch absolut sicher.
Symmetrische Kryptologie
Ein symmetrisches Kryptosystem zeichnet sich dadurch aus, dass der Chiffrierschlüssel und
der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem so einfachen
Zusammenhang stehen, dass sich der eine ohne nennenswerten Aufwand aus dem Anderen
ableiten lässt. Weil für die Verschlüsselung der gleiche Schlüssel wie für die Entschlüsselung
zum Einsatz kommt, ist es unbedingt erforderlich, dass dieser Schlüssel geheim bleibt. Es
dürfen daher nur Sender und Empfänger im Besitz des Schlüssels sein. Daher muss ein
geheimer Schlüssel erzeugt und über einen sicheren Kanal zwischen den Partnern
ausgetauscht werden, bevor eine Kommunikation stattfinden kann.
Die meisten der heute eingesetzten symmetrischen Verfahren sind Algorithmen zur
Blockchiffrierung und hiervon wiederum so genannte
Produktalgorithmen (auch DES und IDEA).
Den meisten davon liegen Algorithmen zugrunde, die Horst Feistel (IBM) um 1970
veröffentlichte. Dabei wird jeder (gleich große) Block in zwei gleich große Hälften
geteilt. Dann werden hintereinander mehrere - zumeist einfache - Schritte ausgeführt.
Für jede dieser Runden wird ein eigener Rundenschlüssel verwendet.
Entschlüsselt wird mit dem gleichen Algorithmus, nur werden die Runden in umgekehrter
Reihenfolge durchlaufen und damit auch die Schlüsselauswahl. Obwohl jeder Schritt für
sich allein kryptologisch unsicher sein kann, wird die Sicherheit durch mehrfache
Rundendurchläufe drastisch gesteigert.
Asymmetrische Kryptologie
Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so gewählt, dass
zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher
Zusammenhang besteht. Es ist somit nicht möglich, ohne zusätzliches Wissen, aus dem einen
Schlüssel direkt auf den Anderen zu schließen. Vielmehr ist der hierzu erforderliche
Aufwand so hoch, dass ein Angriff auf diesem Weg nicht praktikabel ist.
Der Vorteil eines solchen Verfahrens liegt auf der Hand: Es muss kein sicherer Kanal für
den Schlüsselaustausch vorhanden sein. Andererseits benötigt der Empfänger einer Nachricht
auch den Schlüssel des Absenders, wenn er diesem antworten will. Auch muss ein solcher
Schlüssel - bei gleicher Sicherheit - erheblich länger sein als für ein symmetrischen
Verfahren. Aus dem längeren Schlüssel ergibt sich dann auch ein höherer Aufwand für
die Ver- und Entschlüsselung.
Asymmetrische Verfahren sind bei gleicher Sicherheit wesentlich
langsamer in der Verschlüsselung. Durch die Verwendung unterschiedlicher Schlüssel für
die Ver- und Entschlüsselung, von denen einer öffentlich zugänglich gemacht wird,
bieten sie sich im Internet für die gesicherte Kommunikation an. In der Praxis
eingesetzte Werkzeuge versuchen die Vorteile beider Verfahren - symmetrisch und
asymmetrisch (= hybrid) - zu nutzen.
Hybride Kryptoverfahren
Der wesentliche Nachteil asymmetrischer Kryptosysteme besteht darin, dass die benutzten
mathematischen Verfahren sehr aufwendig sind. Dadurch ist deren Anwendung, verglichen mit
symmetrischen Verfahren, um ein Vielfaches langsamer. In der Praxis werden daher oft
so genannte hybride Systeme eingesetzt. Hybride Systeme versuchen die Vorteile der
symmetrischen Verfahren (schnellere Algorithmen) mit denen der asymmetrischen
(öffentlicher Schlüsselaustausch) zu vereinen. Die gesicherte Kommunikation läuft dann
in vier Schritten ab:
- Zunächst wird durch eine zufällige Generierung ein Sitzungsschlüssel für das
symmetrische Verschlüsselungsverfahren erzeugt, der nur in einer Sitzung verwendet
wird.
