Zum Inhalt springen

Schlüssellänge

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 22. November 2006 um 09:31 Uhr durch OS (Diskussion | Beiträge) (Weblink). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Die Schlüssellänge ist eine wichtige Eigenschaft kryptographischer Verfahren und bezeichnet die Anzahl der verschiedenen möglichen Schlüssel des Verfahrens. Die Gesamtheit aller möglichen Schlüssel wird oft auch als der Schlüsselraum bezeichnet.

Bei klassischen (nicht auf Computern basierten) Verfahren, beispielsweise einer einfachen monoalphabetischen Substitution oder der Schlüsselmaschine Enigma, gibt man üblicherweise direkt die Anzahl aller möglichen Schlüssel an. Bei modernen Verfahren ist es praktischer, die Schlüssellänge in bit umzurechnen, um nicht mit unhandlich großen Zahlen arbeiten zu müssen.

Die Schlüssellänge ist zwar ein wichtiges, jedoch nicht das allein entscheidende Kriterium für die Sicherheit eines kryptographischen Verfahrens. Ein fataler Fehler wäre es, eine große Schlüssellänge mit der „Unknackbarkeit“ einer Verschlüsselungsmethode gleichzusetzen, denn ein ausreichend großer Schlüsselraum ist lediglich eine notwendige, jedoch keinesfalls eine hinreichende Bedingung für eine sichere kryptographische Methode.

Viel wichtiger ist der Algorithmus selbst. Beispielsweise verfügt selbst eine so simple Methode wie eine einfache monoalphabetischen Substitution über einen beeindruckend großen Schlüsselraum von 26! (Fakultät). Das entspricht einer Schlüssellänge von 403.291.461.126.605.635.584.000.000. Umgerechnet ergeben sich etwas mehr als 88 bit. Trotz dieser gigantischen Schlüssellänge, die eine vollständig erschöpfende (exhaustive) Schlüsselsuche auch mit heutigen Mitteln aussichtslos macht (siehe auch: Brute-Force-Methode), kann dieses Verfahren sehr leicht gebrochen werden (beispielsweise durch statistische Angriffsmethoden oder durch Mustersuche).

Natürlich muss der Schlüsselraum ausreichend groß sein, um einen „Brute-Force-Angriff“ aussichtslos zu machen. Ein extremes Gegenbeispiel wäre die Verschiebechiffre (oft auch als Caesar-Verschlüsselung bezeichnet). Hierbei gibt es lediglich 26 verschiedene Schlüssel, wobei noch einer, nämlich die Verschiebung um 26 Buchstaben, unbrauchbar ist, da er keine Verschlüsselung bewirkt. Die übrig bleibenden 25 Schlüssel lassen sich selbst von Hand sehr schnell ausprobieren. So kann eine Caesar-Verschlüsselung ohne weitere Kenntnisse oder spezielle kryptanalytische Angriffsmethoden durch exhaustive Schlüsselsuche ganz leicht gebrochen werden.

Welche Schlüssellänge heutzutage als mutmaßlich sicher gelten kann, hängt auch von der Verschlüsselungsmethode selbst ab. So genügen für symmetrischen Verfahren deutlich kürzere Schlüssellängen als für asymmetrische Verfahren („Public-Key-Methoden“). Durch Fortschritte in der Rechnertechnik („Hardware“) können heute einige ältere Verfahren durch exhaustive Schlüsselsuche gebrochen werden, die früher als sicher galten. Ein Beispiel dafür ist der „Data Encryption Standard (DES)“, der über mehrere Jahrzehnte gegen Ende des zwanzigsten Jahrhunderts als Standardmethode zur Verschlüsselung diente und dessen 56 bit langer Schlüssel nach heutigem Stand zu kurz gewählt wurde. Als sichere Schlüssellänge für symmetrische Verfahren werden heute 128 bit oder mehr angesehen.

Eine Schlüssellänge von mehr als 256 bit für ein symmetrisches Verfahren zu wählen, gilt als überflüssig, denn der damit erreichte Schlüsselraum ist deutlich größer als er nach heutigem naturwissenschaftlichem Verständnis jemals absuchbar sein könnte. So ist es beispielsweise aus grundlegenden physikalischen Gründen, wie Anzahl der Elementarteilchen im Weltall, Größe, Masse oder Energiegehalt des Weltalls, nicht vorstellbar, selbst einen einfachen Zähler zu bauen, der in der Zeit, in der das Weltall mutmaßlich noch existiert, in der Lage ist, von 1 bis 2 hoch 256 zu zählen, geschweige denn eine exhaustive Schlüsselsuche als Angriff auf ein symmetrisches kryptographisches Verfahren zu vollenden, das mit einem 256 bit langen Schlüssel geschützt ist.

Ein häufig übersehener Punkt bei der Sicherheit ist die Wahl des Schlüssels selbst. Wählt ein Benutzer beispielsweise als Passwort „EVA12“, weil sein Computer ihn bisher schon elf mal aufgefordert hat, sein Passwort zu ändern, dann hilft auch der raffinierteste kryptographische Schutz wenig, denn solch ein Passwort kann natürlich sehr leicht erraten werden. Außerdem ist es viel zu kurz und kann durch exhaustive Suche (maximal 36 hoch 5 Fälle, also rund 60 Million Möglichkeiten sind auszuprobieren) unabhängig von der durch das Verfahren benutzten Schlüssellänge schnell gefunden werden.

Beispiele für Schlüssellängen

  • Verschiebechiffre (Caesar): 25 entspricht ungefähr 5 bit
  • DES: 256 = 72.057.594.037.927.936 entspricht 56 bit
  • Enigma I: 214.917.374.654.501.238.720.000 entspricht ungefähr 77 bit
  • Monoalphabetische Substitution: 26! (Fakultät) = 403.291.461.126.605.635.584.000.000 entspricht ungefähr 88 bit
  • 3DES: 2112 = 5.192.296.858.534.827.628.530.496.329.220.096 entspricht 112 bit
  • AES: wählbar 2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 entspricht 128 bit,
    2192 = 6.277.101.735.386.680.763.835.789.423.207.666.416.102.355.444.464.034.512.896 entspricht 192 bit oder
    2256 = 115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 entspricht 256 bit

Hinweise zu Schlüssellängen