Verschlüsselung

Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können.
Grundlagen
Das Verschlüsseln
Durch Verschlüsseln wird ein „Klartext“, also ein klar lesbarer Text, in einen „Geheimtext“, also in eine unverständliche Zeichenfolge umgewandelt. Die Begriffe Klartext und Geheimtext sind historisch gewachsen und symbolisch zu sehen. Natürlich lassen sich heute außer Textnachrichten auch andere Arten von Information verschlüsseln, wie Sprachnachrichten oder Bildaufzeichnungen. Die dahinterstehenden kryptographischen Prinzipien bleiben die gleichen.

Eine besondere und relativ einfache Art der Verschlüsselung ist die Codierung (auch: Kodierung). Hierbei werden in der Regel nicht einzelne Klartextzeichen oder kurze Zeichenkombinationen verschlüsselt, sondern ganze Worte, Satzteile oder ganze Sätze. Beispielsweise können wichtige Befehle wie „Angriff im Morgengrauen!“ oder „Rückzug von den Hügeln!“ bestimmten Codewörtern oder unverständlichen Zeichenkombinationen aus Buchstaben, Ziffern oder anderen Geheimzeichen zugeordnet werden. Dies geschieht zumeist als tabellarische Liste, beispielsweise in Form von Codebüchern. Zur Steigerung der kryptographischen Sicherheit von Codes werden die damit erhalten Geheimtexte oft einem zweiten Verschlüsselungsschritt unterworfen. Dies wird als Überschlüsselung (auch: Überverschlüsselung) bezeichnet. Außer geheimen Codes gibt es auch offene Codes, wie den Morsecode und ASCII, die nicht kryptographischen Zwecken dienen und keine Verschlüsselung darstellen.
Der Schlüssel
Der entscheidend wichtige Parameter bei der Verschlüsselung ist der „Schlüssel“. Die gute Wahl eines Schlüssels und sein sicherer Schutz vor unbefugtem Zugriff sind wichtige Voraussetzungen zur Wahrung des verschlüsselten Geheimnisses. Im Fall der Codierung stellt das Codebuch den Schlüssel dar. Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlüsselung ist es ein Passwort (auch: Kennwort, Schlüsselwort, Codewort oder Kodewort, Losung, Losungswort oder Parole von italienisch la parola „das Wort“; englisch: password). Bei vielen modernen Verschlüsselungen, beispielsweise bei der E-Mail-Verschlüsselung, wird dem Benutzer inzwischen die (Qual der) Wahl eines Schlüssels abgenommen. Der Schlüssel wird automatisch generiert, ohne dass er es bemerkt. Hierdurch wird auch der „menschliche Faktor“ eliminiert, nämlich die nicht selten zu sorglose Wahl eines unsicheren, weil zu kurzen und leicht zu erratenden, Passworts.
Das Entschlüsseln
Der zur Verschlüsselung umgekehrte Schritt ist die Entschlüsselung. Zum Entschlüsseln wird der geheime Schlüssel benötigt, mit dessen Hilfe der befugte Empfänger den Geheimtext wieder in den Klartext zurückverwandeln kann. Geht der Schlüssel verloren, dann lässt sich der Geheimtext nicht mehr entschlüsseln. Gerät der Schlüssel in fremde Hände, dann können auch Dritte den Geheimtext lesen, das Geheimnis ist also nicht länger gewahrt.
Das Entziffern
Sprachlich zu trennen von der Entschlüsselung ist der Begriff der „Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines Kryptoanalytikers, häufig auch als „Codeknacker“ (engl.: codebreaker) bezeichnet. Im Idealfall gelingt keine Entzifferung, weil das Verschlüsselungsverfahren ausreichend „stark“ ist. Es wird dann als „unbrechbar“ oder zumindest als „kryptographisch stark“ bezeichnet. Im Gegensatz zu einer „starken Verschlüsselung“ lässt sich eine „schwache Verschlüsselung“ ohne vorherige Kenntnis des Schlüssels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen. Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlüsselung im Laufe der Zeit als eine schwache Verschlüsselung herausstellen. So galt beispielsweise die „Vigenère-Verschlüsselung“ über Jahrhunderte hinweg als „Le Chiffre indéchiffrable“ (deutsch: „Die unentzifferbare Verschlüsselung“). Inzwischen weiß man, dass dem nicht so ist.
