ANZEIGE
ANZEIGE
key2it.de   Der Schlüssel zur Informationstechnik
 Start

Grundlagen: Kryptologie

Grundlagen: Kryptologie basiert auf dem EDV-Info-Artikel "Grundlagen: Kryptologie (v1)" aus dem Jahr 1998.

Dieser Artikel soll einen grundsätzlichen Überblick über Kryptologie bieten. Er ist hierbei als möglicher Einstieg in das Thema gedacht bzw. als Grundlageninformation.


1 Was ist Kryptologie?

Bei der Kryptologie geht es um die Verschlüsselung von Nachrichten zum Zwecke der Geheimhaltung. Die Kryptologie besteht aus zwei sich einander ergänzenden Wissensgebieten: Der Kryptographie, der Entwicklung von Systemen für die geheime Kommunikation und der Kryptoanalyse, der Untersuchung von Methoden zur Entschlüsselung von Systemen der geheimen Kommunikation. Bisher wurde die Kryptologie vor allem in militärischen und diplomatischen Kommunikationssystemen angewandt, doch zunehmend wird die Verschlüsselung von Informationen auch im zivilen Bereich wichtiger, beispielsweise bei Dateisystemen (nicht nur im Netzwerk), wo Daten der Benutzer ihre Privatsache bleiben sollen und natürlich bei elektronischen Kapitaltransfersystemen, wo es mehr als nur ärgerlich waere, wenn Hacker Daten lesen und manipulieren könnten.


2 Beispiele aus der Geschichte

Vor ungefähr 2500 Jahren benutzte die Regierung von Sparta folgende trickreiche Methode zur Übermittlung geheimer Nachrichten an ihre Generäle: Sender und Empfänger mussten beide eine sogenannte Skytale haben; das waren zwei Zylinder mit genau dem gleichen Radius. Der Sender wickelte ein schmales Band aus Pergament spiralförmig um seinen Zylinder und schrieb dann der Länge nach seine Nachricht auf das Band. War das Band abgewickelt, konnte die Nachricht nur von einer Person gelesen werden, die einen Zylinder genau desselben Umfangs hatte, im Idealfall nur der Empfänger. Die Skytale von Sparta sind der Prototyp eines Transpositionsalgorithmus; dabei bleiben die Buchstaben, was sie sind, aber nicht, wo sie sind.
Berühmt geworden ist die im zweiten Weltkrieg von den Deutschen eingesetzte Chiffriermaschine ENIGMA (griechisch für Geheimnis). Allerdings konnten die Briten den ENIGMA-Code knacken und diese Tatsache bis Ende des Krieges vor den Deutschen geheimhalten. Dieses Beispiel zeigt, daß es wichtiger erscheinen mag, die Schwachstellen des eigenen Chiffriercodes zu kennen, als dessen eigentliche (theoretische) Sicherheit. Für den Chiffrierer ist nichts gefährlicher als ein geknackter Code, den er weiterhin für sicher hält.


3 Caesar-Chiffre

Zu den einfachsten und ältesten Verschlüsselungsmethoden gehört die Caesar-Chiffre: Falls ein Buchstabe im Klartext der N-te Buchstabe im Alphabet ist, so ersetzt man ihn durch den (N+K)-ten Buchstaben im Alphabet, wobei K eine frei gewählte Konstante ist. Caesar benutzte für K den Wert 3.
Beispiel (für K=1): Klartext:
WAS GIBT ES HEUTE IN DER MENSA
Chiffre:
XBT HJCU FT IFVUF JO EFS NFOTB
Diese Methode ist leider nicht sehr zuverlässig, da ein Kryptoanalytiker nur den Wert von K zu erraten braucht und das sind nur 26 Möglichkeiten.
Dieser Code erscheint daher möglicherweise nur noch für Anwendungen in der Schule (Spickzettel, Briefchen) als geeignet.


4 Übersetzungstabelle

Eine weit bessere Methode als der Caesar-Chiffre ist die Verwendung einer allgemeinen Tabelle, um die vorzunehmende Ersetzung zu definieren. Hierbei wird für jeden Buchstaben im Klartext angegeben, welcher Buchstabe im Chiffretext zu verwenden ist.
Beispiel: Tabelle:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
THE QUICKBROWNFXJMPDVRLAZYG

Klartext: WAS GIBT ES HEUTE IN DER MENSA
Chiffre: AHDTCBEVTUDTKURVUTBFTQUPTNUFDH
Diese Methode ist leistungsfähiger, da ein Kryptoanalytiker 27! (> 1028) Tabellen ausprobieren muß, um den Code zu knacken. Allerdings lassen sich bei Kenntnis der verwendeten Sprache Charakteriska herausfiltern. Im Deutschen ist beispielsweise das "E" der häufigste Buchstabe und die Kombination "QJ" etwa tritt niemals auf.


