Kryptographie
Kryptografie bzw. Kryptographie (vom griechischen kryptós, „verborgen“, und gráphein, „schreiben“) ist im ursprünglichen Sinne die Wissenschaft der Verschlüsselung von Informationen („Geheimschriften“). Heutzutage beschäftigt sie sich allgemein mit dem Schutz von Daten durch deren Transformation, in der Regel unter Einbeziehung von geheimen Schlüsseln. Die Kryptografie bildet mit der Kryptanalyse zusammen die Kryptologie.
Obwohl die Kryptografie eine lange und komplexe Geschichte hat, entwickelte sie sich erst im 20. Jahrhundert zur rigorosen und auf Mathematik basierenden Wissenschaftsdisziplin. Aber erst mit den Kommunikationsmöglichkeiten des Internets kam sie in den allgemeinen, jedermann zugänglichen Gebrauch.
Abgrenzung zur Steganographie
Im Unterschied zur Steganographie befasst sich die Kryptografie nicht mit der Verschleierung einer Kommunikation oder dem Verbergen von Informationen in anderen Daten. Die Sicherheit der Steganographie beruht darauf, dass ein Dritter ihre Verwendung nicht bemerkt. Im Gegensatz dazu basiert die Sicherheit kryptographischer Verfahren auf der Komplexität der eingesetzten Transformationen und der Geheimhaltung der Schlüssel. Kryptografische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden.
Ziele der Kryptografie
Die moderne Kryptografie hat vier Hauptziele zum Schutz von Informationen:
- Vertraulichkeit: Nur dazu berechtigte Personen sollten in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
- Integrität: Der Empfänger sollte in der Lage sein festzustellen, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden.
- Authentizität: Der Urheber der Daten bzw. der Absender der Nachricht sollte eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein.
- Verbindlichkeit: Der Urheber von Daten oder Absender einer Nachricht sollte nicht in der Lage sein seine Urheberschaft zu bestreiten, d.h. sie sollte sich gegenüber Dritten nachweisen lassen.
Kryptografische Verfahren und Systeme dienen nicht notwendigerweise allen genannten Zielen.
Methoden der Kryptografie
Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren. Diese Einteilung korrespondiert im Wesentlichen mit der Unterteilung in symmetrische und asymmetrische Verfahren.
- Methoden der klassischen Kryptografie: Solange für die Kryptografie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptografie) immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher.
- Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. Beispiel: Gartenzaunmethode oder Skytale.
- Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt; siehe Monoalphabetische Substitution und Polyalphabetische Substitution. Zwei einfache Beispiele:
- Caesar-Verschlüsselung (nach Julius Caesar): Jeder Buchstabe wird durch einen drei Stellen im Alphabet folgenden Buchstaben ersetzt. Bsp: Aus A wird D, aus B wird E, aus C wird F usw. Aus dem Wort „CAESAR“ wird so „FDHVDU“. Das Geheimtextalphabet lautet in diesem Falle „DEFGHIJKLMNOPQRSTUVWXYZABC“, weil es statt mit „A“ mit „D“ beginnt. Diese sog. monoalphabetische Verschlüsselung galt im 1. Jahrtausend nach Chr. als sicher, wurde aber von arabischen Gelehrten im 9. Jahrhundert durch die Häufigkeitsanalyse geknackt. Dieses Verfahren macht sich die Tatsache zu Nutze, dass jeder Buchstabe einer bestimmten Sprache in unterschiedlicher Häufigkeit vorkommt. So taucht z.B. im Deutschen der Buchstabe „E“ am häufigsten auf, gefolgt von „N“ und „I“. Taucht z.B. der Buchstabe „P“ am häufigsten in der Geheimbotschaft auf, so ist bei einem deutschen und hinreichend langen Text davon auszugehen, dass dieser den Buchstaben „E“ symbolisiert.
