Fachhochschule Aachen, Campus J ulich
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Fachhochschule Aachen, Campus Jülich Fachbereich 09 - Medizintechnik und Technomathematik Studiengang Angewandte Mathematik und Informatik Seminararbeit Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Autor Linus-Floris Hören Matrikelnummer 3187635 1. Prüfer Prof. Dr. rer. nat. Horst Schäfer 2. Prüfer Thomas Weiler Aachen, den 18. Dezember 2020
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Eidesstattliche Erklärung Hiermit versichere ich, dass ich die Seminararbeit mit dem Thema Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel be- nutzt habe, alle Ausführungen, die anderen Schriften wörtlich oder sinngemäÿ entnommen wurden, kenntlich gemacht sind und die Arbeit in gleicher oder ähnlicher Fassung noch nicht Bestandteil einer Studien- oder Prüfungsleistung war. Ich verpichte mich, ein Ex- emplar der Seminararbeit fünf Jahre aufzubewahren und auf Verlangen dem Prüfungsamt des Fachbereiches Medizintechnik und Technomathematik auszuhändigen. Aachen, den 23.12.2020 Linus-Floris Hören FH Aachen I Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Zusammenfassung Codes, Chiren, Signale und Geheimsprachen werden seit Jahrhunderten benutzt, um Kommunikation, sei es mündliche, schriftliche, gestische, akustische oder elektronische, zu verbergen und vor dem Zugri Dritter zu schützen. Zwar verlieren sich die Anfänge dieser Verschleierungstechniken infolge ihrer Wesenseigenschaft, der Geheimhaltung, aber geheimes Wissen ist nicht für alle Zeiten verborgen geblieben. Durch intensive Recherchen, schöpferischen Persönlichkeiten, Verrat und die Umwälzungen im Zuge von Kriegen hat man wohl gehütete Geheimnisse gelüftet. Konzerne und Regierungen wurden und werden lahmgelegt, Weltkriege durch den Wettlauf von Verschlüsslern und Entschlüsslern beein- usst. Von auf den ersten Blick belanglosen Zeichen an den Häuserwänden bis hin zu Strichcodes und Internetkommunikation: verschlüsselte Botschaften sind allgegenwärtig. Folglich nimmt die Wichtigkeit der Verschlüsselung von Daten im digitalen Zeitalter immer mehr zu. Besonders bei der Übermittlung von sensiblen Daten, wie zum Beispiel Bankda- ten, Login-Daten, ist ein Höchstmaÿ an Sicherheit unabdingbar. Ein besonderer Augenmerk liegt auf den angewandten Techniken und Theorien zur Suche und Enttarnung verschlüsselter Informationen. In der vorliegenden Seminararbeit liegt der Schwerpunkt auf grundlegenden Verschlüs- selungsverfahren und deren Funktionsweise. Darüber hinaus wird auf die geschichtliche Entwicklung eingegangen, ausgesuchte Verschlüsselungsverfahren beleuchtet - mit einer genaueren Betrachtung des RSA-Verfahrens - und ein Ausblick auf die Zukunft der Kryp- tologie gegeben. FH Aachen III Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Inhaltsverzeichnis Abbildungsverzeichnis VII 1 Einleitung 1 1.1 Kryptologie - Wissenschaft zum Schutz im Informationsaustausch . . . . . . 1 1.1.1 Denition der Kryptologie . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1.2 Schutzwürdige Daten und deren Übermittlung . . . . . . . . . . . . . 2 1.1.3 Gemeinsamkeiten des geschützten Informationsaustauschs . . . . . . 4 1.2 Grundprinzip der Nachrichtenübermittlung über einen Übertragungskanal . 4 2 Kryptograe und ihre Werkzeuge 7 2.1 Historische Entwicklung von Codes und Chiren . . . . . . . . . . . . . . . 7 2.2 Transposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.3 Substitution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.3.1 Monoalphabetische Verschlüsselung . . . . . . . . . . . . . . . . . . . 15 2.3.2 Homophone Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . 15 2.3.3 Polyalphabetische Verschlüsselung . . . . . . . . . . . . . . . . . . . 16 2.3.4 Monograsche, bigrasche und polygrasche Verschlüsselung . . . . . 16 3 Kryptologie in der computergestützten Informationstechnik 17 3.1 Verfahren mit öentlichen Schlüsseln . . . . . . . . . . . . . . . . . . . . . . 18 3.2 Eigenschaften von Public-Key-Systemen . . . . . . . . . . . . . . . . . . . . 20 3.2.1 RSA-Algorithmus und der Satz von Euler . . . . . . . . . . . . . . . 21 3.2.2 Schlüsselerzeugung beim RSA-Verfahren . . . . . . . . . . . . . . . . 23 3.2.3 Anwendung des RSA-Algorithmus . . . . . . . . . . . . . . . . . . . 25 3.2.4 Vor- und Nachteile des RSA-Algorithmus . . . . . . . . . . . . . . . 28 3.3 Zertizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.4 Quantenkryptograe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4 Kryptoanalyse 35 5 Steganograe und Steganalyse 39 6 Fazit 43 Tabellenverzeichnis IX Quelltexte IX Literaturverzeichnis XI FH Aachen V Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Abbildungsverzeichnis 1 Grundprinzip der Nachrichtenübertragung . . . . . . . . . . . . . . . . . . . 5 2 Nachrichtenübermittlung mit Übertragungskanal . . . . . . . . . . . . . . . 5 3 Symmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . 11 4 Skytale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 5 Fleissnersche Schablone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 6 Nachrichtenübermittlung mit öentlichem Schlüssel . . . . . . . . . . . . . . 20 7 BB84-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 8 Polarisationszustände bei verschränkten Photonen . . . . . . . . . . . . . . 32 9 Steganograsche Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 10 Ansatz der Steganograe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 FH Aachen VII Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 1 Einleitung Bei der Recherche zur Wissenschaft der Kryptologie erkennt man schnell deren Bedeutung durch die Jahrhunderte, und damit verbunden ist eine enorme technische Fortentwicklung im heutigen Informationszeitalter. Daher kann nachfolgend nur ein kleiner Bereich der Kryptologie beleuchtet werden. Dies soll einen Einstieg in die komplexe Materie ermögli- chen. In der Seminararbeit liegt der Fokus auf der Darstellung der historischen Entwicklung und grundlegenden Verfahren der Kryptologie mit einer genaueren Erläuterung der RSA- Verschlüsselung. Zur Vervollständigung wird unter anderem ein Ausblick auf die Zukunfts- technologie der Quantenkryptograe gegeben. 