Das Arbeitsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, ist die Kryptanalyse (älterer Ausdruck: Kryptoanalyse). Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten, sondern sie befasst sich auch mit „(Un-)Brechbarkeit“ von Verschlüsselungen, also der Prüfung der Sicherheit von Verschlüsselungsverfahren gegen unbefugte Entzifferung.
Beispiel

Zur Illustration einer Verschlüsselung wird der unten (aus Gründen der besseren Unterscheidbarkeit wie üblich in Kleinbuchstaben) angegebene Klartext mithilfe eines sehr alten und äußerst simplen Verfahrens, der Caesar-Verschlüsselung, in einen Geheimtext (hier aus Großbuchstaben) umgewandelt. Als geheimer Schlüssel wird hier „C“ benutzt, also der dritte Buchstabe des lateinischen Alphabets. Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben. So wird beispielsweise aus dem Anfangsbuchstaben „B“ des Klartextes durch Verschlüsselung der im Alphabet drei Stellen später auftretende Buchstabe „E“ im Geheimtext, und so weiter:
bevordertextverschluesseltwirdisterklarlesbar EHYRUGHUWHAWYHUVFKOXHVVHOWZLUGLVWHUNODUOHVEDU
Der im Beispiel mit „EHYRU“ beginnende, hier durch Caesar-Verschlüsselung entstandene (und aus Gründen der Illustration wie üblich in Großbuchstaben dargestellte) Geheimtext ist tatsächlich auf den ersten Blick unverständlich. Er eignet sich somit, um die im Klartext enthaltene Information vor fremdem Blicken zu verbergen. Kennt ein möglicher Angreifer das zugrundeliegende Verschlüsselungsverfahren nicht, oder gelingt es ihm nicht, den benutzen Schlüssel zu finden, dann bleibt der Geheimtext für ihn ohne Sinn. Natürlich ist die hier im Beispiel benutzte Methode, die schon die alten Römer kannten, viel zu schwach, um die Geheimnachricht lange zu schützen. Einem erfahrenen Codeknacker wird es nicht viel Mühe bereiten, den Geheimtext nach kurzer Zeit zu „brechen“, also ohne vorherige Kenntnis von Schlüssel oder Verfahren, die Nachricht zu entziffern.
Im Laufe der Geschichte der Menschheit wurden daher immer stärkere Methoden zur Verschlüsselung entwickelt (siehe auch: Geschichte der Kryptographie). Ein modernes Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES), das zur Zeit als unknackbar gilt. Diese Einschätzung wird sich aber in den kommenden Jahrhunderten möglicherweise ändern (siehe auch: Kryptanalytische Angriffe auf AES).
Klassifizierung
Prinzipiell unterscheidet man unterschiedliche klassische und moderne symmetrische Verschlüsselungen und die erst seit wenigen Jahrzehnten bekannten asymmetrischen Verschlüsselungen.
