Fachhochschule Aachen, Campus J ulich

Die Seite wird erstellt Liliana Hentschel
 
WEITER LESEN
Fachhochschule Aachen, Campus J ulich
Fachhochschule Aachen, Campus Jülich
    Fachbereich 09 - Medizintechnik und Technomathematik
     Studiengang Angewandte Mathematik und Informatik

                             Seminararbeit

Kryptologie - Grundlagen und ausgewählte Verfahren vom
         Altertum bis ins Informationszeitalter

           Autor                Linus-Floris Hören
           Matrikelnummer       3187635
           1. Prüfer           Prof. Dr. rer. nat. Horst Schäfer
           2. Prüfer           Thomas Weiler

                        Aachen, den 18. Dezember 2020
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                   Informationszeitalter

Eidesstattliche Erklärung

Hiermit versichere ich, dass ich die Seminararbeit mit dem Thema

Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins
Informationszeitalter

selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel be-

nutzt habe, alle Ausführungen, die anderen Schriften wörtlich oder sinngemäÿ entnommen

wurden, kenntlich gemacht sind und die Arbeit in gleicher oder ähnlicher Fassung noch

nicht Bestandteil einer Studien- oder Prüfungsleistung war. Ich verpichte mich, ein Ex-

emplar der Seminararbeit fünf Jahre aufzubewahren und auf Verlangen dem Prüfungsamt

des Fachbereiches Medizintechnik und Technomathematik auszuhändigen.

Aachen, den 23.12.2020

Linus-Floris Hören

FH Aachen                                  I                         Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

Zusammenfassung

Codes, Chiren, Signale und Geheimsprachen werden seit Jahrhunderten benutzt, um

Kommunikation, sei es mündliche, schriftliche, gestische, akustische oder elektronische,

zu verbergen und vor dem Zugri Dritter zu schützen. Zwar verlieren sich die Anfänge

dieser Verschleierungstechniken infolge ihrer Wesenseigenschaft, der Geheimhaltung, aber

geheimes Wissen ist nicht für alle Zeiten verborgen geblieben. Durch intensive Recherchen,

schöpferischen Persönlichkeiten, Verrat und die Umwälzungen im Zuge von Kriegen hat

man wohl gehütete Geheimnisse gelüftet. Konzerne und Regierungen wurden und werden

lahmgelegt, Weltkriege durch den Wettlauf von Verschlüsslern und Entschlüsslern beein-

usst. Von auf den ersten Blick belanglosen Zeichen an den Häuserwänden bis hin zu

Strichcodes und Internetkommunikation: verschlüsselte Botschaften sind allgegenwärtig.

Folglich nimmt die Wichtigkeit der Verschlüsselung von Daten im digitalen Zeitalter immer

mehr zu. Besonders bei der Übermittlung von sensiblen Daten, wie zum Beispiel Bankda-

ten, Login-Daten, ist ein Höchstmaÿ an Sicherheit unabdingbar.

Ein besonderer Augenmerk liegt auf den angewandten Techniken und Theorien zur Suche

und Enttarnung verschlüsselter Informationen.

In der vorliegenden Seminararbeit liegt der Schwerpunkt auf grundlegenden Verschlüs-

selungsverfahren und deren Funktionsweise. Darüber hinaus wird auf die geschichtliche

Entwicklung eingegangen, ausgesuchte Verschlüsselungsverfahren beleuchtet - mit einer

genaueren Betrachtung des RSA-Verfahrens - und ein Ausblick auf die Zukunft der Kryp-

tologie gegeben.

FH Aachen                                  III                         Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                             Informationszeitalter

Inhaltsverzeichnis

Abbildungsverzeichnis                                                                              VII

1 Einleitung                                                                                        1
   1.1    Kryptologie - Wissenschaft zum Schutz im Informationsaustausch . . . . . .                1

          1.1.1    Denition der Kryptologie . . . . . . . . . . . . . . . . . . . . . . . .        1

          1.1.2    Schutzwürdige Daten und deren Übermittlung . . . . . . . . . . . . .             2

          1.1.3    Gemeinsamkeiten des geschützten Informationsaustauschs            . . . . . .    4

   1.2    Grundprinzip der Nachrichtenübermittlung über einen Übertragungskanal                .    4

2 Kryptograe und ihre Werkzeuge                                                                    7
   2.1    Historische Entwicklung von Codes und Chiren            . . . . . . . . . . . . . . .    7

   2.2    Transposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      12

   2.3    Substitution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     15

          2.3.1    Monoalphabetische Verschlüsselung . . . . . . . . . . . . . . . . . . .         15

          2.3.2    Homophone Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . .         15

          2.3.3    Polyalphabetische Verschlüsselung       . . . . . . . . . . . . . . . . . . .   16

          2.3.4    Monograsche, bigrasche und polygrasche Verschlüsselung . . . . .             16

3 Kryptologie in der computergestützten Informationstechnik                                        17
   3.1    Verfahren mit öentlichen Schlüsseln . . . . . . . . . . . . . . . . . . . . . .         18

   3.2    Eigenschaften von Public-Key-Systemen          . . . . . . . . . . . . . . . . . . . .   20

          3.2.1    RSA-Algorithmus und der Satz von Euler          . . . . . . . . . . . . . . .   21

          3.2.2    Schlüsselerzeugung beim RSA-Verfahren . . . . . . . . . . . . . . . .           23

          3.2.3    Anwendung des RSA-Algorithmus           . . . . . . . . . . . . . . . . . . .   25

          3.2.4    Vor- und Nachteile des RSA-Algorithmus          . . . . . . . . . . . . . . .   28

   3.3    Zertizierung    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30

   3.4    Quantenkryptograe       . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31

4 Kryptoanalyse                                                                                    35

5 Steganograe und Steganalyse                                                                     39

6 Fazit                                                                                            43

Tabellenverzeichnis                                                                                IX

Quelltexte                                                                                         IX

Literaturverzeichnis                                                                               XI

FH Aachen                                        V                              Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                         Informationszeitalter

Abbildungsverzeichnis

  1    Grundprinzip der Nachrichtenübertragung . . . . . . . . . . . . . . . . . . .            5

  2    Nachrichtenübermittlung mit Übertragungskanal           . . . . . . . . . . . . . . .   5

  3    Symmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . .        11

  4    Skytale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   13

  5    Fleissnersche Schablone     . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   14

  6    Nachrichtenübermittlung mit öentlichem Schlüssel . . . . . . . . . . . . . .           20

  7    BB84-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      32

  8    Polarisationszustände bei verschränkten Photonen          . . . . . . . . . . . . . .   32

  9    Steganograsche Methoden        . . . . . . . . . . . . . . . . . . . . . . . . . . .   39

  10   Ansatz der Steganograe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       40

FH Aachen                                    VII                            Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

1 Einleitung

Bei der Recherche zur Wissenschaft der Kryptologie erkennt man schnell deren Bedeutung

durch die Jahrhunderte, und damit verbunden ist eine enorme technische Fortentwicklung

im heutigen Informationszeitalter. Daher kann nachfolgend nur ein kleiner Bereich der

Kryptologie beleuchtet werden. Dies soll einen Einstieg in die komplexe Materie ermögli-

chen.