1.1 Kryptologie - Wissenschaft zum Schutz im Informationsaustausch Kritische Informationen vor einem Zugri durch Dritte zu schützen, war schon immer ein wichtiger Bestandteil im Zusammenleben der Menschen. Informationen zu verbreiten in der Absicht, Unbefugte zu täuschen und dabei Informationen geschickt zu verändern, gehört zu der groÿen Kunst von Politik, Militär, Staat, Wirtschaft, Religion und Okkultismus - um nur einige Bereiche aufzuführen. Ziel ist es, den objektive Wahrheitsgehalt der Aussage zu tarnen oder von unbedarften Dritten umdeuten zu lassen. Denn Wissen ist Macht, und dies bedeutet in vielen Fällen Vorsprung vor potentiellen Gegnern. Geheimnisse und schutzbedürftige Interessen sollen gewahrt werden. Informationen und Daten sollen nicht öentlich, sondern nur an einen Kreis Ausgewählter weitergegeben wer- den. Öentlichkeit, Transparenz und Informationsfreiheit sind hierbei Gegenpole zum Be- gri des Geheimnisses. [12] 1.1.1 Denition der Kryptologie Die Herkunft des Wortes Kryptologie leitet sich aus dem griechischen Wort kryptos (Ver- bergen) und logos (Lehre) als Kennzeichnung einer wissenschaftlichen Disziplin her. Ent- sprechend handelt es sich um eine Wissenschaft, deren Aufgabe die Entwicklung von Me- thoden zur Verschlüsselung (Chirierung) von Informationen (Bereich der Kryptograe) und deren mathematische Absicherung gegen unberechtigte Entschlüsselung (Dechirie- ren) ist (Bereich der Kryptoanalyse). [29] Sie ist damit, ins Deutsche übersetzt, die Lehre vom Verbergen und Enthüllen. Hiermit verbindet sich der Begri der Kryptograe zum Forschungsgebiet der Informationssicherheit mit der Denition und Konstruktion von In- FH Aachen 1 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter formationssystemen und deren Widerstandsfähigkeit gegen Manipulation und unbefugtes Auswerten. Dem Bereich der Kryptograe wird in der Literatur oft die Steganograe zugeordnet, die sich mit der geschützten Speicherung oder Übermittlung von Informationen in einem Trä- germedium befasst. Teilweise wird die Steganograe auch als selbstständiger Wissenschafts- bereich angesehen, da die Ziele der Kryptograe, nämlich die Geheimhaltung, nicht mit den Zielen der Steganograe (vertrauliche Geheimhaltung durch Verbergen der Geheim- haltung) übereinstimmen. [5] Auch wenn dieser Zielkonikt besteht, erkenne ich in der Steganograe ein weiteres wichtiges Werkzeug für die geheime Datenübermittlung. Damit ist die Steganograe eine mit der Kryptologie eng verwandte Wissenschaft. Der Stegano- grae ist zum Ende der Seminararbeit ein gesondertes Kapitel gewidmet. Zusammenfassend werden in der Wissenschaft der Kryptologie vier Ziele zum Schutz von Datenbeständen, Nachrichten und Übertragungskanälen verfolgt: [5, 28, 31] Vertraulichkeit : Nur berechtige Personen dürfen in der Lage sein, die Nachrichten oder Daten zu erhalten und zu lesen (Zugrisschutz). Integrität : Es muss sichergestellt sein, dass die Daten vollständig und unverändert beim Adressaten eingetroen sind (Änderungsschutz). Authentizität : Der Absender der Nachricht muss eindeutig zu identizieren und seine Urheberschaft nachprüfbar sein (Fälschungsschutz). Verbindlichkeit : Der Absender darf keine Möglichkeit haben, seine Urheberschaft abzustreiten; die Urheberschaft muss grundsätzlich und eindeutig nachzuweisen sein (Nichtabstreitbarkeit). 1.1.2 Schutzwürdige Daten und deren Übermittlung Besonders sensible Daten sind aus dem alltäglichen Leben nicht mehr wegzudenken. Hierzu einige Beispiele: Bedeutung von Losungsworten, Parolen, Symbolen und Befehlen, aber auch Stand- orte von Truppen, Industriegebieten, Rohstoquellen, Versorgungsträgern und sons- tiger kritischer Infrastruktur, Strategien und Taktiken, bei kriegerischen Auseinan- dersetzungen, usw. [12] Konstruktionszeichnungen, chemische und biologische Formeln, Verfahrenstechniken, Rezepte, technische Daten in der zivilen Forschung und Entwicklung, zum Beispiel Linus-Floris Hören 2 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter in der Arznei- und Nahrungsmittelproduktion, der Datenverarbeitung (Hard- und Software) und Datenübermittlung [16] (Sicherheit von DV-Systemen; kürzlich in den Medien: Bedenken wegen Spionage gegen Baugruppen des chinesischen Produzenten Huawei für die digitale weltweite Kommunikation) Personenbezogene Daten (Gefahr: der gläserne Mensch) im modernen Informations- zeitalter, z. B. genetische Daten, Kontonummern, Anschriften, Geburtsdaten, usw. als Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person [23] Die Übermittlung von Daten und Informationen kann auf unterschiedliche Arten erfolgen. Ein besonderes Augenmerk liegt dabei auf dem Übertragungskanal (Übertragungsmedium) und seiner Sicherheit vor dem nicht-beabsichtigten Zugri durch Dritte. Informationen können beispielsweise schriftlich (Buchstaben, Zahlen), mündlich (Sprachlaute), aber auch durch Zeichen, Bilder und Töne übertragen werden. Die Transportmedien sind ebenso viel- fältig: Schriftstücke wie Briefe gehen von Hand zu Hand, akustische Signale werden über den Schall durch die Luft oder feste Körper (Körperschall) übertragen. Optische Signale erfordern in der Regel den direkten Blickkontakt (Signallaternen, optisches Morsen auf See). Der technische Fortschritt ermöglicht dazu die Umwandlung von Informationen zum Wechsel der Übertragungsmedien wie zum Beispiel die Umwandlung und Rückwandlung von Schallinformationen (Sprache) in elektrische Impulse (analoge oder digitale Signale). Damit wird die Übertragung mit Hilfe elektromagnetischer Wellen (drahtlose Telegraphie) oder schlichter mit elektrischen Leitungen bewerkstelligt. [16] Der Schutz des Übertra- gungskanals wird an anderer Stelle näher betrachtet. Zur Vervollständigung soll noch an Alltagssituationen zur Geheimniskrämerei erinnert werden: Die bewusste Tarnung des wahren Informationsgehalts ist in der Tierwelt ausreichend bekannt (z. B. Mimikry), aber auch in der Kommunikation zwischen den Menschen allge- genwärtig. Dabei sind Gestik, Mimik, Doppeldeutigkeit, Ironie, Anspielung und Lüge gerne gebrauchte Mittel zur Maskierung von Informationen. Der Einsatz kann zum Eigenschutz, aber auch zur Manipulation und Verschleierung verwendet werden. In Abwandlung kommt eine maskierte Information auch spielerisch, zum Beispiel in Rätseln und Märchen, vor. FH Aachen 3 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 1.1.3 Gemeinsamkeiten des geschützten Informationsaustauschs Jedem schutzbedürftigen Informationsaustausch liegt die möglichst für Dritte fälschungssi- chere