Skip to content

Grundlagen der Kryptographie, Teil 1: Substitution

Seit den Enthüllungen von Edward Snowden wissen wir mit Sicherheit, dass NSA und Co. unsere Kommunikation belauschen. Und es würde mich doch sehr wundern, wenn nicht auch alle anderen Geheimdienste auf der Welt das gleiche machen würden. Von den Cyberkriminellen ganz zu schweigen, sofern sie eine Möglichkeit dafür finden.

Dagegen hilft nur eins: Die Daten verschlüsseln. Nur sichere kryptographische Verfahren mit ebenso sicheren Schlüsseln schützen die Kommunikation vor dem Ausspähen. Oder stellen sicher, dass wir wirklich mit dem gewünschten Partner kommunizieren. Oder sorgen dafür, dass die für die Verschlüsselung nötigen Schlüssel sicher ausgetauscht werden. Oder... Oder...

Was es mit der Kryptographie auf sich hat, werde ich dieser und den nächsten Folgen erklären.

Kryptographie? Was ist das eigentlich?

Die Kryptologie, die Wissenschaft von der Ver- und Entschlüsselung, umfasst zwei Gebiete: Die Kryptographie und die Kryptanalyse. Die Kryptographie ist stark vereinfacht die Lehre von der Ver- und Entschlüsselung. Die Kryptanalyse ist das genaue Gegenteil davon. Hier wird versucht, ohne Kenntnis des Schlüssels aus verschlüsselten Daten die ursprünglichen Daten zu ermitteln. Außerdem gehört die Bewertung der Sicherheit kryptographischer Verfahren zur Kryptanalyse.

Kryptographische Systeme werden nach drei Kriterien unterschieden:

  • Ihrem Zweck:
    • Verschlüsselungssysteme, auch Konzelationssysteme genannt, sind Systeme zur Geheimhaltung von Daten. Sie dienen also dem Schutzziel Vertraulichkeit.
    • Authentikationssysteme sind Systeme zur Erkennung von Manipulationen. Sie dienen also dem Schutzziel Integrität.
      Ein Spezialfall der Authentikationssysteme sind digitale Signatursysteme, bei denen der Empfänger einer Nachricht sicher ist, das die Nachricht vom angegebenen Absender stammt und dies auch unbeteiligten Dritten beweisen kann.
  • Der Art der Schlüsselverteilung:
    • Bei symmetrischen Systemen nutzen Sender und Empfänger den gleichen Schlüssel,
    • bei asymmetrischen Systemen verschiedene.
  • Dem Sicherheitsgrad:
    • Informationstheoretisch sichere Systeme sind absolut sicher.
    • Kryptographisch sichere Systeme sind unter bestimmten Bedingungen zu brechen.

Verschlüsselungssysteme (Konzelationssysteme)

Bevor es los gehen kann müssen einige Grundbegriffe erklärt werden, die immer wieder vorkommen werden:

  • Klartext (engl.: plaintext) ist der zu verschlüsselnde Originaltext.
  • Geheimtext (engl.: ciphertext) ist der verschlüsselte Text.
  • Klartextangriff (engl.: known plaintext attack) ist ein Angriff, bei dem dem Angreifer außer dem Geheimtext auch Teile des Klartextes bekannt sind. Zum Beispiel, weil er selbst Einfluss auf den Klartext hat oder weil bestimmte Textpassagen in jedem Text verwendet werden.

Später werden wir auch noch auf einige Personen treffen:

  • Alice und Bob sind die beiden Kommunikationsteilnehmer.
  • Carol ist bei Bedarf ein dritter Kommunikationsteilnehmer.
  • Eve (vom englischen "eavesdropper", "Lauscher") ist ein passiver Angreifer, der die verschlüsselte Kommunikation nur belauscht.
  • Mallory ist ein aktiver Angreifer, der zum Beispiel in die Aushandlung der Verschlüsselung eingreift oder die verschlüsselte Kommunikation manipuliert.

Bevor wir zu den aktuellen Algorithmen kommen werde ich einige klassische Verfahren vorstellen, die (mit einer Ausnahme) heutzutage nicht mehr sicher sind. Dafür lassen sich an ihnen die Prinzipien der Ver- und Entschlüsselung sowie das Brechen der Verschlüsselung gut erklären.

Zur Vereinfachung gehe ich im Folgenden davon aus, dass normaler Text verschlüsselt werden soll.