In der Seminararbeit liegt der Fokus auf der Darstellung der historischen Entwicklung

und grundlegenden Verfahren der Kryptologie mit einer genaueren Erläuterung der RSA-

Verschlüsselung. Zur Vervollständigung wird unter anderem ein Ausblick auf die Zukunfts-

technologie der Quantenkryptograe gegeben.

1.1 Kryptologie - Wissenschaft zum Schutz im Informationsaustausch

Kritische Informationen vor einem Zugri durch Dritte zu schützen, war schon immer ein

wichtiger Bestandteil im Zusammenleben der Menschen. Informationen zu verbreiten in der

Absicht, Unbefugte zu täuschen und dabei Informationen geschickt zu verändern, gehört

zu der groÿen Kunst von Politik, Militär, Staat, Wirtschaft, Religion und Okkultismus -

um nur einige Bereiche aufzuführen. Ziel ist es, den objektive Wahrheitsgehalt der Aussage

zu tarnen oder von unbedarften Dritten umdeuten zu lassen. Denn Wissen ist Macht, und

dies bedeutet in vielen Fällen Vorsprung vor potentiellen Gegnern.

Geheimnisse und schutzbedürftige Interessen sollen gewahrt werden. Informationen und

Daten sollen nicht öentlich, sondern nur an einen Kreis Ausgewählter weitergegeben wer-

den. Öentlichkeit, Transparenz und Informationsfreiheit sind hierbei Gegenpole zum Be-

gri des Geheimnisses. [12]

1.1.1 Denition der Kryptologie

Die Herkunft des Wortes Kryptologie leitet sich aus dem griechischen Wort kryptos (Ver-

bergen) und logos (Lehre) als Kennzeichnung einer wissenschaftlichen Disziplin her. Ent-

sprechend handelt es sich um eine Wissenschaft, deren Aufgabe die Entwicklung von Me-

thoden zur Verschlüsselung (Chirierung) von Informationen (Bereich der Kryptograe)

und deren mathematische Absicherung gegen unberechtigte Entschlüsselung (Dechirie-

ren) ist (Bereich der Kryptoanalyse). [29] Sie ist damit, ins Deutsche übersetzt, die Lehre

vom Verbergen und Enthüllen. Hiermit verbindet sich der Begri der Kryptograe zum

Forschungsgebiet der Informationssicherheit mit der Denition und Konstruktion von In-

FH Aachen                                   1                           Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

formationssystemen und deren Widerstandsfähigkeit gegen Manipulation und unbefugtes

Auswerten.

Dem Bereich der Kryptograe wird in der Literatur oft die Steganograe zugeordnet, die

sich mit der geschützten Speicherung oder Übermittlung von Informationen in einem Trä-

germedium befasst. Teilweise wird die Steganograe auch als selbstständiger Wissenschafts-

bereich angesehen, da die Ziele der Kryptograe, nämlich die Geheimhaltung, nicht mit

den Zielen der Steganograe (vertrauliche Geheimhaltung durch Verbergen der Geheim-

haltung) übereinstimmen. [5] Auch wenn dieser Zielkonikt besteht, erkenne ich in der

Steganograe ein weiteres wichtiges Werkzeug für die geheime Datenübermittlung. Damit

ist die Steganograe eine mit der Kryptologie eng verwandte Wissenschaft. Der Stegano-

grae ist zum Ende der Seminararbeit ein gesondertes Kapitel gewidmet.

Zusammenfassend werden in der Wissenschaft der Kryptologie vier Ziele zum Schutz von

Datenbeständen, Nachrichten und Übertragungskanälen verfolgt: [5, 28, 31]

   ˆ   Vertraulichkeit : Nur berechtige Personen dürfen in der Lage sein, die Nachrichten

       oder Daten zu erhalten und zu lesen (Zugrisschutz).

   ˆ   Integrität : Es muss sichergestellt sein, dass die Daten vollständig und unverändert

       beim Adressaten eingetroen sind (Änderungsschutz).

   ˆ   Authentizität : Der Absender der Nachricht muss eindeutig zu identizieren und seine

       Urheberschaft nachprüfbar sein (Fälschungsschutz).

   ˆ   Verbindlichkeit : Der Absender darf keine Möglichkeit haben, seine Urheberschaft

       abzustreiten; die Urheberschaft muss grundsätzlich und eindeutig nachzuweisen sein

       (Nichtabstreitbarkeit).

1.1.2 Schutzwürdige Daten und deren Übermittlung

Besonders sensible Daten sind aus dem alltäglichen Leben nicht mehr wegzudenken. Hierzu

einige Beispiele:

   ˆ   Bedeutung von Losungsworten, Parolen, Symbolen und Befehlen, aber auch Stand-

       orte von Truppen, Industriegebieten, Rohstoquellen, Versorgungsträgern und sons-

       tiger kritischer Infrastruktur, Strategien und Taktiken, bei kriegerischen Auseinan-

       dersetzungen, usw. [12]

   ˆ   Konstruktionszeichnungen, chemische und biologische Formeln, Verfahrenstechniken,

       Rezepte, technische Daten in der zivilen Forschung und Entwicklung, zum Beispiel

Linus-Floris Hören                           2                                 FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                      Informationszeitalter

       in der Arznei- und Nahrungsmittelproduktion, der Datenverarbeitung (Hard- und

       Software) und Datenübermittlung [16] (Sicherheit von DV-Systemen; kürzlich in den

       Medien: Bedenken wegen Spionage gegen Baugruppen des chinesischen Produzenten

       Huawei für die digitale weltweite Kommunikation)

   ˆ   Personenbezogene Daten (Gefahr: der gläserne Mensch) im modernen Informations-

       zeitalter, z. B. genetische Daten, Kontonummern, Anschriften, Geburtsdaten, usw.

       als Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder

       bestimmbaren Person [23]

Die Übermittlung von Daten und Informationen kann auf unterschiedliche Arten erfolgen.

Ein besonderes Augenmerk liegt dabei auf dem Übertragungskanal (Übertragungsmedium)

und seiner Sicherheit vor dem nicht-beabsichtigten Zugri durch Dritte. Informationen

können beispielsweise schriftlich (Buchstaben, Zahlen), mündlich (Sprachlaute), aber auch

durch Zeichen, Bilder und Töne übertragen werden. Die Transportmedien sind ebenso viel-

fältig: Schriftstücke wie Briefe gehen von Hand zu Hand, akustische Signale werden über

den Schall durch die Luft oder feste Körper (Körperschall) übertragen. Optische Signale

erfordern in der Regel den direkten Blickkontakt (Signallaternen, optisches Morsen auf

See). Der technische Fortschritt ermöglicht dazu die Umwandlung von Informationen zum

Wechsel der Übertragungsmedien wie zum Beispiel die Umwandlung und Rückwandlung

von Schallinformationen (Sprache) in elektrische Impulse (analoge oder digitale Signale).

Damit wird die Übertragung mit Hilfe elektromagnetischer Wellen (drahtlose Telegraphie)

oder schlichter mit elektrischen Leitungen bewerkstelligt. [16] Der Schutz des Übertra-

gungskanals wird an anderer Stelle näher betrachtet.