und abhörsichere Veränderung des ursprünglichen Informationsgehaltes einer Nach- richt (Information, Daten) nach eindeutigen, jedoch geheimen Regeln zugrunde, die nur dem Sender und dem Empfänger bekannt sind. Ziel ist es, einen Schlüssel zu vereinbaren, über den sich der Sender und der Empfänger zuvor haben verständigen müssen. Oberste Priorität hat - soll die Geheimhaltung gewahrt bleiben - der eektive Schutz des Schlüssels und des Übertragungskanals. [7] Das Bedürfnis zur Geheimhaltung im Informationsaustausch war letztlich der Ansporn der Menschheit, sich mit Verschlüsselungsverfahren zu befassen, also der Entwicklung von Geheimschriften, Codes und Chiren als Grundlagen der Kryptologie. Die Wissenschaft der Kryptologie verfolgt zwei Hauptziele. Zum einen sind die möglichen Gefahren im reinen Übermittlungsprozess, den Kanal betreend, zu minimieren. Der Kanal verbindet den Sender und den Empfänger der Nachricht miteinander und ist vor dem Zugri durch unbefugte Dritte (Abhören, Stören, Manipulieren) zu schützen. Zum anderen gilt es, den Schlüssel zu schützen. [29] 1.2 Grundprinzip der Nachrichtenübermittlung über einen Übertragungskanal Das Grundprinzip der Nachrichtenübermittlung besteht daraus, dass die Quelle der Infor- mation, der Sender, über eine denierte Möglichkeit, den Kanal, eine Nachricht an den Empfänger senden möchte (s. Abb. 1). Sender und Empfänger müssen für eine gelunge- ne Übertragung die gleiche Sprache sprechen, die in eindeutiger, verständlicher Weise die Information enthält. Für eine Unterhaltung unter Anwesenden über den Kanal Luft oder Telefon (im Rechtsverkehr gilt das Telefonat als unter Anwesenden) ist die Sprache als endliche Menge von Zeichen und Zeichenfolgen, den Buchstaben und Wörtern sinngebend. Den Zeichenvorrat bilden das Alphabet und die Zahlen. Bei der digitalen Übertragung reduziert sich der Zeichenvorrat auf Nullen und Einsen zur Darstellung der elektrischer Zustände Strom und kein Strom. Linus-Floris Hören 4 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Abbildung 1: Grundprinzip der Nachrichtenübertragung. [32] In vielen Fällen ist es erforderlich, die zu übertragende Information den technischen Er- fordernissen des Übertragungskanals entsprechend aufzubereiten (s. Abb. 2). Beim Telefon müssen die akustischen Signale als Welle von Luftverdichtung und Luftverdünnung über ein Mikrophon in elektrische Schwingungen übertragen werden, die zum Beispiel über Ka- bel zu einem Lautsprecher oder einer Hörmuschel übertragen wird. Dort werden dann die elektrischen Signale wieder in akustische umgewandelt. Gibt es nur die Möglichkeit, In- formationen mit wenig Energie über weite Funkstrecken zu übermitteln, bietet sich das Morsealphabet an. Dabei werden nur kurze und längere Töne gleichbleibender Frequenz übertragen. Deren Verständlichkeit (Hörbarkeit) ist besser als die Übertragung von Spra- che, die anstelle einer einzigen Tonfrequenz einen gröÿeren Frequenzbereich benötigt. Beim Morsen wird der Zeichenvorrat Alphabet zunächst in das Morsealphabet übersetzt, um dann die Tonsignale, zumeist über Sendeanlagen, auf einer Trägerfrequenz (Sendefrequenz) zu übertragen. Auf Seiten des Empfängers können die Signale des Morsealphabets wieder dem Buchstabenalphabet zugeordnet werden. [18] Abbildung 2: Nachrichtenübermittlung mit Übertragungskanal. [7] Wie eingangs bereits erwähnt, dient vor allem der Schutz des Übertragungskanals der besonderen Sicherheit zur Vermeidung von Fehlern und Störungen der Übertragung. Ne- ben den technischen Vorkehrungen gegen unberechtigte Zugrie auf den Kanal (z. B. durch Abschirmung elektrischer Leitungen, durch räumlich begrenzte Übermittlungskorridore bei Richtfunk- oder Lichtfunkstrecken oder durch wechselnde Übermittlungsfrequenzen), ver- wendet man zur fehlerfreien Übertragung von Nachrichten in unsicheren Kanälen fehler- erkennende und fehlerkorrigierende Codes, die auf kombinatorischen und algebraischen Methoden beruhen. Im vorgestellten Beispiel wird der Morsecode bis auf technische Ka- nalsicherungen auf seinem Weg zum Empfänger nicht besonders geschützt. Codierung und Decodierung nden auÿerhalb des Übertragungskanals statt. Wird die Codierung direkt beim Sender vorgenommen, spricht man von Quellcodierung. Wird ein Verschlüsselungs- FH Aachen 5 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter verfahren zur Steigerung der Übertragungssicherung auf den Kanal angewandt, sprich man von Kanalcodierung. In der Regel kommen beide Verfahren gemeinsam zur Anwendung. [5] Zur Fehlererkennung benutzt man häug den Parity-Check-Code, von dem der ASCII-Code ein Beispiel ist: 128 Zeichen werden mit 8 Bits codiert, wobei das achte Bit ein Parity- Check-Bit ist. Weitere Beispiele sind der Prüfziern-Code ISBN (International Standard Book Number), bei dem die ersten neun Ziern das Erscheinungsjahr, den Verlag und das Buch darstellen. Die zehnte Zier ist eine Prüfzier. Ähnliches gilt für die EAN-13 (European Article Number), die Artikelnummer, für eine eindeutige Produktkennzeichnung (in der Regel als Strichcode) und den zugehörigen Prüfziern-Code für die Ermittlung der letzten Zier der 13-stelligen Nummer. [21, 3, 18] Ergänzend zum Arbeitsfeld der Kryptograe ist der Bereich der Datenkompression zu nen- nen. [5] Ziel ist allen gemein, Daten vor Dritten zu schützen und gleichzeitig Datenmengen möglichst gering zu halten (Beispiele ZIP-Archivierung, MP3-Komprimierung in der Mu- sikdatenspeicherung, GSM-Sprachcodierung beim Mobilfunk). Eine andere Zielbetrachtung ist die Erhöhung der Datenmenge durch das Einfügen von Redundanzen zur Fehlererkennung oder Fehlerkorrektur bei der Datenübermittlung. Ein Beispiel für diese Prinzipien ist die GSM-Sprachcodierung. Das Telefon begrenzt den Frequenzbereich der Sprache auf ca. 4 kHz. Das ist für die Verständlichkeit von Sprache aus- reichend. Bei einer Abtastung mit 8 kHz und einer Quantisierung von 8 Bit pro Abtastwert fällt ein Datenstrom von 64 kBit/s an. Die GSM-Quellcodierung reduziert den Datenstrom auf ca. 13 kBit/s. Um die Bitfehlerhäugkeit bei störanfälligen Funkübertragungen zu be- grenzen, werden dem Datenstrom Redundanzen hinzugefügt. Die Kanalcodierung erhöht die Bitrate auf 22,8 kBit/s. [3, 14] Linus-Floris Hören 6 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 2 Kryptograe und ihre Werkzeuge Der Code ist eine Bezeichnung für ein System