Ein Klassiker: Die Substitution

Ein sehr altes Verschlüsselungsverfahren ist die auf Julius Cäsar zurückgehende sog. Cäsar-Chiffre oder Cäsar-Addition. Dabei wird das Alphabet als geschlossener Kreis betrachtet, bei dem auf das Z das A folgt, und jeder Buchstabe durch den dritten danach ersetzt, also

A durch D,
B durch E,
...
X durch A,
Y durch B,
Z durch C.

Es wird nicht zwischen Groß- und Kleinschreibung unterschieden, Leer- und Satzzeichen werden weggelassen. Der Schlüssel dieses Verfahrens ist die Schrittweite, mit der die Buchstaben ersetzt werden, hier also 3.

Mit dem Schlüssel 13 erhält man übrigens das als ROT13 bekannte Verfahren, das zum Beispiel im Usenet ein unabsichtliches Lesen von Textteilen verhindert. Die 13 wurde dabei gewählt, weil eine erneute Verschlüsselung des Geheimtextes wieder den Klartext ergibt:
ROT13( ROT13( Klartext ) ) = Klartext

Jetzt kommt ein bisschen Mathematik, genauer: Zahlentheorie. Aber keine Angst, das klingt schlimmer als es ist. Kryptographie ist ohne Mathematik nicht möglich, aber ich werde mich auf das Wichtigste beschränken, und alles so einfach wie möglich erklären.

Zahlentheoretisch entspricht die Cäsar-Chiffre der Addition einer Konstanten (dem Schlüssel) in der Restklasse modulo 26:

  Geheimtextzeichen = Klartextzeichen + Schlüssel mod 26

Dabei werden die Buchstaben als Zahlen betrachtet: A = 0, B = 1,... Z = 25. "modulo 26" oder kurz "mod 26" bedeutet, dass von der Summe "Klartextzeichen + Schlüssel" 26 abgezogen wird, wenn das Ergebnis größer oder gleich 26 ist.

Ein kurzes Beispiel:

"Satz mit x" wird zu "SATZMITX" und nach obiger Tabelle

   S -> V
   A -> D
   T -> W
   Z -> C
   M -> P
   I -> L
   T -> W
   X -> A

zu "VDWCPLWA".

Und jetzt zur Probe das ganze mit Zahlen:

  Umwandlung       Verschlüsselung        Ergebnis
    S = 18     + 3 mod 26 = 21 mod 26 =    21 = V
    A =  0     + 3 mod 26 =  3 mod 26 =     3 = D
    T = 19     + 3 mod 26 = 22 mod 26 =    22 = W
    Z = 25     + 3 mod 26 = 28 mod 26 =     2 = C
    M = 12     + 3 mod 26 = 15 mod 26 =    15 = P
    I =  8     + 3 mod 26 = 11 mod 26 =    11 = L
    T = 19     + 3 mod 26 = 22 mod 26 =    22 = W
    X = 23     + 3 mod 26 = 26 mod 26 =     0 = A

Stimmt. :-)

Die Cäsar-Chiffre ist ein Spezialfall der einfachsten Methode, einen Text zu verschlüsseln, der Substitution (Ersetzung). Dabei wird jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt, aber nie zwei verschiedene Buchstaben durch den gleichen. Die Einschränkung ist notwendig, da die Substitution sich sonst nicht eindeutig umkehren lässt. Eine solche Abbildung des Alphabets auf sich selbst heißt auch Permutation. Die Zahl möglicher Substitutionen ist mit 26! zwar sehr hoch, das Verfahren aber mit statistischen Verfahren mühelos zu brechen. Dabei wird ausgenutzt, dass bestimmte Zeichen und Zeichenkombinationen in Klartext häufiger vorkommen als andere und sich dies im Geheimtext entsprechend widerspiegelt.

In der nächsten Folge wird die Kryptanalyse der Substitution beschrieben.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution

Vorschau anzeigen
Für den Angriff auf die Substitution werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des Klartextes also im Geheimtext wiederfinden. Dies trifft ins

Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 4: Polyalphabetische Substitution

Vorschau anzeigen
Das Hauptproblem einfacher Substitutionen ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im Klartext im Geheimtext erhalten. Bei der Polyalphabetischen

Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 5: One-Time-Pad

Vorschau anzeigen
Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang wie der Klartext ist und aus

Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke

Vorschau anzeigen
Ab dieser Folge lernen Sie aktuell eingesetzte kryptographische Verfahren kennen. Während bisher mit Ausnahme der bitweisen Vigenère-Verschlüsselung zeichenorientierte Verfahren behandelt wurden, wird in den nun folgenden Verfahren i

Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick

Vorschau anzeigen
Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich beschrieben, und damit soll e