Zur Vervollständigung soll noch an Alltagssituationen zur Geheimniskrämerei erinnert

werden:

Die bewusste Tarnung des wahren Informationsgehalts ist in der Tierwelt ausreichend

bekannt (z. B. Mimikry), aber auch in der Kommunikation zwischen den Menschen allge-

genwärtig. Dabei sind Gestik, Mimik, Doppeldeutigkeit, Ironie, Anspielung und Lüge gerne

gebrauchte Mittel zur Maskierung von Informationen. Der Einsatz kann zum Eigenschutz,

aber auch zur Manipulation und Verschleierung verwendet werden. In Abwandlung kommt

eine maskierte Information auch spielerisch, zum Beispiel in Rätseln und Märchen, vor.

FH Aachen                                    3                          Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

1.1.3 Gemeinsamkeiten des geschützten Informationsaustauschs

Jedem schutzbedürftigen Informationsaustausch liegt die möglichst für Dritte fälschungssi-

chere und abhörsichere Veränderung des ursprünglichen Informationsgehaltes einer Nach-

richt (Information, Daten) nach eindeutigen, jedoch geheimen Regeln zugrunde, die nur

dem Sender und dem Empfänger bekannt sind. Ziel ist es, einen Schlüssel zu vereinbaren,

über den sich der Sender und der Empfänger zuvor haben verständigen müssen. Oberste

Priorität hat - soll die Geheimhaltung gewahrt bleiben - der eektive Schutz des Schlüssels

und des Übertragungskanals. [7]

Das Bedürfnis zur Geheimhaltung im Informationsaustausch war letztlich der Ansporn

der Menschheit, sich mit Verschlüsselungsverfahren zu befassen, also der Entwicklung von

Geheimschriften, Codes und Chiren als Grundlagen der Kryptologie.

Die Wissenschaft der Kryptologie verfolgt zwei Hauptziele. Zum einen sind die möglichen

Gefahren im reinen Übermittlungsprozess, den Kanal betreend, zu minimieren. Der Kanal

verbindet den Sender und den Empfänger der Nachricht miteinander und ist vor dem Zugri

durch unbefugte Dritte (Abhören, Stören, Manipulieren) zu schützen. Zum anderen gilt es,

den Schlüssel zu schützen. [29]

1.2 Grundprinzip der Nachrichtenübermittlung über einen
    Übertragungskanal

Das Grundprinzip der Nachrichtenübermittlung besteht daraus, dass die Quelle der Infor-

mation, der Sender, über eine denierte Möglichkeit, den Kanal, eine Nachricht an den

Empfänger senden möchte (s. Abb. 1). Sender und Empfänger müssen für eine gelunge-

ne Übertragung die gleiche Sprache sprechen, die in eindeutiger, verständlicher Weise die

Information enthält. Für eine Unterhaltung unter Anwesenden über den Kanal Luft oder

Telefon (im Rechtsverkehr gilt das Telefonat als unter Anwesenden) ist die Sprache als

endliche Menge von Zeichen und Zeichenfolgen, den Buchstaben und Wörtern sinngebend.

Den Zeichenvorrat bilden das Alphabet und die Zahlen. Bei der digitalen Übertragung

reduziert sich der Zeichenvorrat auf Nullen und Einsen zur Darstellung der elektrischer

Zustände Strom und kein Strom.

Linus-Floris Hören                          4                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

              Abbildung 1: Grundprinzip der Nachrichtenübertragung. [32]

In vielen Fällen ist es erforderlich, die zu übertragende Information den technischen Er-

fordernissen des Übertragungskanals entsprechend aufzubereiten (s. Abb. 2). Beim Telefon

müssen die akustischen Signale als Welle von Luftverdichtung und Luftverdünnung über

ein Mikrophon in elektrische Schwingungen übertragen werden, die zum Beispiel über Ka-

bel zu einem Lautsprecher oder einer Hörmuschel übertragen wird. Dort werden dann die

elektrischen Signale wieder in akustische umgewandelt. Gibt es nur die Möglichkeit, In-

formationen mit wenig Energie über weite Funkstrecken zu übermitteln, bietet sich das

Morsealphabet an. Dabei werden nur kurze und längere Töne gleichbleibender Frequenz

übertragen. Deren Verständlichkeit (Hörbarkeit) ist besser als die Übertragung von Spra-

che, die anstelle einer einzigen Tonfrequenz einen gröÿeren Frequenzbereich benötigt. Beim

Morsen wird der Zeichenvorrat Alphabet zunächst in das Morsealphabet übersetzt, um

dann die Tonsignale, zumeist über Sendeanlagen, auf einer Trägerfrequenz (Sendefrequenz)

zu übertragen. Auf Seiten des Empfängers können die Signale des Morsealphabets wieder

dem Buchstabenalphabet zugeordnet werden. [18]

            Abbildung 2: Nachrichtenübermittlung mit Übertragungskanal. [7]

Wie eingangs bereits erwähnt, dient vor allem der Schutz des Übertragungskanals der

besonderen Sicherheit zur Vermeidung von Fehlern und Störungen der Übertragung. Ne-

ben den technischen Vorkehrungen gegen unberechtigte Zugrie auf den Kanal (z. B. durch

Abschirmung elektrischer Leitungen, durch räumlich begrenzte Übermittlungskorridore bei

Richtfunk- oder Lichtfunkstrecken oder durch wechselnde Übermittlungsfrequenzen), ver-

wendet man zur fehlerfreien Übertragung von Nachrichten in unsicheren Kanälen fehler-

erkennende und fehlerkorrigierende Codes, die auf kombinatorischen und algebraischen

Methoden beruhen. Im vorgestellten Beispiel wird der Morsecode bis auf technische Ka-

nalsicherungen auf seinem Weg zum Empfänger nicht besonders geschützt. Codierung und

Decodierung nden auÿerhalb des Übertragungskanals statt. Wird die Codierung direkt

beim Sender vorgenommen, spricht man von Quellcodierung. Wird ein Verschlüsselungs-

FH Aachen                                   5                          Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

verfahren zur Steigerung der Übertragungssicherung auf den Kanal angewandt, sprich man

von Kanalcodierung. In der Regel kommen beide Verfahren gemeinsam zur Anwendung. [5]

Zur Fehlererkennung benutzt man häug den Parity-Check-Code, von dem der ASCII-Code

ein Beispiel ist: 128 Zeichen werden mit 8 Bits codiert, wobei das achte Bit ein Parity-

Check-Bit ist. Weitere Beispiele sind der Prüfziern-Code ISBN (International Standard

Book Number), bei dem die ersten neun Ziern das Erscheinungsjahr, den Verlag und

das Buch darstellen. Die zehnte Zier ist eine Prüfzier. Ähnliches gilt für die EAN-13

(European Article Number), die Artikelnummer, für eine eindeutige Produktkennzeichnung

(in der Regel als Strichcode) und den zugehörigen Prüfziern-Code für die Ermittlung der

letzten Zier der 13-stelligen Nummer. [21, 3, 18]

Ergänzend zum Arbeitsfeld der Kryptograe ist der Bereich der Datenkompression zu nen-

nen. [5] Ziel ist allen gemein, Daten vor Dritten zu schützen und gleichzeitig Datenmengen

möglichst gering zu halten (Beispiele ZIP-Archivierung, MP3-Komprimierung in der Mu-

sikdatenspeicherung, GSM-Sprachcodierung beim Mobilfunk).