5 Vigenere-Chiffre

Beim Vigenere-Chiffre wird ein kurzer sich wiederholender Schlüssel benutzt, um den Wert für K fuer jeden Buchstaben neu zu bestimmen.
Beispiel:
Schlüssel: ABCABCABCABCABCABCABCABCABCABC
entsprechend K=1,2,3,1,2,3,1,...
Klartext: WAS GIBT ES HEUTE IN DER MENSA
Chiffre: XCVAILCVCFUCIGXUGCJPCEGUAOHOUD
Man kann den Vigenere-Chiffre noch weiter komplizieren, indem man den Schlüssel verlängert oder unregelmässig aufbaut. Wenn der Schlüssel genauso lang wie die Nachricht ist, spricht man vom Vernam-Chiffre, die häufiger als einmalige Überlagerung (oder one-time-pad) bezeichnet wird. Dies ist das einzig bekannte nachweisbar sichere Kryptosystem, welches gerüchteweise für den "heissen Draht" zwischen Washingten und Moskau und anderen lebenswichtigen Anwendungen benutzt wird.


6 Kryptosysteme mit öffentlichen Schlüsseln

Die Idee der Kryposysteme mit öffentlichen Schlüsseln (auch Public-Key-Systeme) besteht in der Verwendung eines "Telefonbuches" mit Schlüsseln für die Verschlüsselung. Jedermanns Schlüssel für die Verschlüsselung ist öffentlich bekannt und dort verzeichnet. Außerdem besitzt jedermann einen geheimen Schlüssel, der für die Entschlüsselung benutzt wird.
Damit dieses System funktioniert, müssen einige Vorbedingungen erfüllt sein (es gelten P=öffentlicher Schlüssel, S=geheimer privater Schlüssel, M=geheime Botschaft): 1) S(P(M))=M fuer jede Botschaft M, 2) Alle Paare (S,P) sind verschieden, 3) Die Ableitung von S aus P ist ebenso schwer wie das Entschlüsseln von M ohne Kenntnis des Schlüssels S und 4) Sowohl S als auch P lassen sich leicht berechnen. Die erste Bedingung ist eine grundlegende kryptographische Eigenschaft, die zweite und dritte gewährleisten die Sicherheit und die vierte die (praktische) Anwendbarkeit des Systems. Dieses allgemeine Schema wurde 1976 von W. Diffie und M. Hellman angegeben, doch eine derartige Methode wurde erst 1977 von R. Rivest, A. Shamir und L. Adleman entdeckt. Diese Methode bzw. dieses Schema wurde unter dem Namen "RSA-Kryptosystem mit öffentlichen Schlüsseln" bekannt. Näheres dazu in weiterführender Literatur, siehe Quellenhinweis. Solchen Kryposystemen mit öffentlichen Schlüsseln wird eine große Zukunft prophezeit.
Er wird bsplw. als Grundlage für Pretty Good Privacy (PGP) verwendet, wo die RSA-Schlüssel heute noch die Basis bilden.


Quellen:
- - Nils F. Lohse: Kryptologie, Ein Ueberblick, FH Hamburg 1995
- - Robert Sedgewick: Algorithmen in C++, Addison-Wesley, 1992
- - Albrecht Beutelspacher: Kryptologie, vieweg-Verlag, 1994

Querverweise:
- - Yorck Schneider-Kuehnle: Pegasus Mail: Integration von PGP, EDVInfo, 1997
- - Yorck Schneider-Kuehnle: PGP: Schluesselgenerierung, EDVInfo, 1997

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: noconv

iQEVAwUBNMX/C1QH+Oh2/z4VAQFpGAf/Y7DWgeGf5FuxSdzfvLL0mAH7QZ7rg3EP
OT6o7fnadzOTRb6HBVsaIQLDQWyyHHnxm7cZRUQkNAkAj7oQqxeKrbtoHyeWxDqK
nggx3OJuarTezwsT1Hz1edAlghRJFqye9ChOAL4CEvMm00lcLfnDu1MXFgMtKCK9
r5zzjZlQY9ePqwX3ygp7WZ2NaCr6TWdUskBbErFFI2wS2JubbM762zIaBHfbLVQG
As5HM7SBnIiuHvCHGWhaYCmO5LyAmnWtqDMfn8nvMdbxT8pRKXkl/XgmFWplwedd
bNhHlEEJ1IJLPtXuX6J4t/ujBx2aCRM2Ux1HkZE/nUEmPVywjZa19w==
=xji5
-----END PGP SIGNATURE-----

Nils F. Lohse, 1998, Mi. 21.01.1998 15:02, aktualisiert Di. 08.08.2017 11:24

Kontakt | Impressum | Datenschutz | © 2017-2023 NFL / Opetus Software GmbH

Die Benutzung von Informationen und Hinweisen aus Artikeln, Meldungen u.a. dieser Website erfolgt auf eigene Gefahr! Die Autoren haften nicht für irgendwelche Schäden, die durch die Nutzung dieser Informationen, ob direkt oder indirekt, resultieren.

pmail32.de · mercury32.de · key2it.de · edv-nachrichten.de