Symmetrische Verschlüsselung

Durch das jahrhundertealte Wechselspiel zwischen Kryptographen, die Verschlüsselungen entwickelten, und Kryptoanalytikern, die diese früher oder später brachen, wurden immer wieder neue und vermeintlich stärkere Methoden zur Verschlüsselung ersonnen. Trotz der verwirrenden Vielfalt der so entstandenen unterschiedlichen Verfahren, lassen sich zwei Verschlüsselungsklassen unterscheiden. Bei der ersten werden, wie bei der im Beispiel benutzen Caesar-Verschlüsselung, die Buchstaben des Klartextes einzeln durch andere Buchstaben ersetzt. Mit dem lateinischen Wort substituere (deutsch: „ersetzen“) werden sie als Substitutionsverfahren bezeichnet. Im Gegensatz dazu bleibt bei der zweiten Verschlüsselungsklasse, genannt Transposition (von lateinisch: transponere; deutsch: „versetzen“), jeder Buchstabe wie er ist, aber nicht wo er ist. Sein Platz im Text wird verändert, die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewürfelt. Eine besonders einfache Form einer Transpositions-Verschlüsselung ist die bei Kindern beliebte „Revertierung“ (von lateinisch: reverse; deutsch: „umkehren“) eines Textes. So entsteht beispielsweise aus dem Klartext „Geheimnis“ der Geheimtext SINMIEHEG.
Die Revertierung ist ein Spezialfall der Anagrammierung, also der beliebigen Umstellung oder Umsortierung der Buchstaben eines Textes. Ein Extremfall der Anagrammierung ist die Sortierung der einzelnen Buchstaben des Klartextes in alphabetischer Reihenfolge. Aus „Geheimnis“ wird dann EEGHIIMNS. Das Problem hier ist, dass die Sortierung nicht eindeutig umkehrbar ist, also der Geheimtext EEGHIIMNS nicht entschlüsselbar ist. Im Gegensatz zur Revertierung, die leicht rückgängig gemacht werden kann, nämlich durch erneute Revertierung des Geheimtextes, der so wieder in den Klartext zurückgewandelt werden kann, also entschlüsselbar ist, gibt es für den durch Sortierung der Buchstaben anagrammierten und so verschlüsselten Text keine eindeutige Umkehrfunktion. Die Sortierung als eine mögliche Transpositionsverschlüsselung eignet sich somit nicht für den geheimen Nachrichtenaustausch.
Eine weitere Unterteilung von Verschlüsselungsverfahren, außer in Transposition und Substitution, ist die Unterscheidung von Stromverschlüsselung und Blockverschlüsselung. Bei der Stromverschlüsselung werden die Zeichen des Klartextes, das können, wie in den klassischen Beispielen Buchstaben, aber auch Ziffern, Bits oder Bytes sein, jeweils einzeln und nacheinander verschlüsselt. Bei der Blockverschlüsselung hingegen wird der Klartext vorab in Blöcke einer bestimmten Größe aufgeteilt. Wie dann die Blöcke verschlüsselt werden, bestimmt in der Regel der Betriebsmodus der Verschlüsselungsmethode. Ist der Klartext zu kurz, so dass ein Block nicht vollständig gefüllt werden kann, dann wird er häufig durch bedeutungslose Zeichen aufgefüllt, die auch als „Blender“ bezeichnet werden und bereits bei klassischen Verschlüsselungsverfahren zur Verwirrung eines möglichen Angreifers eingesetzt wurden.
Interessanterweise beruhen selbst moderne Verfahren, wie beispielsweise das über mehrere Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene Verschlüsselungsverfahren DES (Data Encryption Standard) auf den beiden klassischen Methoden Substitution und Transposition. Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Stärke ganz maßgeblich durch die mehrfache wiederholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von „Runden“. So wird, vergleichbar zum wiederholten Kneten von Teig, der Klartext immer stärker verschlüsselt. Die Stärke der Verschlüsselung steigt zumeist mit der Anzahl der verwendeten Runden.
Verschlüsselung und Entschlüsselung sind im Fall der oben als einfaches Beispiel genannten Revertierung identisch, was als „involutorisch“ (Verschlüsseln = Entschlüsseln) bezeichnet wird. Diese Eigenschaft gilt jedoch nicht nur für solch kinderleichte Verfahren, sondern durchaus auch für eine Reihe von modernen kryptographischen Methoden. Ein prominentes Beispiel aus dem letzten Jahrhundert ist die vom deutschen Militär im Zweiten Weltkrieg benutzte Maschine ENIGMA. Gab man hier über die Tastatur den Klartext ein, so verschlüsselte sie ihn und zeigte den Geheimtext an. Gab man stattdessen den Geheimtext ein, so entschlüsselte sie ihn und zeigte den Klartext an. Grund für diese für den Benutzer sehr bequeme Eigenschaft, dass Verschlüsselung und Entschlüsselung identisch waren, war die Involutorik der ENIGMA-Verschlüsselung.