von verabredeten Zeichen und wurde im 19. Jahrhundert im Bereich der Fernmeldetechnik und des militärischen Nachrichtenwesens aus dem englischen, bzw. französischen Code übernommen, das wiederum auf das lateinische codex (lat. für Schreibtafel, Buch, Verzeichnis) zurückgeht. Nach der bisherigen Vorschrift 1 DIN 44300 vom Deutschen Institut für Normung ist der Code erstens eine Vorschrift für die eindeutige Zuordnung (Codierung) der Zeichen aus einem Zeichenvorrat zu denjenigen eines anderen Zeichenvorrats (Bildmenge) und zweitens der bei der Codierung als Bildmenge auftretende Zeichenvorrat. Beim Code wird ein Wort oder ein Satz durch ein anderes Wort, eine Zahl oder ein Symbol ersetzt. Alternativ zur Anwendung von Code ist die Chire, bei der Buchstaben an Stelle ganzer Wörter ersetzt werden. [18, 4] Chiren sind eine Methode der Verschlüsselung, bei der die Basiseinheit der Buchstabe ist. Somit sind sie eine der wichtigsten Kategorien der Kryptologie. Das Wort Chire kommt ist dem arabischen Wort sifr entlehnt, das so viel wie nichts bedeutet. Nicht nur in der arabischen Kultur waren Chiren von groÿer Bedeutung, sondern auch in der Griechischen und der Römischen. 2.1 Historische Entwicklung von Codes und Chiren Bei der Betrachtung der Entwicklung von Verschlüsselungstechniken lassen sich nach dem deutschen Informatiker Klaus Schmeh drei Epochen unterscheiden. Im Folgenden werden diese aufgelistet und mit einigen ausgewählten Beispielen beschrieben. [18, 16, 12] 1. Zeitalter der Verschlüsselung von Hand mit einfachen Hilfsmitteln (um 1500 v. Chr. bis 1920) Nachdem das Römische Reich untergegangen war, trat die Verwendung von Chiren erst einmal in den Hintergrund. Erst im Mittelalter wurden sie in eingeschränkter Form von Angehörigen der katholischen Kirche benutzt. Chiren wurden mit der Zeit als Alternative für Codes und Nomenklatoren 2 zunehmend beliebter. Die absichtliche Vertauschung von Keilschriftzeichen zur Veränderung des Nach- richteninhalts. (s. Substitution) 1 Ersetzt durch DIN ISO/IEC 2382 (ISO = International Organization for Standardization, IEC = Inter- national Electronical Commission) [20] 2 Eine kombinierte Verschlüsselungsmethode mit Geheimtextalphabet und Codewörtern FH Aachen 7 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Die verdeckte Übermittlung von Nachrichten über Tätowierungen auf dem Kopf eines Sklaven, der die geheime Information durch seine nachgewachsene Haarpracht schützte (um 499 v. Chr. zur Auslösung eines Aufstandes der ioni- schen Städte gegen die Perser, beschrieben durch Herodot). (s. Steganograe) Bereits um das Jahr 350 v. Chr. waren einfache technische Konstruktionen be- kannt. Der griechische Geschichtsschreiber Polybios berichtet über eine Vorrich- tung, die er als Wassertelegraph bezeichnete, erfunden von Aeneas: durch das synchrone Absenken und Anheben von Wasserpegeln in zwei durch eine Leitung verbundenen Gefäÿen (ein Gefäÿ beim Sender, das andere beim Empfänger) wurden Schwimmer mitbewegt, auf denen in denierten Abständen Markierun- gen angebracht waren. Jede Markierung trägt eine Beschriftung, den Klartext. Diejenige Marke, die die Höhe der Gefäÿoberkante erreichte, bezeichnete die gültige Nachricht. Die Nachrichtenübermittlung über den Umweg einer dritten unbekannten Fremd- sprache. Belegt ist eine solche Übermittlung in Caesars Commentarii de Bello Gallico, einer Schilderung des Gallischen Krieges (58 bis 51/50 v. Chr.). Es wird berichtet, dass einem seiner römischen Feldherrn, der auf Grund einer gallischen Belagerung kurz davor war, sich der Übermacht zu ergeben, eine in griechischer Sprache geschriebene Nachricht übermittelt wurde, in der alle lateinischen Buchstaben durch griechische ersetzt waren. Die Übermittlung von Nachrichten, die auf Leder- oder Papierstreifen geschrie- ben wurden, während diese auf einem Rundholz aufgewickelt waren. Auf dem abgerollten Streifen war kein Klartext zu erkennen. Zur Entschlüsselung benö- tigte der eingeweihte Empfänger ein im Umfang gleich-dimensioniertes Rund- holz (sog. Skytale, beschrieben von Plutarch um 100 n. Chr.). (s. Transposition) Die Kommunikation von Karl dem Groÿen (747-814) lief über die Zuordnung von Klartextalphabet zu einem Geheimtext, das für Dritte lediglich unverständliche Zeichen und Symbole enthielt. Weitere einfache Übermittlungen sind Rauchzeichen, Trommelzeichen, der Infor- mationsaustausch über das Flaggenalphabet in der Schifahrt durch das Zeigen von Signalaggen (Symbole) oder das Winkeralphabet durch Kennzeichnung von Buchstaben, die durch die Stellung von zwei Flaggen dargestellt werden. Eine verdeckte Nachrichtenübermittlung liegt auch bei den Geheimsymbolen der sogenannten Gaunerzinken vor, bei denen Diebe oder Hausierer harmlos aussehende Symbole an Häusern anbringen, deren brisanter Inhalt (alleinste- Linus-Floris Hören 8 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter hende Frau, man holt die Polizei oder Einbruch lohnt sich) nur Eingeweihten bekannt ist. Nicht zuletzt soll die Darstellung eines Fisches ein geheimes Erken- nungszeichen der Christen in der Zeit der Christenverfolgung gewesen sein. 2. Zeitalter der Verschlüsselung mit mechanischen, bzw. elektronischen Maschinen (ab 1920) Als im 19. Jahrhundert die Telegrae aufkam, wurden Chiren stets bedeutsamer. Die Verwendung von Codebüchern war in Schlachten eine groÿe Sicherheitslücke, denn sie konnten sehr leicht verloren gehen und waren nicht ohne Weiteres zu ersetzen. Als dann im Ersten Weltkrieg sehr viele Codes abgefangen und entziert wurden, versuchten die Militärs mit Chiren einen Sicherheitsstandard zu schaen. Die erste erfolgreiche zum Patent angemeldete Rotor-Chiriermaschine wurde vom Amerikaner Edward Hugh Hebern 1917 entwickelt. Die Maschine nutzt drehbare Walzen (Rotoren) mit 26 elektrischen Kontakten auf beiden Seiten, einen Kontakt für jeden Buchstaben, die im Inneren miteinander verbunden sind. Die Rotoren sind zum einen mit der Tastatur und zum anderen mit Glühbirnen verbunden. Betätigt man eine Buchstabentaste, ieÿt Strom von dort durch den Rotor, der durch seine innere Verdrahtung mit jeweils einem anderen Buchstaben verbunden ist und dort ein Lämpchen mit dem entsprechend kodierten Buchstaben zum Leuchten bringt. Durch die Drehung des Rotors nach jeder Tastenbetätigung wird für jeden Buchstaben des Eingabetextes eine neue, unterschiedliche