Eine andere Zielbetrachtung ist die Erhöhung der Datenmenge durch das Einfügen von

Redundanzen zur Fehlererkennung oder Fehlerkorrektur bei der Datenübermittlung.

Ein Beispiel für diese Prinzipien ist die GSM-Sprachcodierung. Das Telefon begrenzt den

Frequenzbereich der Sprache auf ca. 4 kHz. Das ist für die Verständlichkeit von Sprache aus-

reichend. Bei einer Abtastung mit 8 kHz und einer Quantisierung von 8 Bit pro Abtastwert

fällt ein Datenstrom von 64 kBit/s an. Die GSM-Quellcodierung reduziert den Datenstrom

auf ca. 13 kBit/s. Um die Bitfehlerhäugkeit bei störanfälligen Funkübertragungen zu be-

grenzen, werden dem Datenstrom Redundanzen hinzugefügt. Die Kanalcodierung erhöht

die Bitrate auf 22,8 kBit/s. [3, 14]

Linus-Floris Hören                           6                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                               Informationszeitalter

2 Kryptograe und ihre Werkzeuge

Der Code ist eine Bezeichnung für ein System von verabredeten Zeichen und wurde im 19.

Jahrhundert im Bereich der Fernmeldetechnik und des militärischen Nachrichtenwesens aus

dem englischen, bzw. französischen Code übernommen, das wiederum auf das lateinische

codex (lat. für Schreibtafel, Buch, Verzeichnis) zurückgeht. Nach der bisherigen Vorschrift
                                                        1
DIN 44300 vom Deutschen Institut für Normung ist der Code erstens eine Vorschrift für die

eindeutige Zuordnung (Codierung) der Zeichen aus einem Zeichenvorrat zu denjenigen eines

anderen Zeichenvorrats (Bildmenge) und zweitens der bei der Codierung als Bildmenge

auftretende Zeichenvorrat. Beim Code wird ein Wort oder ein Satz durch ein anderes Wort,

eine Zahl oder ein Symbol ersetzt. Alternativ zur Anwendung von Code ist die Chire, bei

der Buchstaben an Stelle ganzer Wörter ersetzt werden. [18, 4]

Chiren sind eine Methode der Verschlüsselung, bei der die Basiseinheit der Buchstabe ist.

Somit sind sie eine der wichtigsten Kategorien der Kryptologie.

Das Wort Chire kommt ist dem arabischen Wort sifr entlehnt, das so viel wie nichts

bedeutet. Nicht nur in der arabischen Kultur waren Chiren von groÿer Bedeutung, sondern

auch in der Griechischen und der Römischen.

2.1 Historische Entwicklung von Codes und Chiren

Bei der Betrachtung der Entwicklung von Verschlüsselungstechniken lassen sich nach dem

deutschen Informatiker Klaus Schmeh drei Epochen unterscheiden. Im Folgenden werden

diese aufgelistet und mit einigen ausgewählten Beispielen beschrieben. [18, 16, 12]

     1. Zeitalter der Verschlüsselung von Hand mit einfachen Hilfsmitteln (um 1500 v. Chr.

         bis 1920)

         Nachdem das Römische Reich untergegangen war, trat die Verwendung von Chiren

         erst einmal in den Hintergrund. Erst im Mittelalter wurden sie in eingeschränkter

         Form von Angehörigen der katholischen Kirche benutzt. Chiren wurden mit der Zeit

         als Alternative für Codes und Nomenklatoren
                                                            2 zunehmend beliebter.

            ˆ   Die absichtliche Vertauschung von Keilschriftzeichen zur Veränderung des Nach-

                richteninhalts. (s. Substitution)

 1
     Ersetzt durch DIN ISO/IEC 2382 (ISO = International Organization for Standardization, IEC = Inter-
      national Electronical Commission) [20]
 2
     Eine kombinierte Verschlüsselungsmethode mit Geheimtextalphabet und Codewörtern

FH Aachen                                           7                             Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

        ˆ   Die verdeckte Übermittlung von Nachrichten über Tätowierungen auf dem

            Kopf eines Sklaven, der die geheime Information durch seine nachgewachsene

            Haarpracht schützte (um 499 v. Chr. zur Auslösung eines Aufstandes der ioni-

            schen Städte gegen die Perser, beschrieben durch Herodot). (s. Steganograe)

        ˆ   Bereits um das Jahr 350 v. Chr. waren einfache technische Konstruktionen be-

            kannt. Der griechische Geschichtsschreiber Polybios berichtet über eine Vorrich-

            tung, die er als Wassertelegraph bezeichnete, erfunden von Aeneas: durch das

            synchrone Absenken und Anheben von Wasserpegeln in zwei durch eine Leitung

            verbundenen Gefäÿen (ein Gefäÿ beim Sender, das andere beim Empfänger)

            wurden Schwimmer mitbewegt, auf denen in denierten Abständen Markierun-

            gen angebracht waren. Jede Markierung trägt eine Beschriftung, den Klartext.

            Diejenige Marke, die die Höhe der Gefäÿoberkante erreichte, bezeichnete die

            gültige Nachricht.

        ˆ   Die Nachrichtenübermittlung über den Umweg einer dritten unbekannten Fremd-

            sprache. Belegt ist eine solche Übermittlung in Caesars Commentarii de Bello

            Gallico, einer Schilderung des Gallischen Krieges (58 bis 51/50 v. Chr.). Es

            wird berichtet, dass einem seiner römischen Feldherrn, der auf Grund einer

            gallischen Belagerung kurz davor war, sich der Übermacht zu ergeben, eine in

            griechischer Sprache geschriebene Nachricht übermittelt wurde, in der alle

            lateinischen Buchstaben durch griechische ersetzt waren.

        ˆ   Die Übermittlung von Nachrichten, die auf Leder- oder Papierstreifen geschrie-

            ben wurden, während diese auf einem Rundholz aufgewickelt waren. Auf dem

            abgerollten Streifen war kein Klartext zu erkennen. Zur Entschlüsselung benö-

            tigte der eingeweihte Empfänger ein im Umfang gleich-dimensioniertes Rund-

            holz (sog. Skytale, beschrieben von Plutarch um 100 n. Chr.). (s. Transposition)

        ˆ   Die Kommunikation von Karl dem Groÿen (747-814) lief über die Zuordnung von

            Klartextalphabet zu einem Geheimtext, das für Dritte lediglich unverständliche

            Zeichen und Symbole enthielt.

        ˆ   Weitere einfache Übermittlungen sind Rauchzeichen, Trommelzeichen, der Infor-

            mationsaustausch über das Flaggenalphabet in der Schifahrt durch das Zeigen

            von Signalaggen (Symbole) oder das Winkeralphabet durch Kennzeichnung

            von Buchstaben, die durch die Stellung von zwei Flaggen dargestellt werden.