- Dann wird dieser Sitzungsschlüssel mit Hilfe des öffentlichen Schlüssels des
Empfängers verschlüsselt. Hierdurch wird ein gesicherter Kanal für den
Schlüsselaustausch des asymmetrischen Verfahrens geschaffen.
- Letztlich werden die eigentlichen "Nutzdaten" mittels des Sitzungsschlüssels
mit symmetrischen Verfahren chiffriert und das Ganze an den Empfänger übertragen.
- Der Empfänger entschlüsselt zunächst den Sitzungsschlüssel mit Hilfe seines privaten
Schlüssels für das asymmetrische Verfahren und kann dann mit diesem Schlüssel die
chiffrierte Nachricht entschlüsseln und einsehen.
Bei der Umsetzung in Werkzeuge ist der Einsatz hybrider Verfahren fast schon ein Standard.
Eines der verbreitetsten dieser Werkzeuge ist PGP (Pretty Good Privacy),
aber auch von S/MIME wird diese Protokollform verwendet. PGP wurde von Philip Zimmermann
entwickelt und 1991 als Freeware verfügbar gemacht.
Hashfunktionen
Kryptografische Funktionen, die aus einem beliebigen Klartext nach einem vorbestimmten
Verfahren ein Komprimat fester Länge - im Sinne einer kryptografischen Prüfziffer -
erzeugen, nennt man Hashfunktionen. Eine solche Funktion verwandelt einen Klartext so,
dass auch die kleinste Veränderung des ursprünglichen Textes zu einem anderen Komprimat
führt. Die wichtigsten Anforderungen an solche Funktionen sind:
- Aus einem einmal erzeugten "Hashwert" darf der ursprüngliche Text nicht
wieder hergestellt werden können.
- Eine Hashfunktion muss "kollisionsfrei" sein, das heißt es darf nicht
möglich sein, zwei Nachrichten zu konstruieren, die den gleichen Hashwert haben
(Geburtstagsangriff).
- Der Hashwert muss leicht zu berechnen sein.
Zur Verschlüsselung lässt sich dieser Funktionstyp nicht verwenden, weil es keine
Möglichkeit gäbe, die ursprüngliche Nachricht wiederherzustellen. Hierzu bräuchte
man eine Hintertür. Also eine Hashfunktion, bei der die Umkehrfunktion leicht
mittels einer zusätzlichen Information (die Hintertür) berechnet werden kann, ohne
diese Information jedoch nur sehr schwer. Auf solchem Funktionstyp basiert die
asymmetrische Kryptographie.
Verweise |
|
- Moderne symmetrische Verfahren
- Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der Chiffrierschlüssel
und der Schlüssel zur Dechiffrierung gleich sind oder zumindest in einem einfachen
Zusammenhang stehen. Die derzeit wichtigsten Verfahren werden hier beschrieben:
DES, IDEA,
AES und RC4.
- Moderne asymmetrische Verfahren
- Bei asymmetrischen Kryptosystemen werden die verwendeten Algorithmen so gewählt,
dass zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher
Zusammenhang besteht. Es ist somit nicht möglich, ohne zusätzliches Wissen, aus dem
einen Schlüssel direkt auf den Anderen zu schließen. Die derzeit wichtigsten Verfahren
werden hier beschrieben: Diffie/Hellmann,
ElGamal und RSA.
- Hashfunktionen: Kryptografisches Haschee
- Bei Datentransport ist Vertraulichkeit manchmal zweitrangig, wichtig ist es, zu
wissen ob eine Nachricht so ankommt wie sie abgesendet wurde. Wie das funktioniert
sowie zwei wichtige Verfahren: Message Digest und
SHA wird hier erläutert.
- Kleines Kryptologieglossar
- Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen
Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert,
um nicht immer suchen zu müssen.
- ... nach draußen:
-
Eilert Brinkmann: Einführung in die Kryptografie und Kryptoanalyse
(www.informatik.uni-bremen.de/~eilert/noframes/uni/krypto/referat)
Request for Comments
(www.ietf.org/rfc.html)
FIPS PUBS: Federal Information Processing Standards Publications
(www.itl.nist.gov/fipspubs)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.) |
|