Kryptographie
 

Geschichte

Seit jeher versucht der Mensch, Informationen oder Daten geheim zu halten, oder zumindest den Zugriff darauf auf bestimmte Personen zu beschränken. Eines der frühesten Beispiele von Kryptografie finden wir bei Julius Caesar.

Der römische Imperator bediente sich einer spezifischen Methode, um mit seinem Generalstab zu kommunizieren. Weil zu jener Zeit Nachrichten durch Boten übermittelt wurden, suchte Julius Caesar einen Weg, die Vertraulichkeit dennoch zu bewahren. Seine Transkriptions-Methode bestand in der Verschiebung jedes Buchstabes um drei Positionen. So wurde zum Beispiel ein "A" durch ein "D" ersetzt, ein "B" durch ein "E" und so weiter. So konnten nur die Personen die Nachricht entschlüsseln, welche auch den Code kannten.

Bis ins 20. Jahrhundert hat sich die Kryptografie nur wenig weiterentwickelt und die Methoden waren sehr elementar.

Erst während des 2. Weltkriegs, mit dem Auftauchen der modernen Kommunikationstechnologien wie dem Radio, zeigte sich deutlich  die Notwendigkeit einer Verschlüsselung, die den Feind am Mithören hindern konnte. Man musste also anfangen, Daten, die über Funk versendet wurden, zu verschlüsseln (Enigma) ! In dieser Zeit erlebte die Kryptografie einen regelrechten Boom.

Seither, aber vor allem auch mit dem Auftauchen des DES-Algorithmus und der Weiterentwicklung zur asymmetrischen Kryptografie, ist die Benutzung von Chiffrier-Methoden stark gestiegen. Bald waren nicht mehr nur militärische Dienste von der Kryptografie abhängig, auch gesellschaftliche Anwendungen erkannten ihren Nutzen und trugen zu ihrer rasanten Entwicklung bei. (Bankanwendungen, Telekommunikation, Informatik, elektronische Zahlungen,...)

Definitionen

Kryptografie

Es handelt sich um die Wissenschaft, welche die mathematischen Prinzipien und Methoden studiert, die angewandt werden, um die Vertraulichkeit von Daten zu schützen. Dabei werden Techniken entwickelt, welche die Aufbewahrung von sensiblen Informationen erlauben sowie ihre Weiterleitung an nicht-geschützte Netze (wie Internet), und zwar so, dass diese Informationen nur von befugten Personen gelesen oder verändert werden können.

Kryptanalyse

Die Kryptanalyse befasst sich mit der Sicherheit kryptografischer Verfahren. Dabei werden die bestehenden kryptografischen Funktionen getestet, um herauszufinden, wo ihre Stärken und Schwächen liegen. Die Kryptanalyse ist also eine Kombination aus analytischer Vorgehensweise, der Anwendung mathematischer Formeln, der Entdeckung von Redundanzen, Geduld, Entschlossenheit, aber auch von Glück.

Kryptologie

Die Kryptologie als Wissenschaft umfasst Kryptografie und Kryptanalyse.

Ver- und Entschlüsselung

Als " Klartext " bezeichnet man die ohne spezifisches Eingreifen lesbaren und verständlichen Daten. Die  Verschlüsselung erlaubt das Kaschieren von Klartext durch Maskieren des Inhalts. Dabei wird ein normaler Text in unverständliches Kauderwelsch (chiffrierter Text) verwandelt. So kann man sichergehen, dass nur befugte Personen Zugriff auf die eigentlichen Informationen haben. Den umgekehrten Prozess, bei dem ein chiffrierter Text wieder zum Originaltext wird, nennt man Entschlüsselung.

Schlüssel

Als "Schlüssel" wird ein Wert in einem Kryptografie-Algorithmus bezeichnet, den man benutzt, um einen Text zu verschlüsseln. Oft sind diese Schlüssel sehr zahlreich. Ihre Größe wird in Bits gemessen. Je größer der Schlüssel, umso mehr trägt er dazu bei, die Sicherheit einer Lösung zu erhöhen. Es ist jedoch die Kombination aus Algorithmen und Schlüsseln, welche die Sicherheit einer Lösung garantiert. Die Schlüssel müssen sicher verwahrt werden, und zwar so, dass ausschließlich ihr Eigentümer sie erreichen und benutzen kann.

Kryptosystem

Ein Kryptosystem ist eine allumfassende Lösung der Kryptografie. Dieses System beinhaltet also nicht bloß den Chiffrier-Algorithmus, sondern auch alle verwendeten Schlüssel und zum Funktionieren notwendigen Protokolle.

Das symmetrische Verschlüsselungssystem

Die Chiffrier-Systeme, die mit Privatschlüsseln funktionieren (auch "symmetrische Verschlüsselungssysteme" genannt), werden bereits seit mehreren Jahrhunderten benutzt.

Basisprinzipien

Ein Absender und ein Empfänger, die auf eine abgesicherte Art kommunizieren möchten, müssen über einen Schlüssel gemeinsamen verfügen, ohne ihn offenzulegen. Bei den symmetrischen Verschlüsselungs-Systemen sind der Chiffrier-Schlüssel und der Dechiffrier-Schlüssel identisch.

Vorteile

Die symmetrische Verschlüsselung besitzt einen entscheidenden Vorteil: ihre Schnelligkeit Sie eignet sich besonders zur Übermittlung von großen Informationspaketen.