            Eine verdeckte Nachrichtenübermittlung liegt auch bei den Geheimsymbolen

            der sogenannten Gaunerzinken vor, bei denen Diebe oder Hausierer harmlos

            aussehende Symbole an Häusern anbringen, deren brisanter Inhalt (alleinste-

Linus-Floris Hören                           8                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

         hende Frau, man holt die Polizei oder Einbruch lohnt sich) nur Eingeweihten

         bekannt ist. Nicht zuletzt soll die Darstellung eines Fisches ein geheimes Erken-

         nungszeichen der Christen in der Zeit der Christenverfolgung gewesen sein.

  2. Zeitalter der Verschlüsselung mit mechanischen, bzw. elektronischen Maschinen (ab

    1920)

    Als im 19. Jahrhundert die Telegrae aufkam, wurden Chiren stets bedeutsamer. Die

    Verwendung von Codebüchern war in Schlachten eine groÿe Sicherheitslücke, denn

    sie konnten sehr leicht verloren gehen und waren nicht ohne Weiteres zu ersetzen.

    Als dann im Ersten Weltkrieg sehr viele Codes abgefangen und entziert wurden,

    versuchten die Militärs mit Chiren einen Sicherheitsstandard zu schaen.

    Die erste erfolgreiche zum Patent angemeldete Rotor-Chiriermaschine wurde vom

    Amerikaner Edward Hugh Hebern 1917 entwickelt. Die Maschine nutzt drehbare

    Walzen (Rotoren) mit 26 elektrischen Kontakten auf beiden Seiten, einen Kontakt

    für jeden Buchstaben, die im Inneren miteinander verbunden sind. Die Rotoren sind

    zum einen mit der Tastatur und zum anderen mit Glühbirnen verbunden. Betätigt

    man eine Buchstabentaste, ieÿt Strom von dort durch den Rotor, der durch seine

    innere Verdrahtung mit jeweils einem anderen Buchstaben verbunden ist und dort ein

    Lämpchen mit dem entsprechend kodierten Buchstaben zum Leuchten bringt. Durch

    die Drehung des Rotors nach jeder Tastenbetätigung wird für jeden Buchstaben des

    Eingabetextes eine neue, unterschiedliche Ersetzung erzeugt.

    Kombiniert man mehrere nachgeschaltete Rotoren, die sich in einem bestimmten

    Muster zur Bewegung der vorgeschalteten Rotoren bewegen, erhöht sich die Menge an

    möglichen Ersetzungen multiplikativ. Die Menge der möglichen Kodierungen nennt

    man auch den Schlüsselraum. Das Prinzip der Rotorverschlüsselung wird auch bei

    der bekannten Enigma-Schlüsselmaschine angewendet, die im Zweiten Weltkrieg zur

    geheimen Kommunikation benutzt wurde und bereits 1923 zur Verfügung stand. Das

    Gerät wurde ca. 40.000 Mal hergestellt. [16, 12]

  3. Zeitalter der computergestützten digitalen Verschlüsselung

    Im Militärbereich des 20. Jahrhunderts wurden ausschlieÿlich Chiren zur Verschlüs-

    selung eingesetzt. Die Codierung basiert auf einzelnen Silben oder Buchstaben, sodass

    sie für elektronische Verfahren prädestiniert war. Mit der Erndung von Maschinen,

    die mittels Buchstabenumstellungen sehr schnell polyalphabetisch chirieren konn-

    ten, stieg auch die Komplexität der Chirierung.

    Als Vorläufer der heutigen Computer gilt ein Rechner, erfunden vom englischen Ge-

    heimdienst um 1942, zur Analyse feindlicher Funksprüche. Die Maschine bestand

    u. a. aus 1.500 Elektronenröhren. Ihr einziger Zweck ist die Dechirierung. Es ist kein

FH Aachen                                  9                           Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

          universelles Rechnersystem, sondern ein kryptograscher Spezialrechner, der den Na-

          men Colossus trug. Die Geheimhaltung der Konstruktion und deren Funktion war

          so groÿ, dass fast alle technischen Unterlagen nach dem Zweiten Weltkrieg vernichtet

          wurden.

          Zu den ersten Computern zählt die Nachkonstruktion der Colossus, die ENIAC. Der

          universelle Rechner wurde 1945 voll funktionsfähig und sein Prozessor funktionierte

          wie bei seinem Vorgänger mit störungsanfälligen Röhren. Neben dem Flächenbedarf

          von 10x17m und einem Gewicht von 27t besaÿ er eine Leistungsaufnahme von 140

          kW. Ein Hauptanteil des Stromverbrauchs entel auf die Röhrenheizung. Der Einsatz

          von Elektronenröhren als logische Schaltkreise übertraf dabei die Rechenleistung der

          von Konrad Zuse in Deutschland um 1941 entwickelten Z3
                                                                              3 deutlich. Weiterent-

          wicklungen stellten u.a. die Mark I aus den USA (ab 1944) und Zuses Z4 (ab

          1945) dar. Weitere Beispiele werden im Kapitel 3 aufgeführt.

Da Chiren im Gegensatz zu Codes keine ganzen Wörter ersetzen, sondern wenige Buch-

staben, kann mit ihnen facettenreich gearbeitet werden kann. Ein Klartext bezeichnet die

zu verschlüsselnde Botschaft. Wird diese nun mit einer Chire ausgestattet, also chif-

friert, nennt man das Ergebnis Verschlüsselung, Geheimtext oder Kryptogramm. Ist die zu

übermittelnde Botschaft auf Seiten des Empfängers erfolgreich entschlüsselt worden, so be-

zeichnet man das Resultat ebenfalls als Klartext. Die Bezeichnung dechirieren beschrieb

früher den Entschlüsselungsversuch einer Botschaft durch einen Gegner. Seit 1920 ist der

Begri der Kryptoanalyse, geprägt von William Friedman, für diesen Fall gebräuchlich.

Mit verschiedensten Methoden lassen sich Chiren weiter absichern. Man benutzt soge-

nannte Füller, die im Klartext keine Bedeutung haben. So wird es Auÿenstehenden we-

sentlich schwieriger gemacht, weil erwartete Satzmuster, Wortlängen und Silbengruppen

nicht direkt erkannt werden. Darüber hinaus kann man bereits verschlüsselte Wörter und

Zahlen noch super-verschlüsseln. Das heiÿt, die Verschlüsselung wird ein weiteres Mal chif-

friert.

Vor dem Senden der chirierten Botschaft kann ein Schlüssel festgelegt werden oder erst

innerhalb der Verschlüsselung. Der Schlüssel sollte in regelmäÿigen Abständen verändert

werden, weil wiederkehrende Wörter durch Analyse schnell erkannt werden können. Die

Änderungen sollten natürlich mit dem Empfänger kommuniziert werden, da sie die Struk-

tur der erzeugten Chire sowie das Ver- und Entschlüsselungsmuster bestimmen. Ist der

Schlüssel, den Sender und Empfänger gleichermaÿen benutzen, vor der Kommunikation ver-

einbart worden, dann spricht man von symmetrischer Verschlüsselung (s. Abb. 3). Diese

 3
     Die Z3 war mit einer Logik aus elektromechanischen Relais ausgestattet

Linus-Floris Hören                                  10                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                       Informationszeitalter

Art der symmetrischen Verfahren ndet man beispielsweise bei der Caesar-Verschlüsselung,

bei der Vigenère-Verschlüsselung und dem Data Encryption Standard. [16, 4, 23]

                       Abbildung 3: Symmetrische Verschlüsselung.