Ersetzung erzeugt. Kombiniert man mehrere nachgeschaltete Rotoren, die sich in einem bestimmten Muster zur Bewegung der vorgeschalteten Rotoren bewegen, erhöht sich die Menge an möglichen Ersetzungen multiplikativ. Die Menge der möglichen Kodierungen nennt man auch den Schlüsselraum. Das Prinzip der Rotorverschlüsselung wird auch bei der bekannten Enigma-Schlüsselmaschine angewendet, die im Zweiten Weltkrieg zur geheimen Kommunikation benutzt wurde und bereits 1923 zur Verfügung stand. Das Gerät wurde ca. 40.000 Mal hergestellt. [16, 12] 3. Zeitalter der computergestützten digitalen Verschlüsselung Im Militärbereich des 20. Jahrhunderts wurden ausschlieÿlich Chiren zur Verschlüs- selung eingesetzt. Die Codierung basiert auf einzelnen Silben oder Buchstaben, sodass sie für elektronische Verfahren prädestiniert war. Mit der Erndung von Maschinen, die mittels Buchstabenumstellungen sehr schnell polyalphabetisch chirieren konn- ten, stieg auch die Komplexität der Chirierung. Als Vorläufer der heutigen Computer gilt ein Rechner, erfunden vom englischen Ge- heimdienst um 1942, zur Analyse feindlicher Funksprüche. Die Maschine bestand u. a. aus 1.500 Elektronenröhren. Ihr einziger Zweck ist die Dechirierung. Es ist kein FH Aachen 9 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter universelles Rechnersystem, sondern ein kryptograscher Spezialrechner, der den Na- men Colossus trug. Die Geheimhaltung der Konstruktion und deren Funktion war so groÿ, dass fast alle technischen Unterlagen nach dem Zweiten Weltkrieg vernichtet wurden. Zu den ersten Computern zählt die Nachkonstruktion der Colossus, die ENIAC. Der universelle Rechner wurde 1945 voll funktionsfähig und sein Prozessor funktionierte wie bei seinem Vorgänger mit störungsanfälligen Röhren. Neben dem Flächenbedarf von 10x17m und einem Gewicht von 27t besaÿ er eine Leistungsaufnahme von 140 kW. Ein Hauptanteil des Stromverbrauchs entel auf die Röhrenheizung. Der Einsatz von Elektronenröhren als logische Schaltkreise übertraf dabei die Rechenleistung der von Konrad Zuse in Deutschland um 1941 entwickelten Z3 3 deutlich. Weiterent- wicklungen stellten u.a. die Mark I aus den USA (ab 1944) und Zuses Z4 (ab 1945) dar. Weitere Beispiele werden im Kapitel 3 aufgeführt. Da Chiren im Gegensatz zu Codes keine ganzen Wörter ersetzen, sondern wenige Buch- staben, kann mit ihnen facettenreich gearbeitet werden kann. Ein Klartext bezeichnet die zu verschlüsselnde Botschaft. Wird diese nun mit einer Chire ausgestattet, also chif- friert, nennt man das Ergebnis Verschlüsselung, Geheimtext oder Kryptogramm. Ist die zu übermittelnde Botschaft auf Seiten des Empfängers erfolgreich entschlüsselt worden, so be- zeichnet man das Resultat ebenfalls als Klartext. Die Bezeichnung dechirieren beschrieb früher den Entschlüsselungsversuch einer Botschaft durch einen Gegner. Seit 1920 ist der Begri der Kryptoanalyse, geprägt von William Friedman, für diesen Fall gebräuchlich. Mit verschiedensten Methoden lassen sich Chiren weiter absichern. Man benutzt soge- nannte Füller, die im Klartext keine Bedeutung haben. So wird es Auÿenstehenden we- sentlich schwieriger gemacht, weil erwartete Satzmuster, Wortlängen und Silbengruppen nicht direkt erkannt werden. Darüber hinaus kann man bereits verschlüsselte Wörter und Zahlen noch super-verschlüsseln. Das heiÿt, die Verschlüsselung wird ein weiteres Mal chif- friert. Vor dem Senden der chirierten Botschaft kann ein Schlüssel festgelegt werden oder erst innerhalb der Verschlüsselung. Der Schlüssel sollte in regelmäÿigen Abständen verändert werden, weil wiederkehrende Wörter durch Analyse schnell erkannt werden können. Die Änderungen sollten natürlich mit dem Empfänger kommuniziert werden, da sie die Struk- tur der erzeugten Chire sowie das Ver- und Entschlüsselungsmuster bestimmen. Ist der Schlüssel, den Sender und Empfänger gleichermaÿen benutzen, vor der Kommunikation ver- einbart worden, dann spricht man von symmetrischer Verschlüsselung (s. Abb. 3). Diese 3 Die Z3 war mit einer Logik aus elektromechanischen Relais ausgestattet Linus-Floris Hören 10 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Art der symmetrischen Verfahren ndet man beispielsweise bei der Caesar-Verschlüsselung, bei der Vigenère-Verschlüsselung und dem Data Encryption Standard. [16, 4, 23] Abbildung 3: Symmetrische Verschlüsselung. An dieser Stelle sei erwähnt, dass es neben der symmetrischen auch die asymmetrische Verschlüsselung gibt. Beispiele dafür sind das Verfahren des Schlüsselaustausches nach Die-Hellman, das nach EL Gamal und das RSA-Verfahren. Auf letzteren der Verschlüs- selungen wird gesondert eingegangen (s. Kapitel 3). Grundlegende Tatsache ist, dass die meisten kryptograschen Verfahren auf dem Kerck- hoschen Prinzip basieren. Es besagt, dass die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen darf, sondern lediglich auf der Geheimhaltung des Schlüssels beruht. Damit ein Verschlüsselungssystem als sicher gilt, reicht es nicht aus, nur den Schlüssel geheim zu halten. So hat August Kerckho um 1883 sechs Anforderungen festgelegt, die von einem Verschlüsselungssystem erfüllt werden sollten: 1. Das System darf mathematisch nicht zu entschlüsseln sein. 2. Es muss nicht geheim gehalten werden, sondern darf Dritten in die Hände fallen. 3. Der Schlüssel wird bereitgestellt, gewechselt oder verändert und man muss ihn sich ohne Hilfe merken können. 4. Er muss kompatibel sein für telegrasche Korrespondenz. 5. Er muss einfach zu übermitteln sein. 6. Das System muss einfach zu bedienen sein. FH Aachen 11 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter Bis heute gilt von den damals aufgestellten Prinzipien, dass nicht die Geheimhaltung des Verschlüsselungsverfahrens der Sicherheit dienen soll, sondern lediglich die Geheimhaltung des Schlüssels. [26] Bei der symmetrischen Verschlüsselung unterscheidet man zwischen zwei Verfahren: der Substitution und der Transposition. Sie gehören zu den wichtigsten Funktionen, bei denen eine Basistransformation von bestimmten Buchstaben durchgeführt wird. Bei der Trans- position wird der Originaltext verschoben, während die urschriftliche Buchstabenfolge um- sortiert wird. Im Gegensatz dazu werden bei der Substitution die zu verschlüsselnden Buchstaben durch Symbole, Zahlen oder andere Buchstaben ausgetauscht. Die kleinste Einheit einer Chire kann aus einem Paar von Buchstaben, ein sogenanntes Bigramm oder Digraph, oder einer gröÿeren Gruppe (Polygramme ) zusammengesetzt sein. Als Chif- frenalphabet deklariert man die Substitute, womit das ursprüngliche Alphabet ersetzt wird. Bedeutsame Transpositionsverfahren sind beispielsweise der Einsatz der Skytale, geometri- 4 sche Verschlüsselungen (z. B. Gartenzaun-Methode ) und Verfahren, die mit Schablonen 5 bewerkstelligt werden. Das Caesar-Verfahren, das Verfahren von Vigenère , bzw. alle mono- und polyalphabetischen Verfahren sind Beispiele dafür, bei denen sich ausschlieÿlich der Substitution bedient wird. [8] Die Mathematik und die moderne Datenverarbeitung haben unzählige Einsatzmöglichkei- ten für Chiren erschlossen. Die grundlegende Beziehung zwischen Chiren, Schlüsseln, Transposition und Substitution bildet die Basis für unzählige computergenerierte Ver- schlüsselungsmöglichkeiten. 