Schwachstellen

Dieses System setzt voraus, dass Absender und Empfänger den Schlüssel kennen. Die größte Schwachstelle besteht also in der Vermittlung dieses Schlüssels zwischen beiden Personen. Wenn sie sich geografisch weit voneinander entfernt befinden, müssen sie zudem noch einer dritten Person, oder aber einem gesicherten Kommunikationsmittel vertrauen.

Jede Person, die den Schlüssel während der Übergabe aufgreift, kann alle damit chiffrierten Daten lesen, umändern oder fälschen.

Von der Norm der AES-Verschlüsselung bis zum Geheimcode von Julius Caesar, die Verteilung der Schlüssel ist und bleibt das Hauptproblem der symmetrischen Verschlüsselung. (Mit anderen Worten: Wie lässt man seinem Partner den Schlüssel zukommen, ohne dass eine andere Person ihn aufschnappt?) Die Methoden, um eine gesicherte Schlüssel-Verteilung zwischen allen Beteiligten zu garantieren, sind sehr kostenaufwändig, was ein weiterer Nachteil ist.
Allgemein ist es wichtig, sicherere Kanäle zur Übermittlung des Schlüssels zu benutzen, wie zum Beispiel den Postweg oder das Telefon. Man kann aber auch den Schlüssel selbst verschlüsseln und ihn dann per asymmetrischer Kryptografie übermitteln.

Beispiele:

Im Englischen spricht man von: Single-key, one-key, private-key, symmetric-key encryption.

Die gebräuchlichsten Algorithmen von privaten Schlüsseln sind:

  • Blowfish

  • DES / 3DES

  • IDEA

  • RC2, RC5, RC6

  • Rijndael/AES

Die asymmetrische Kryptographie

Die Kryptografie mit öffentlichen Schlüsseln ist eine Lösung für das Übermittlungs-Problem von privaten Schlüsseln. Das Konzept wurde 1975 von Whitfield Diffie und Martin Hellman eingeführt, auch wenn allgemein anerkannt ist, dass die britischen Geheimdienste diese Entdeckung schon Jahre zuvor gemacht hatten, sie jedoch als Militärgeheimnis geschützt hatten.

Basisprinzipien

Die Kryptografie mit öffentlichen Schlüsseln ist ein asymmetrisches Verfahren, das ein Schlüsselpaar, bestehend aus einem nicht-geheimen (öffentlichen) Schlüssel zum Chiffrieren der Daten sowie aus einem geheimen (privaten) Schlüssel für die anschließende Entschlüsselung.

Es geht also darum, den öffentlichen Schlüssel zu verteilen, während der private Schlüssel geheim gehalten wird. Jeder, der eine Kopie des öffentlichen Schlüssels besitzt, kann damit Informationen verschlüsseln, welche einzig und allein der Besitzer des privaten Schlüssels entschlüsseln kann.

Indes ist es unmöglich, den Privatschlüssel anhand des öffentlichen Schlüssels zu erraten.

Es ist die Gesamtheit dieser Befunde, die dazu führen, dass man dieses System als "asymmetrisch" bezeichnet.

Auch der Privatschlüssel kann zum Chiffrieren verwendet werden; in dem Fall dient der öffentliche Schlüssel zum Entschlüsseln der Informationen. Diese Eigenschaft dient nicht der Vertraulichkeit, sondern wird für die elektronische Unterschrift verwendet (Integrität).

Vorteile

Die asymmetrische Kryptografie hat einen entscheidenden Vorteil: Sie erlaubt den Austausch von Botschaften auf gesichertem Weg, ohne jegliche zusätzliche Sicherheitsvorkehrungen.

Der Austausch geheimer Schlüssel zwischen Absender und Empfänger muss nicht mehr unbedingt über einen gesicherten Vermittlungsweg erfolgen. Die Kommunikation beruht allein auf dem Gebrauch von öffentlichen Schlüsseln; die Vermittlung privater (geheimer) Schlüssel ist überflüssig.

Die asymmetrische Kryptografie stellt eine technologische Revolution dar, die es jedem Bürger erlaubt, eine stabile Chiffrier-Methode zu benutzen. Vorher kannte man lediglich die symmetrische Kryptografie zum Übermitteln geheimer Informationen. Die Übermittlungskosten und Kosten einer gesicherten Verteilung der Schlüssel waren dermaßen hoch, dass diese Form der Kryptografie lediglich den finanzkräftigen Institutionen, wie Regierungen oder Banken, vorbehalten war.

Beispiele der asymmetrischen Kryptografie

Elgamal (nach dem Namen seines Erfinders, Taher Elgamal), RSA (nach den Namen seiner Erfinder, Ron Rivest, Adi Shamir und Leonard Adleman), Diffie-Hellman (ebenfalls nach den Namen seiner Erfinder) und DSA, der Algorithmus für die elektronische Unterschrift (durch David Kravitz ausgearbeitet), sind Beispiele der asymmetrischen Kryptografie.

Ein praktisches Beispiel der asymmetrischen Kryptografie ist OpenPGP zum Verschlüsseln von E-Mails oder TLS (https) zum Verschlüsseln von Web-Kommunikationen. TLS greift auf die öffentliche Schlüsselkryptografie zum Austausch der Schlüssel zurück, anschließend auf die symmetrische Kryptografie zum Verschlüsseln der Kommunikation.