An dieser Stelle sei erwähnt, dass es neben der symmetrischen auch die asymmetrische

Verschlüsselung gibt. Beispiele dafür sind das Verfahren des Schlüsselaustausches nach

Die-Hellman, das nach EL Gamal und das RSA-Verfahren. Auf letzteren der Verschlüs-

selungen wird gesondert eingegangen (s. Kapitel 3).

Grundlegende Tatsache ist, dass die meisten kryptograschen Verfahren auf dem Kerck-

hoschen Prinzip basieren. Es besagt, dass die Sicherheit eines Kryptosystems nicht von der

Geheimhaltung des Algorithmus abhängen darf, sondern lediglich auf der Geheimhaltung

des Schlüssels beruht. Damit ein Verschlüsselungssystem als sicher gilt, reicht es nicht aus,

nur den Schlüssel geheim zu halten. So hat August Kerckho um 1883 sechs Anforderungen

festgelegt, die von einem Verschlüsselungssystem erfüllt werden sollten:

  1. Das System darf mathematisch nicht zu entschlüsseln sein.

  2. Es muss nicht geheim gehalten werden, sondern darf Dritten in die Hände fallen.

  3. Der Schlüssel wird bereitgestellt, gewechselt oder verändert und man muss ihn sich

     ohne Hilfe merken können.

  4. Er muss kompatibel sein für telegrasche Korrespondenz.

  5. Er muss einfach zu übermitteln sein.

  6. Das System muss einfach zu bedienen sein.

FH Aachen                                    11                          Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

Bis heute gilt von den damals aufgestellten Prinzipien, dass nicht die Geheimhaltung des

Verschlüsselungsverfahrens der Sicherheit dienen soll, sondern lediglich die Geheimhaltung

des Schlüssels. [26]

Bei der symmetrischen Verschlüsselung unterscheidet man zwischen zwei Verfahren: der

Substitution und der Transposition. Sie gehören zu den wichtigsten Funktionen, bei denen

eine Basistransformation von bestimmten Buchstaben durchgeführt wird. Bei der Trans-

position wird der Originaltext verschoben, während die urschriftliche Buchstabenfolge um-

sortiert wird. Im Gegensatz dazu werden bei der Substitution die zu verschlüsselnden

Buchstaben durch Symbole, Zahlen oder andere Buchstaben ausgetauscht. Die kleinste

Einheit einer Chire kann aus einem Paar von Buchstaben, ein sogenanntes Bigramm

oder Digraph, oder einer gröÿeren Gruppe (Polygramme ) zusammengesetzt sein. Als Chif-

frenalphabet deklariert man die Substitute, womit das ursprüngliche Alphabet ersetzt wird.

Bedeutsame Transpositionsverfahren sind beispielsweise der Einsatz der Skytale, geometri-
                                                              4
sche Verschlüsselungen (z. B. Gartenzaun-Methode ) und Verfahren, die mit Schablonen
                                                                                       5
bewerkstelligt werden. Das Caesar-Verfahren, das Verfahren von Vigenère , bzw. alle mono-

und polyalphabetischen Verfahren sind Beispiele dafür, bei denen sich ausschlieÿlich der

Substitution bedient wird. [8]

Die Mathematik und die moderne Datenverarbeitung haben unzählige Einsatzmöglichkei-

ten für Chiren erschlossen. Die grundlegende Beziehung zwischen Chiren, Schlüsseln,

Transposition und Substitution bildet die Basis für unzählige computergenerierte Ver-

schlüsselungsmöglichkeiten.

2.2 Transposition

Die Transposition ist eine Verschlüsselungsmethode, bei der die Buchstaben eines Klartex-

tes vertauscht werden, ohne dass einzelne Buchstaben eines Wortes durch andere Buch-

staben, Zahlen oder Symbole ersetzt werden. Das Hauptmerkmal dieser Methode ist, dass

alle Schriftzeichen erhalten bleiben, sie wechseln lediglich ihre Position. Ein bekanntes Bei-

spiel sind Anagramme, die bereits im 17. Jahrhundert durch Galilei und Kepler populär

wurden. Bei Anagrammen werden Buchstaben eines Wortes benutzt, die neu angeordnet

 4
     Man schreibt jeden zweiten Buchstaben des Satzes in eine zweite Zeile und schreibt die beiden Zei-
      len dann als zwei Buchstabenfolgen. Wenn jemand den Text entschlüsseln will, muss er einfach die
      Buchstabenfolgen wieder in zwei Zeilen schreiben und jeden zweiten hochziehen.
 5
     Ähnlich wie bei der Caesar-Verschlüsselung werden die einzelnen Buchstaben des Klartexts im Alphabet
      zyklisch weitergeschoben. Die Idee hinter dem Verfahren ist, nicht jeden Buchstaben um den selben
      Wert nach hinten zu verschieben, sondern stattdessen ein Codewort als Schlüssel zu verwenden und den
      1. Buchstaben des Textes mit dem 1. Buchstaben des Schlüssels, den 2. mit dem 2. des Schlüssels, usw.
      zu ersetzen. Ist man am Ende des Schlüssels angelangt, beginnt man wieder mit dem 1. Buchstaben.

Linus-Floris Hören                                   12                                      FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

werden und so neue Wörter bilden. Beispiele dafür sind hallo, das zu lalho oder auch

alohl werden kann, und aus percussion kann supersonic werden.

Die Sicherheit von Transpositionschiren ergibt sich aus den vielfältigen Möglichkeiten des

Vertauschens (Permutation). Folgerichtig müsste man eigentlich von Permutationsverfah-

ren statt von Transpositionsverfahren sprechen. Andersherum kann jede Permutation als

eine Verkettung von Transpositionen verstanden werden. Zum Beispiel könnte eine Per-

mutation so aussehen, dass der Klartext in Gruppen von 8 Buchstaben und Leerstellen

aufgeteilt wird. Dann werden der vierte und fünfte Buchstabe innerhalb jeder Gruppe

vertauscht, sowie der erste und letzte Buchstabe. [18, 36]

Die bereits zuvor erwähnten Skytale kannte man bereits in der Antike (s. Abb. 4). Auch

wenn dieses Verschlüsselungsverfahren sehr einfach ist, so zeigt sich, dass ein Algorithmus

für die Ver- und Entschlüsselung mit einfachen Hilfsmitteln bewerkstelligt werden kann.