2.2 Transposition Die Transposition ist eine Verschlüsselungsmethode, bei der die Buchstaben eines Klartex- tes vertauscht werden, ohne dass einzelne Buchstaben eines Wortes durch andere Buch- staben, Zahlen oder Symbole ersetzt werden. Das Hauptmerkmal dieser Methode ist, dass alle Schriftzeichen erhalten bleiben, sie wechseln lediglich ihre Position. Ein bekanntes Bei- spiel sind Anagramme, die bereits im 17. Jahrhundert durch Galilei und Kepler populär wurden. Bei Anagrammen werden Buchstaben eines Wortes benutzt, die neu angeordnet 4 Man schreibt jeden zweiten Buchstaben des Satzes in eine zweite Zeile und schreibt die beiden Zei- len dann als zwei Buchstabenfolgen. Wenn jemand den Text entschlüsseln will, muss er einfach die Buchstabenfolgen wieder in zwei Zeilen schreiben und jeden zweiten hochziehen. 5 Ähnlich wie bei der Caesar-Verschlüsselung werden die einzelnen Buchstaben des Klartexts im Alphabet zyklisch weitergeschoben. Die Idee hinter dem Verfahren ist, nicht jeden Buchstaben um den selben Wert nach hinten zu verschieben, sondern stattdessen ein Codewort als Schlüssel zu verwenden und den 1. Buchstaben des Textes mit dem 1. Buchstaben des Schlüssels, den 2. mit dem 2. des Schlüssels, usw. zu ersetzen. Ist man am Ende des Schlüssels angelangt, beginnt man wieder mit dem 1. Buchstaben. Linus-Floris Hören 12 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter werden und so neue Wörter bilden. Beispiele dafür sind hallo, das zu lalho oder auch alohl werden kann, und aus percussion kann supersonic werden. Die Sicherheit von Transpositionschiren ergibt sich aus den vielfältigen Möglichkeiten des Vertauschens (Permutation). Folgerichtig müsste man eigentlich von Permutationsverfah- ren statt von Transpositionsverfahren sprechen. Andersherum kann jede Permutation als eine Verkettung von Transpositionen verstanden werden. Zum Beispiel könnte eine Per- mutation so aussehen, dass der Klartext in Gruppen von 8 Buchstaben und Leerstellen aufgeteilt wird. Dann werden der vierte und fünfte Buchstabe innerhalb jeder Gruppe vertauscht, sowie der erste und letzte Buchstabe. [18, 36] Die bereits zuvor erwähnten Skytale kannte man bereits in der Antike (s. Abb. 4). Auch wenn dieses Verschlüsselungsverfahren sehr einfach ist, so zeigt sich, dass ein Algorithmus für die Ver- und Entschlüsselung mit einfachen Hilfsmitteln bewerkstelligt werden kann. Abbildung 4: Skytale mit Lederstreifen [34] Dabei ist der Durchmesser des verwendeten Holzstabes von groÿer Bedeutung. Damit die Nachricht (z. B. geschrieben auf einem Lederband) erstellt (und gelesen) werden kann, muss die Nachricht auf den Holzstab gewickelt werden. Der Klartext wird dann senkrecht zur Richtung der Wicklung dargestellt. Würde der Geheimtext auf eine Skytale mit abwei- chendem Durchmesser gewickelt, so kann die Nachricht nicht entschlüsselt werden. Wenn man den Geheimtext vom Stab abwickelt, erscheint dieser dem Betrachter als bloÿe Anein- anderreihung von Buchstaben. Der Geheimtext ist somit eine Buchstabenpermutation des Klartextes. Die Permutation wird dabei durch drei Parameter bestimmt: den Durchmes- ser des Stabes, das zu beschreibende Band und die Wickelrichtung. Die Art und Weise des Verfahrens wird anhand einer Permutationstabelle deutlicher. Trägt man die Nachricht von links nach rechts in eine Tabelle ein, dann entspricht die Anzahl der Zeilen der Anzahl der Buchstaben, die pro Umdrehung auf das Band geschrieben werden können. Die Anzahl der Spalten geht mit der Anzahl aller Wicklungen des Bandes einher. Wenn die letzte Wicklung FH Aachen 13 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter nicht vollständig ist, dann wird die letzte Spalte der Tabelle nicht vollends gefüllt. Für die Chirierung wird der zu verschlüsselnde Text zeilenweise von rechts nach links aufgetragen. Den verschlüsselten Text erhält man, wenn die Tabelle spaltenweise ausgelesen wird. Bei diesem Verfahren handelt es sich somit um ein geometrisches Verschlüsselungsverfahren. Dahinter steckt die Idee, den Klartext in eine geometrische Form zu übertragen und durch vergleichbares Auslesen der verschlüsselten Botschaft zu bewahren. [18] Die Fleissnersche Schablone (um 1881) ist ein Beispiel für ein Verfahren, bei dem die Nachricht mittels eines Drehrasters verschlüsselt wird (s. Abb. 5). Das Prinzip dahinter ist die Verwendung eines gelöcherten, meist quadratischen Rasters, aus dem verschiedene Rasterzellen ausgestanzt sind. Abbildung 5: Fleissnersche Schablone [22] Durch die Löcher schreibt man die Buchstaben oder Ziern des Klartextes. Die Botschaft kann nur mit dem entsprechenden Raster entschlüsselt werden, weil die Worte oder Zahlen des Klartextes aus ihrem Zusammenhang gerissen werden und folglich nicht sichtbar sind für Auÿenstehende. Während des Erstellens der geheimen Botschaft wird das Raster mehr- mals gedreht, sodass die Löcher die Stellen anzeigen, in die der Klartext einzutragen ist. Das Raster ist so aufgebaut, dass trotz Drehungen nie eine Stelle zweimal beschrieben wird. Dem Empfänger muss ein Raster mit gleicher Lochung zur Verfügung stehen, ansonsten ist die Nachricht nicht zu entschlüsseln. Dabei ist die Drehung als mathematische Abbildung für die Chirierung und Dechirierung maÿgeblich. Für die Entschlüsselung ist das Vorgehen das gleiche: man trägt den Klartext zeilenweise in das vereinbarte Raster ein und legt die Schablone auf das Raster. Dabei wird vorher vereinbart oder durch eine Markierung sichtbar gemacht, wie die Schablone aufzulegen ist. Mit jeder Drehung (beim rechteckigen Raster um jeweils 90°) werden nun die Buchstaben des Klartextes wieder sichtbar und können abgelesen werden. [5] Linus-Floris Hören 14 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 2.3 Substitution Bei der Substitution werden die Schriftzeichen eines Klartextes durch andere Schriftzeichen ersetzt. Dafür verwendet man üblicherweise die Buchstaben eines regulären Alphabets. 