Die meisten Verschlüsselungsmethoden und Maschinen sind jedoch nicht involutorisch, das heißt, die Algorithmen zur Verschlüsselung und zur Entschlüsselung sind (mehr oder weniger) unterschiedlich. Dennoch gilt für alle diese klassischen Verfahren, dass sie symmetrisch sind, also, dass zur Verschlüsselung und zur Entschlüsselung derselbe geheime Schlüssel benötigt wird. Dieser muss über einen getrennten Weg, zumeist vorab, dem befugten Empfänger mitgeteilt werden, was ein prinzipielles Sicherheitsproblem darstellt.
Asymmetrische Verschlüsselung

Über Jahrhunderte hinweg war man der Meinung, dass es keine Alternative zur symmetrischen Verschlüsselung und dem damit verknüpften Schlüsselverteilungsproblem gäbe. Erst vor wenigen Jahrzehnten wurde die asymmetrische Verschlüsselung (engl.: Public-key cryptography) erfunden. Kennzeichen der asymmetrischen Verschlüsselung ist, dass zur Verschlüsselung ein völlig anderer Schlüssel als zur Entschlüsselung benutzt wird. Man unterscheidet hier zwischen dem „öffentlichen Schlüssel“, der zum Verschlüsseln benutzt wird, und dem „privaten Schlüssel“ zum Entschlüsseln des Geheimtextes. Dabei benutzt der Sender einer Geheimnachricht zur Verschlüsselung der Botschaft den öffentlichen Schlüssel des Empfängers. Ist der Text damit verschlüsselt, so kann weder der Sender selbst, noch ein Dritter den Geheimtext wieder in den Klartext zurückwandeln, es sei denn, er ist im Besitz des privaten Schlüssels des Empfängers. Dieser liegt aber in der Regel nur bei ihm, wird von ihm streng gehütet und niemals aus der Hand gegeben oder anderen zugänglich gemacht. Der private Schlüssel stellt somit das entscheidende Geheimnis dar, auf dem die Sicherheit der Verschlüsselung basiert. Nur mithilfe seines privaten Schlüssels kann der Empfänger den Geheimtext in den ursprünglichen Klartext umwandeln.
Ein bekanntes Beispiel für asymmetrische Verschlüsselung ist das heute aufgrund der digitalen Kommunikation weitverbreitete RSA-Verfahren. Da asymmetrische Verfahren algorithmisch aufwändiger sind als symmetrische und daher in der Ausführung langsamer, werden in der Praxis zumeist Kombinationen aus beiden, sogenannte Hybrid-Verfahren genutzt. Dabei wird beispielsweise zuerst ein zufällig generierter individueller Sitzungsschlüssel mithilfe eines asymmetrischen Verfahrens ausgetauscht, und dieser anschließend gemeinsam als Schlüssel für ein symmetrisches Verschlüsselungsverfahren benutzt, wodurch die eigentlich zu kommunizierende Information verschlüsselt wird.
Eine moderne und besonders praktische Variante der asymmetrischen Verfahren stellen die ID-basierten (Identitäts-basierten) Verschlüsselungen dar. Wie bei allen asymmetrischen Verschlüsselungen muss auch hier kein Schlüssel ausgetauscht oder gar übertragen werden. Der Sender muss hier aber auch nicht den öffentlichen Schlüssel des Empfängers herausfinden. Es genügt stattdessen, die öffentlich verfügbare Identitätkennzeichnung (ID) des Empfängers zu kennen, ähnlich einer Telefonnummer. Mithilfe dieser ID kann der Sender asymmetrisch verschlüsseln.