                       Abbildung 4: Skytale mit Lederstreifen [34]

Dabei ist der Durchmesser des verwendeten Holzstabes von groÿer Bedeutung. Damit die

Nachricht (z. B. geschrieben auf einem Lederband) erstellt (und gelesen) werden kann,

muss die Nachricht auf den Holzstab gewickelt werden. Der Klartext wird dann senkrecht

zur Richtung der Wicklung dargestellt. Würde der Geheimtext auf eine Skytale mit abwei-

chendem Durchmesser gewickelt, so kann die Nachricht nicht entschlüsselt werden. Wenn

man den Geheimtext vom Stab abwickelt, erscheint dieser dem Betrachter als bloÿe Anein-

anderreihung von Buchstaben. Der Geheimtext ist somit eine Buchstabenpermutation des

Klartextes. Die Permutation wird dabei durch drei Parameter bestimmt: den Durchmes-

ser des Stabes, das zu beschreibende Band und die Wickelrichtung. Die Art und Weise des

Verfahrens wird anhand einer Permutationstabelle deutlicher. Trägt man die Nachricht von

links nach rechts in eine Tabelle ein, dann entspricht die Anzahl der Zeilen der Anzahl der

Buchstaben, die pro Umdrehung auf das Band geschrieben werden können. Die Anzahl der

Spalten geht mit der Anzahl aller Wicklungen des Bandes einher. Wenn die letzte Wicklung

FH Aachen                                   13                          Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

nicht vollständig ist, dann wird die letzte Spalte der Tabelle nicht vollends gefüllt. Für die

Chirierung wird der zu verschlüsselnde Text zeilenweise von rechts nach links aufgetragen.

Den verschlüsselten Text erhält man, wenn die Tabelle spaltenweise ausgelesen wird. Bei

diesem Verfahren handelt es sich somit um ein geometrisches Verschlüsselungsverfahren.

Dahinter steckt die Idee, den Klartext in eine geometrische Form zu übertragen und durch

vergleichbares Auslesen der verschlüsselten Botschaft zu bewahren. [18]

Die Fleissnersche Schablone (um 1881) ist ein Beispiel für ein Verfahren, bei dem die

Nachricht mittels eines Drehrasters verschlüsselt wird (s. Abb. 5). Das Prinzip dahinter

ist die Verwendung eines gelöcherten, meist quadratischen Rasters, aus dem verschiedene

Rasterzellen ausgestanzt sind.

                         Abbildung 5: Fleissnersche Schablone [22]

Durch die Löcher schreibt man die Buchstaben oder Ziern des Klartextes. Die Botschaft

kann nur mit dem entsprechenden Raster entschlüsselt werden, weil die Worte oder Zahlen

des Klartextes aus ihrem Zusammenhang gerissen werden und folglich nicht sichtbar sind

für Auÿenstehende. Während des Erstellens der geheimen Botschaft wird das Raster mehr-

mals gedreht, sodass die Löcher die Stellen anzeigen, in die der Klartext einzutragen ist.

Das Raster ist so aufgebaut, dass trotz Drehungen nie eine Stelle zweimal beschrieben wird.

Dem Empfänger muss ein Raster mit gleicher Lochung zur Verfügung stehen, ansonsten

ist die Nachricht nicht zu entschlüsseln.

Dabei ist die Drehung als mathematische Abbildung für die Chirierung und Dechirierung

maÿgeblich. Für die Entschlüsselung ist das Vorgehen das gleiche: man trägt den Klartext

zeilenweise in das vereinbarte Raster ein und legt die Schablone auf das Raster. Dabei

wird vorher vereinbart oder durch eine Markierung sichtbar gemacht, wie die Schablone

aufzulegen ist. Mit jeder Drehung (beim rechteckigen Raster um jeweils 90°) werden nun

die Buchstaben des Klartextes wieder sichtbar und können abgelesen werden. [5]

Linus-Floris Hören                           14                                   FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                             Informationszeitalter

2.3 Substitution

Bei der Substitution werden die Schriftzeichen eines Klartextes durch andere Schriftzeichen

ersetzt. Dafür verwendet man üblicherweise die Buchstaben eines regulären Alphabets.

2.3.1 Monoalphabetische Verschlüsselung

Bei der monoalphabetischen Verschlüsselung wird jedes Zeichen (oder jede Zeichenfolge)

über einem Alphabet durch ein anderes Zeichen (oder Zeichenfolge) ersetzt. Zum Klartext

gibt es somit genau ein Geheimtextalphabet, denn jedem Zeichen des zu verschlüsselnden

Textes wird genau ein Zeichen zugeordnet. Diese Art der Substitution ist daher bijektiv.

Das Caesar-Verfahren, das zu den Verschiebechiren gehört, ist als Beispiel sehr anschau-

lich. Bei diesem Verfahren ist der erste Schritt, dass man die Buchstaben eines Alphabets

durchnummeriert. Anschlieÿend wird das Alphabet des Klartextes um drei Buchstaben
                           6
(Caesar-Verschiebung ) nach rechts verschoben. Der römische Kaiser Augustus (63 v. Chr.

bis 14 n. Chr.) beispielsweise hatte sich einer Verschiebung um lediglich einer Stelle be-

dient. Mit dem so entstandenen Geheimtextalphabet lässt sich der Klartext chirieren.

Sollte die errechnete Summe mehr als 26 (in Bezug zum deutschen Alphabet) ergeben,

wird von der Gesamtsumme 26 abgezogen, um den entsprechenden Buchstaben zu errech-

nen - mathematisch gesprochen rechnet man: Summe mod 26 = Geheimtextbuchstabe.

Wenn jedem Klartextbuchstaben genau ein Geheimzeichen zugeordnet wird, gibt es ins-

gesamt     26! − 1   mögliche Verschlüsselungsalphabete. Diese Anzahl berechnet sich aus der

Permutation von 26 Buchstaben, nämlich             p(26) = 26!.   Allerdings muss davon noch eine

Möglichkeit der Buchstabenanordnung substrahiert werden, um nicht auch das Standar-

dalphabet mit einzuberechnen. Denn das Standardalphabet eignet sich nicht als Alphabet

zur Verschlüsselung. [5, 4]

2.3.2 Homophone Verschlüsselung

Die homophone Verschlüsselung ist gut geeignet für Zeichen, die recht häug in einer

Sprache vorkommen (im Deutschen beispielsweise e). Bei diesem Verfahren werden diese

statt mit nur genau einem mit mehreren verschiedenen Zeichen (oder Zeichenfolgen) ver-

schlüsselt. Dabei werden jedem Buchstaben des Klartextes mehrere beliebige Bigramme

zugeordnet. Die einfachste Form besteht aus zwei Zeichen des Klartextalphabets. Mittels

 6
     Nach dem römischen Schriftsteller Sueton (um 70 bis 122 n. Chr.)

FH Aachen                                           15                         Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

der relativen Häugkeit für das Vorkommen eines Klartextbuchstabens in der zugrunde

liegenden Sprache kann man auf die Anzahl der Bigramme schlieÿen. [18]

2.3.3 Polyalphabetische Verschlüsselung

Bei der polyalphabetischen Verschlüsselung bedient man sich ebenfalls einer Häugkeits-

analyse. Bei diesem Verfahren werden mehrere Geheimtextalphabete benutzt, die nach

bestimmten Regeln gewechselt werden. Folglich ist jedem Zeichen über einem Alphabet A

ein Zeichen über den Alphabeten B1, ... Bn zugeordnet. Ein Beispiel für dieses Verfahren ist

das Vigenère-Verfahren. Ähnlich zur Caesar-Verschlüsselung werden die Buchstaben eines

Alphabets durchnummeriert. Der Unterschied besteht darin, dass nicht immer die gleiche

Zahl zu jeder Buchstabennummer aufaddiert wird, sondern die Verschiebung der Nummer

des Schlüsselbuchstabens, der dem jeweiligen Buchstaben des Klartextes zugeordnet ist,

entnommen wird. Wenn man mit der ersten Zeile verschlüsselt, dann ist die Verschiebung

0, bei der zweiten Zeile 1, usw. [5]

2.3.4 Monograsche, bigrasche und polygrasche Verschlüsselung

Diese Substitutionsverschlüsselung ist dadurch gekennzeichnet, dass ein Einzelzeichen, zwei

Zeichen (Bigramm) oder mehrere Zeichen (Polygramm) eines Klartextes ersetzt werden.