- Vigenère-Verschlüsselung (nach Blaise de Vigenère): Dieses im 16. Jahrhundert entwickelte Verfahren basiert auf der Caesar Verschlüsselung, verbessert diese jedoch, indem nicht nur ein Geheimtextalphabet, sondern 26 verwendet werden. Aus dem Klartextbuchstaben „A“ kann so z.B. „X“, „B“ oder „P“ werden. Mit Hilfe eines Schlüsselwortes wird die Reihenfolge der Geheimtextalphabete bestimmt. Bsp: Das Schlüsselwort „WIKIPEDIA“ besagt: Benutze als Verschlüsselung für den ersten Buchstaben das Geheimtextalphabet, das mit „W“ beginnt, also „WXYZABCDEFGHIJKLMNOPQRSTUV“, für den zweiten Buchstaben, das, das mit „I“ beginnt, also „IJKLMNOPQRSTUVWXYZABCDEFGH“, usw. Man bezeichnet diese Form als polyalphabetische Verschlüsselung. Dieses Verfahren wurde 1854 von Charles Babbage geknackt. Er machte sich die Tatsache zu Nutze, dass oft verwendete und kurze Wörter sich im Geheimtext wiederholten. Dies lässt auf die Länge des Schlüssels LS schließen, was wiederum den Text in LS verschiedene Teile auflösen lässt, die jeder für sich in monoalphabetischer Verschlüsselung chiffriert wurde.
- Methoden der modernen Kryptografie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptografische Verfahren nicht mehr mit ganzen Buchstaben sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Fast alle asymmetrischen kryptografischen Verfahren basieren auf Operationen in mathematischen Strukturen, wie z.B. endlichen Körpern, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren und Hashfunktionen sind eher ad-hoc-Kontruktionen auf Basis von Bit-Verknüpfungen (z.B. XOR) und Substitutionstabellen für Bitfolgen. Einige symmetrische Verfahren, wie z.B. der Advanced Encryption Standard, Secret Sharing Verfahren oder Verfahren zur Stromverschlüsselung auf Basis linear rückgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen beschreiben.
Geschichte der Kryptografie
Klassische Kryptografie
Der früheste Einsatz von Kryptografie findet sich bei dem Einsetzen von unüblichen Hieroglyphen bei den Ägyptern um 1900 v. Chr. Hebräische Gelehrte benutzten ungefähr 600-500 v.Chr. einfache Zeichenaustauschalgorithmen (wie beispielsweise die Atbash-Verschlüsselung). Im Mittelalter waren in ganz Europa vielfältige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so etwa das Alphabetum Kaldeorum.
Sowohl Kryptografie als auch Kryptoanalyse spielen eine Rolle im Babington-Komplott während der Regierungszeit von Königin Elizabeth I. Die Anfänge der mathematischen Kryptografie wurden in dieser Zeit mit der Erzeugung von schlüsselgestützten Zeichenaustauschalgorithmen gemacht. Henry Oldenburg, Sekretär der Royal Society, saß 1667 einen Monat im Tower of London, weil er verdächtige kryptographierte Briefe ("Grubendol-Briefe") empfangen hatte (Neal Stephenson schrieb darüber in der Barock-Trilogie).
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptografie. So wurde von Auguste Kerckhoffs von Nieuwenhof ein Grundsatz (das nach ihm benannte Kerckhoffs-Prinzip) formuliert, der besagt, dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll - das Verfahren selbst muss also nicht geheim gehalten werden; im Gegenteil: es kann veröffentlicht und von vielen Experten untersucht werden.
Kryptografie im Zweiten Weltkrieg
Im Zweiten Weltkrieg wurden mechanische und elektromechanische (T52, SZ42) Kryptografiesysteme zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin manuelle Systeme verwendet wurden. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptografie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen.
Die Deutschen machten regen Gebrauch von einem als Enigma bekannten System, welches durch das Ultra-System geknackt wurde. Beschrieben wurde der Krieg der Codes u. a. in dem Roman Cryptonomicon von Neal Stephenson.
Moderne Kryptografie
Beginn moderner Kryptografie
Das Zeitalter moderner Kryptografie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptografie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptografie.
Data Encryption Standard (DES)
1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z.B. für Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt.
Public-Key-Kryptografie
Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman. Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von Public-Key-Verfahren. Der Schlüsselaustausch ist eines der fundamentalen Probleme der Kryptografie.
Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als Secret-Key- oder „Shared Secret“-Verfahren bezeichnet.
Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der - im Falle eines Verschlüsselungsverfahrens - zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel, der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hash-Wert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur - und damit die Integrität und Authentizität der Daten - kann durch entsprechende Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.
Wie es bei heimlichen Techniken öfter der Fall ist, wurde auch die Public-Key-Kryptografie zuerst vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte das britische GCHQ (Government Communications Headquarter in Cheltenham) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden haben. Verschiedene als geheim eingestufte Dokumente wurden in den 1960ern und 1970ern u.a. von James Ellis, Clifford Cocks und Malcolm Williamson geschrieben, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellmann führten.
Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptografie liegt in der Verwendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung eines hinreichend großen öffentlichen Schlüssels gilt aufgrund der mathematisch sehr aufwendigen Faktorisierung als nicht praktikabel.
Pretty Good Privacy
In Zeiten des Internet wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte darauf hin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Eine Anmerkung zur Terminologie
In der Informatik wird zwischen Code und Chiffren unterschieden. Ein Code legt fest wie etwa Schriftzeichen für die Datenverarbeitung als Zahlen dargestellt werden. Es handelt sich hierbei jedoch nicht um eine Verschlüsselung, die der Geheimhaltung dient. Da es sich bei Codierung nicht um kryptografische Verfahren handelt, spricht man in der Kryptographie von (de)chiffrieren und nicht von (de)codieren.
Quantenkryptografie,
Seit Ende der 80er Jahre werden Verschlüsselungstechniken entwickelt, die auf den physikalischen Gesetzen der Quantenmechanik beruhen; diese werden als Quantenkryptografie bezeichnet. In der Praxis werden dese Verfahren jedoch wegen der aufwändigen Realisierung und der beschränkten Übertragungsstrecken (der Rekord liegt derzeit bei 1600m) fast nicht eingesetzt.
Angriffe durch Quantencomputer und DNS-Computer
Die derzeit wichtigsten Public Key Verfahren (RSA und alle auf dem Diskreten Logarithmus in endlichen Körpern beruhenden Verfahren) könnten theoretisch durch sogenannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.
Eine weitere theoretische Methode für Angriffe auf kryptografische Verfahren wäre die Verwendung von DNS-Computern. Diese könnten wegen der extrem großen Anzahl der darin parallel arbeitenden „Recheneinheiten“ (DNA-Fragmente) bestimmte symmetrische Verfahren effektiver als herkömmliche Computer brechen.
Siehe auch
- Kryptologie
- Verschlüsselung
- Steganografie
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- PGP
Literatur
- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Dritte, überarbeitete Auflage, Springer, Berlin 2000, ISBN 3540679316
- Albrecht Beutelspacher / Jörg Schwenk / Klaus-Dieter Wolfenstetter: Moderne Verfahren der Kryptographie. Vieweg 2004, ISBN 3-528-36590-0
- Johannes Buchmann: Einführung in die Kryptographie. Springer 2003, ISBN 3-540-40508-9
- Wolfgang Ertel: Angewandte Kryptographie. Hanser 2003, ISBN 3-446-22304-5
- David Kahn: The Codebreakers. Überarbeitete Auflage, Scribner Book Company 1996, ISBN 0684831309
- Klaus Schmeh: Die Welt der geheimen Zeichen - Die faszinierende Geschichte der Verschlüsselung. W3L 2004, ISBN 3-937137-90-4
- Bruce Schneier, Angewandte Kryptographie. Addison-Wesley 1996, ISBN 3893198547
- Bruce Schneier / Niels Ferguson: Practical Cryptography. Wiley, Indianapolis 2003. ISBN 0-471-22357-3
- Simon Singh: Geheime Botschaften. dtv 2001, ISBN 3-423-33071-6
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Könemann 2001, ISBN 3829038887
- Kryptographie. Spektrum der Wissenschaft, Dossier 4/2001
- Modern Cryptography, Theory and Practice. Wenbo Mao, Prentice Hall, 2004, ISBN 0-13-066943-1
- Bernhard Esslinger – CrypTool-Skript Kryptographie und Mathematik, 200 Seiten, komplett in Deutsch und in Englisch, Teil des freien Open-Source-Paketes CrypTool, http://www.cryptool.com
Weblinks
- Reinhard Wobst: „Harte Nüsse – Verschlüsselungsverfahren und ihre Anwendungen“
- CrypTool - ein umfangreiches Lernprogramm zu klassischen und modernen Verfahren plus grundlegender Lesestoff zur Kryptologie
- CryptoLounge
- Interessante Einführung in die Materie (auch Bauanleitungen für Chiffriergeräte)
- www.wissenschaft.de: Quantenmechanischer Code ist selbst gegen die Physik der Zukunft sicher
- Eine Einführung in die Anwendung der Verschlüsselung
- Eine Webseite, auf der man mit verschiedenen Chiffren herumspielen kann