Übertragung der Nachricht
Eine verschlüsselte Nachricht muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen. Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt. Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn – und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss. Bei der Ende-zu-Ende-Verschlüsselung hingegen wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.
Glossar
In der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermeidung von Missverständnissen. Im Gegensatz dazu werden umgangssprachlich nicht selten Ausdrücke falsch benutzt und miteinander verwechselt, was zu unnötigen und leicht vermeidbaren Irritationen führen kann. Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlüsselung, wenn eigentlich Entzifferung gemeint ist.
- Alphabet – Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen, speziell der 26 lateinischen Großbuchstaben (Beispiel: E K M F L G D Q V Z N T O W Y H X U S P A I B R C J)
- Brechen – Anderer Ausdruck für Entziffern
- Chiffrat – Anderer Ausdruck für Geheimtext
- Chiffre – Anderer Ausdruck für Verschlüsselungsverfahren
- Chiffrieren – Anderer Ausdruck für Verschlüsseln
- Chiffrierung – Anderer Ausdruck für Verschlüsselung
- Codebuch – Hilfsmittel bei der Codierung
- Codeknacker – Anderer Ausdruck für Kryptoanalytiker
- Codierung – Zumeist feste Zuordnung von Klartextgruppen zu Geheimtextgruppen
- Dechiffrat – Anderer Ausdruck für Klartext
- Knacken – Anderer Ausdruck für Entziffern
- Entschlüsseln – Umwandlung des Geheimtextes in den Klartext mithilfe des Schlüssels
- Entziffern – Brechen des Geheimtextes ohne vorherige Kenntnis des Schlüssels
- Geheimtext – Durch Verschlüsselung aus dem Klartext erzeugter Text
- Involutorisch – Verschlüsselung und Entschlüsselung ist identisch
- Kryptoanalytiker – Eine Person, die ohne vorherige Kenntnis des zur Entschlüsselung erforderlichen Schlüssels versucht, dem Geheimtext seine Information zu entringen
- Kryptogramm – Anderer Ausdruck für Geheimtext
- Schlüssel – Geheime Information, die bei der Verschlüsselung verwendet wird und zur Entschlüsselung benötigt wird
- Schlüsseln – Zusammenfassender Begriff für Verschlüsseln und Entschlüsseln
- Schlüsselraum – Menge aller möglichen Schlüssel
- Schwache Verschlüsselung – Verschlüsselung, die entziffert werden kann
- Starke Verschlüsselung – Verschlüsselung, die nicht entziffert werden kann
- Verschlüsseln – Umwandlung von Klartext in Geheimtext
Literatur
- Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, 3. Auflage, Berlin 2000. ISBN 3-540-67931-6.
- Albrecht Beutelspacher Kryptologie – Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums. Vieweg & Teubner, 9. aktualisierte Auflage, Braunschweig 2009. ISBN 978-3-8348-0253-8.
- Johannes Buchmann: Einführung in die Kryptographie. Springer, 4. erweiterte Auflage, Berlin 2008. ISBN 978-3-540-74451-1.
- Michael Miller: Symmetrische Verschlüsselungsverfahren – Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner, April 2003. ISBN 3-519-02399-7.
- Klaus Schmeh: Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung. W3L-Verlag, 2. Auflage, Herdecke 2008. ISBN 978-3-937137-89-6.
- Bruce Schneier: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Pearson Studium, München 2006, ISBN 3-8273-7228-3.
- Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000. ISBN 3-446-19873-3.
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, ISBN 3-8290-3888-7.
Weblinks
- Eine Einführung in die Anwendung der Verschlüsselung
- Vorlesung über IT-Sicherheit mit Schwerpunkt Verschlüsselung an der FH Frankfurt
- Verschlüsselungsverfahren und ihre Anwendungen
- Simon Singh: The Code Book (1999) (englisch)
- Einführung in das Thema Verschlüsselung
- Verschlüsselung: Häufige Schwachstellen
Einzelnachweise