2.3.1 Monoalphabetische Verschlüsselung Bei der monoalphabetischen Verschlüsselung wird jedes Zeichen (oder jede Zeichenfolge) über einem Alphabet durch ein anderes Zeichen (oder Zeichenfolge) ersetzt. Zum Klartext gibt es somit genau ein Geheimtextalphabet, denn jedem Zeichen des zu verschlüsselnden Textes wird genau ein Zeichen zugeordnet. Diese Art der Substitution ist daher bijektiv. Das Caesar-Verfahren, das zu den Verschiebechiren gehört, ist als Beispiel sehr anschau- lich. Bei diesem Verfahren ist der erste Schritt, dass man die Buchstaben eines Alphabets durchnummeriert. Anschlieÿend wird das Alphabet des Klartextes um drei Buchstaben 6 (Caesar-Verschiebung ) nach rechts verschoben. Der römische Kaiser Augustus (63 v. Chr. bis 14 n. Chr.) beispielsweise hatte sich einer Verschiebung um lediglich einer Stelle be- dient. Mit dem so entstandenen Geheimtextalphabet lässt sich der Klartext chirieren. Sollte die errechnete Summe mehr als 26 (in Bezug zum deutschen Alphabet) ergeben, wird von der Gesamtsumme 26 abgezogen, um den entsprechenden Buchstaben zu errech- nen - mathematisch gesprochen rechnet man: Summe mod 26 = Geheimtextbuchstabe. Wenn jedem Klartextbuchstaben genau ein Geheimzeichen zugeordnet wird, gibt es ins- gesamt 26! − 1 mögliche Verschlüsselungsalphabete. Diese Anzahl berechnet sich aus der Permutation von 26 Buchstaben, nämlich p(26) = 26!. Allerdings muss davon noch eine Möglichkeit der Buchstabenanordnung substrahiert werden, um nicht auch das Standar- dalphabet mit einzuberechnen. Denn das Standardalphabet eignet sich nicht als Alphabet zur Verschlüsselung. [5, 4] 2.3.2 Homophone Verschlüsselung Die homophone Verschlüsselung ist gut geeignet für Zeichen, die recht häug in einer Sprache vorkommen (im Deutschen beispielsweise e). Bei diesem Verfahren werden diese statt mit nur genau einem mit mehreren verschiedenen Zeichen (oder Zeichenfolgen) ver- schlüsselt. Dabei werden jedem Buchstaben des Klartextes mehrere beliebige Bigramme zugeordnet. Die einfachste Form besteht aus zwei Zeichen des Klartextalphabets. Mittels 6 Nach dem römischen Schriftsteller Sueton (um 70 bis 122 n. Chr.) FH Aachen 15 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter der relativen Häugkeit für das Vorkommen eines Klartextbuchstabens in der zugrunde liegenden Sprache kann man auf die Anzahl der Bigramme schlieÿen. [18] 2.3.3 Polyalphabetische Verschlüsselung Bei der polyalphabetischen Verschlüsselung bedient man sich ebenfalls einer Häugkeits- analyse. Bei diesem Verfahren werden mehrere Geheimtextalphabete benutzt, die nach bestimmten Regeln gewechselt werden. Folglich ist jedem Zeichen über einem Alphabet A ein Zeichen über den Alphabeten B1, ... Bn zugeordnet. Ein Beispiel für dieses Verfahren ist das Vigenère-Verfahren. Ähnlich zur Caesar-Verschlüsselung werden die Buchstaben eines Alphabets durchnummeriert. Der Unterschied besteht darin, dass nicht immer die gleiche Zahl zu jeder Buchstabennummer aufaddiert wird, sondern die Verschiebung der Nummer des Schlüsselbuchstabens, der dem jeweiligen Buchstaben des Klartextes zugeordnet ist, entnommen wird. Wenn man mit der ersten Zeile verschlüsselt, dann ist die Verschiebung 0, bei der zweiten Zeile 1, usw. [5] 2.3.4 Monograsche, bigrasche und polygrasche Verschlüsselung Diese Substitutionsverschlüsselung ist dadurch gekennzeichnet, dass ein Einzelzeichen, zwei Zeichen (Bigramm) oder mehrere Zeichen (Polygramm) eines Klartextes ersetzt werden. Um die Sicherheit der Verschlüsselung zu erhöhen, benutzt man nicht nur eine Substitu- tion, sondern man bedient sich mehrerer Verfahren. Bereits im 14. Jahrhundert begann man, die monoalphabetische und die polyalphabetische Methode miteinander zu kombi- nieren. Später gab es derart viele polygrasche Ersetzungen, dass man sie zu sogenannten Nomenklaturen zusammengefasst hat. Wenn man Transposition und Substitution miteinander verknüpft, verbessert dies die Si- cherheit noch mehr. Darauf beruhen moderne Verfahren der Verschlüsselung, wie beispiels- weise der Data Encryption Standard (DES) oder der Advanced Encryption Standard (AES). [18] Linus-Floris Hören 16 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 3 Kryptologie in der computergestützten Informationstechnik Für die Sicherheitssysteme moderner Staaten sind Computer unverzichtbar geworden. Mit- te der dreiÿiger Jahre des letzten Jahrhunderts begann man mit der computergestützten Informationsbeschaung und Aufklärung. Damals setzten einzelne Dienste des U.S. Navy and Army Signals Intelligence (SIGINT) Maschinen ein, um Tabellenkalkulationen vor- zunehmen. Das dabei verwendete Lochkarten-Format galt seinerzeit als innovativ für die Zukunft. Die Erndung von sehr teuren Maschinen hielt sich in Grenzen, da jede nur für ein bestimmtes Kryptosystem angefertigt werden konnte. Änderte sich die Chire, für die dieses Gerät konzipiert war, so war das Gerät nutzlos. Während des Zweiten Weltkrieges arbeiteten die Teams von SIGINT, Kodak, IBM und Bell zusammen an der Entwicklung einer schnelleren und exibleren Maschine. Auch die alliierten Streitkräfte verfolgten vergleichbare Ziele. Nach der Niederlage der Achsenmächte (Deutschland, Italien und Japan) verschob sich die Forschung auf diesem Gebiet auf die Universitäten. Bereits 1946 erzielte die Universität von Pennsylvania zusammen mit der Moore School of Electrical Engineering eine bedeutungsvolle Verbesserung in Gestalt der ENIAC (Electronic Numerical Integrator And Calculator). Diese Maschine bestand aus 18000 Röhren mit 5000 möglichen Rechnungen pro Sekunde. Sie füllte dabei einen Raum von 8x14m aus. Darauf folgten die ATLAS (1950) der Naval Security Group, nur zwei Jahre später die ABNER (Army Security Agency), weitere zehn Jahre später die HARVEST und schlieÿlich 1962 die STRETCH der National Security Agency. Die Nachfolger dieser Maschinen sind die wichtigsten Instrumente, mit denen heutzutage Daten von Agenten bis hin zu Aufklärungssatelliten für die Auswertung beschat werden. Dabei bewahren Staaten ihren Nachrichtenverkehr mittels computergestützter Kryptogra- e auf höchster Sicherheitsstufe. Heute ist der Computer für Entschlüsselungstechniken unverzichtbar geworden. Seine Geschwindigkeit und die damit hohe Leistungsfähigkeit be- reiten den Analytikern den Weg, um Buchstaben- und Zahlenkombinationen, sowie andere Häugkeiten aufzusuchen, um damit mögliche Schwachpunkte zu entdecken. Der aktuelle Höhepunkt der Forschung steht im Zusammenhang mit dem Quantencomputer, nämlich die Quantenkryptograe. Dieser ist ein eigenes Kapitel gewidmet. [12, 35] FH Aachen 17 Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter 3.1 Verfahren mit öentlichen Schlüsseln Symmetrische Verschlüsselung Bei dem weltweiten Einsatz von Computern erkannte man eine zwingende Notwendigkeit, ein einheitliches und zugleich sicheres Verschlüsselungssystem, einen gemeinsamen Ver- schlüsselungsalgorithmus, zum Standard zu erheben. 1973 wurde vom National Bureau of Standards (NBS), dem heutigen National Institute of Standards and Technology (NIST), der Entwurf eines solchen Algorithmus öentlich ausgeschrieben. Erst im zweiten Anlauf reichte IBM (International Business Machines Corporation) einen nutzbaren Vorschlag ein, der 1976 als Data Encryption Standard (DES) bekannt wurde. Als Folge einigte man sich in Regierungsbehörden auf den DES als Verfahren zur Datenverschlüsselung. Bei diesem Verfahren verwenden Sender und Empfänger den vor der Kommunikation vereinbarten glei- chen Schlüssel, weshalb diese Methode zu den symmetrischen Verschlüsselungen gezählt wird. Die Geheimhaltung des Schlüssels hat einen wesentlichen Einuss auf die Sicherheit dieses Verfahrens. Darüber hinaus liefert die Methode einen Algorithmus, der in einem binären Code gespeicherte Informationen sichert. Integriert in elektronische Computerchips, ist der DES eines der wichtigsten Sicherheitssysteme. Grundlage ist eine Blockchire, die den bi- nären Klartext in Blöcke der Länge 64 Bit aufspaltet und mit einem 56 Bit langen Schlüssel verschlüsselt. Weil der Computer nur mit binären Zahlen arbeiten kann, werden die Zahlen in ihre äquivalente 7-Bit-Form überführt. Das achte Bit dient einzig und allein dem Kon- trollzweck. So setzt sich der Block mit einer Länge von 56 Bits zusammen: 8 Dezimalstellen des Schlüssels, multipliziert mit 7 Bits. In 16 Verschlüsselungsrunden werden die Zeichen der Blöcke durch Transpositionen und Substitutionen verändert. Somit kann ein 64-Bit langer Klartextblock immer in einen gleich langen Block als Geheimtext verschlüsselt werden. Der Schlüssel für die einzelnen Schritte besteht ebenfalls aus 64 Bits, wobei für den Nutzer nur 56 davon verfügbar sind. Es braucht insgesamt 8 Bits für eine Paritätskontrolle. Bei der Paritätskontrolle werden die verschlüs- selten Binärzahlen überprüft, ob es sich um eine gerade oder ungerade Menge Nullen oder Einsen handelt. Dadurch werden Fehler bei der Übermittlung vermieden. Bei der Aufspaltung werden der Klartextblock und Schlüssel mehreren Operationen unter- zogen. Der Block des Klartextes wird wie bei der Buchstabentransposition permutiert und danach in zwei Hälften aufgeteilt. In einem Unterprogramm verknüpft man die Blöcke mit den Teilschlüsseln. Die in Binärzahlen verwandelte Zahlen werden ebenfalls zu zwei Teilen aufgespalten, anschlieÿend vertauscht und noch einmal permutiert. Im nächsten Schritt werden einzelne Bits aus den Blocks gelöst, vermischt und in anderer Reihenfolge wieder an die Blocks angehängt. Diese Schritte gehören zu nur einer Runde. Es folgen 15 weitere Linus-Floris Hören 18 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins Informationszeitalter bis zur kompletten Chirierung. Die Entschlüsselung ist auf dem umgekehrten Weg mög- lich, angefangen bei der 16. Runde. [2] Auch wenn der DES-Algorithmus insgesamt 40 Quadrillionen Verschlüsselungsmöglich- keiten pro Nachricht hat, hängt alles von der Geheimhaltung des Schlüssels ab. Das zu- nächst vermeintlich sichere System wurde 1998 innerhalb von Tagen durch die Electronic Frontier Foundation (EFF) entschlüsselt. Durch die zwischenzeitlich gesteigerte Rechen- leistung war es möglich geworden, alle rechnerisch in Frage kommenden Schlüssel mittels Durchprobierens zu testen und zu verizieren. Diese Form der vollständigen Schlüsselsuche bezeichnet man als Brute-Force-Angri. Als Nachfolger zum DES wurde von der NIST im Jahre 2000 der Advanced Encryption Standard zum neuen Standard erklärt. [4, 10, 8, 16] Asymmetrische Verschlüsselung Neben der Entwicklung des DES beschäftigte man sich ebenfalls mit der Frage, ob zwei Kommunikationspartner eine Botschaft miteinander austauschen können, ohne zuvor einen geheimen Schlüssel vereinbart zu haben. Der amerikanische Kryptologe und Forscher Ralph Merkle entwickelte bereits 1974 eine Antwort darauf, veröentlichte allerdings erst vier Jahre später einen entsprechenden Artikel dazu. So kamen ihm mit der Veröentlichung die ebenfalls amerikanischen Kryptologen Whiteld Die und Martin Hellman zuvor, die 1976 in ihrem Artikel New Directions in Cryptolgraphy erstmal ein Public-Key-Kryptosystem vorstellten. Das später nach ihnen benannte Schlüsselaustauschverfahren macht - über eine unsichere Verbindung hinweg - die Vereinbarung eines gemeinsamen Schlüssels in Form einer Zahl möglich. Das Verfahren gilt als eine der wichtigsten Erndungen seit den polyalphabetischen Chirierungen in der Renaissance. Dieses Verfahren benötigt keinen Austausch des Schlüssels über ein sicheres Übertragungs- medium. Das Public-Key-Verfahren bedient sich eines Schlüssels, der aus einem öentlichen und einem nicht-öentlichen Teil besteht. Der öentliche Teil wird dabei beispielsweise vom Empfänger auf seiner Homepage veröentlicht, wohingegen der private Teil des Schlüssels vom Empfänger geheim gehalten wird. Der Sender benutzt zur Chirierung den öentli- chen Schlüssel des Empfängers. Der Geheimtext kann dabei über einen unsicheren Kanal übermittelt werden. Der Empfänger verwendet zum Dechirieren den privaten Teil des Schlüssels und erhält so den Klartext. Dieses Verfahren wird asymmetrische Verschlüsse- lung genannt, da beide an der Kommunikation Beteiligte mit unterschiedlichen Schlüsseln arbeiten (s. Abb. 6). [8, 15, 25] FH Aachen 19 Linus-Floris Hören
Sie können auch lesen