Um die Sicherheit der Verschlüsselung zu erhöhen, benutzt man nicht nur eine Substitu-

tion, sondern man bedient sich mehrerer Verfahren. Bereits im 14. Jahrhundert begann

man, die monoalphabetische und die polyalphabetische Methode miteinander zu kombi-

nieren. Später gab es derart viele polygrasche Ersetzungen, dass man sie zu sogenannten

Nomenklaturen zusammengefasst hat.

Wenn man Transposition und Substitution miteinander verknüpft, verbessert dies die Si-

cherheit noch mehr. Darauf beruhen moderne Verfahren der Verschlüsselung, wie beispiels-

weise der Data Encryption Standard (DES) oder der Advanced Encryption Standard (AES).

[18]

Linus-Floris Hören                          16                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                      Informationszeitalter

3 Kryptologie in der computergestützten Informationstechnik

Für die Sicherheitssysteme moderner Staaten sind Computer unverzichtbar geworden. Mit-

te der dreiÿiger Jahre des letzten Jahrhunderts begann man mit der computergestützten

Informationsbeschaung und Aufklärung. Damals setzten einzelne Dienste des U.S. Navy

and Army Signals Intelligence (SIGINT) Maschinen ein, um Tabellenkalkulationen vor-

zunehmen. Das dabei verwendete Lochkarten-Format galt seinerzeit als innovativ für die

Zukunft. Die Erndung von sehr teuren Maschinen hielt sich in Grenzen, da jede nur für

ein bestimmtes Kryptosystem angefertigt werden konnte. Änderte sich die Chire, für die

dieses Gerät konzipiert war, so war das Gerät nutzlos.

Während des Zweiten Weltkrieges arbeiteten die Teams von SIGINT, Kodak, IBM und

Bell zusammen an der Entwicklung einer schnelleren und exibleren Maschine. Auch die

alliierten Streitkräfte verfolgten vergleichbare Ziele. Nach der Niederlage der Achsenmächte

(Deutschland, Italien und Japan) verschob sich die Forschung auf diesem Gebiet auf die

Universitäten. Bereits 1946 erzielte die Universität von Pennsylvania zusammen mit der

Moore School of Electrical Engineering eine bedeutungsvolle Verbesserung in Gestalt

der ENIAC (Electronic Numerical Integrator And Calculator). Diese Maschine bestand

aus 18000 Röhren mit 5000 möglichen Rechnungen pro Sekunde. Sie füllte dabei einen

Raum von 8x14m aus. Darauf folgten die ATLAS (1950) der Naval Security Group, nur

zwei Jahre später die ABNER (Army Security Agency), weitere zehn Jahre später die

HARVEST und schlieÿlich 1962 die STRETCH der National Security Agency.

Die Nachfolger dieser Maschinen sind die wichtigsten Instrumente, mit denen heutzutage

Daten von Agenten bis hin zu Aufklärungssatelliten für die Auswertung beschat werden.

Dabei bewahren Staaten ihren Nachrichtenverkehr mittels computergestützter Kryptogra-

e auf höchster Sicherheitsstufe. Heute ist der Computer für Entschlüsselungstechniken

unverzichtbar geworden. Seine Geschwindigkeit und die damit hohe Leistungsfähigkeit be-

reiten den Analytikern den Weg, um Buchstaben- und Zahlenkombinationen, sowie andere

Häugkeiten aufzusuchen, um damit mögliche Schwachpunkte zu entdecken. Der aktuelle

Höhepunkt der Forschung steht im Zusammenhang mit dem Quantencomputer, nämlich

die Quantenkryptograe. Dieser ist ein eigenes Kapitel gewidmet. [12, 35]

FH Aachen                                   17                          Linus-Floris Hören
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

Informationszeitalter

3.1 Verfahren mit öentlichen Schlüsseln

Symmetrische Verschlüsselung

Bei dem weltweiten Einsatz von Computern erkannte man eine zwingende Notwendigkeit,

ein einheitliches und zugleich sicheres Verschlüsselungssystem, einen gemeinsamen Ver-

schlüsselungsalgorithmus, zum Standard zu erheben. 1973 wurde vom National Bureau of

Standards (NBS), dem heutigen National Institute of Standards and Technology (NIST),

der Entwurf eines solchen Algorithmus öentlich ausgeschrieben. Erst im zweiten Anlauf

reichte IBM (International Business Machines Corporation) einen nutzbaren Vorschlag ein,

der 1976 als Data Encryption Standard (DES) bekannt wurde. Als Folge einigte man sich

in Regierungsbehörden auf den DES als Verfahren zur Datenverschlüsselung. Bei diesem

Verfahren verwenden Sender und Empfänger den vor der Kommunikation vereinbarten glei-

chen Schlüssel, weshalb diese Methode zu den symmetrischen Verschlüsselungen gezählt

wird.

Die Geheimhaltung des Schlüssels hat einen wesentlichen Einuss auf die Sicherheit dieses

Verfahrens. Darüber hinaus liefert die Methode einen Algorithmus, der in einem binären

Code gespeicherte Informationen sichert. Integriert in elektronische Computerchips, ist der

DES eines der wichtigsten Sicherheitssysteme. Grundlage ist eine Blockchire, die den bi-

nären Klartext in Blöcke der Länge 64 Bit aufspaltet und mit einem 56 Bit langen Schlüssel

verschlüsselt. Weil der Computer nur mit binären Zahlen arbeiten kann, werden die Zahlen

in ihre äquivalente 7-Bit-Form überführt. Das achte Bit dient einzig und allein dem Kon-

trollzweck. So setzt sich der Block mit einer Länge von 56 Bits zusammen: 8 Dezimalstellen

des Schlüssels, multipliziert mit 7 Bits.

In 16 Verschlüsselungsrunden werden die Zeichen der Blöcke durch Transpositionen und

Substitutionen verändert. Somit kann ein 64-Bit langer Klartextblock immer in einen gleich

langen Block als Geheimtext verschlüsselt werden. Der Schlüssel für die einzelnen Schritte

besteht ebenfalls aus 64 Bits, wobei für den Nutzer nur 56 davon verfügbar sind. Es braucht

insgesamt 8 Bits für eine Paritätskontrolle. Bei der Paritätskontrolle werden die verschlüs-

selten Binärzahlen überprüft, ob es sich um eine gerade oder ungerade Menge Nullen oder

Einsen handelt. Dadurch werden Fehler bei der Übermittlung vermieden.

Bei der Aufspaltung werden der Klartextblock und Schlüssel mehreren Operationen unter-

zogen. Der Block des Klartextes wird wie bei der Buchstabentransposition permutiert und

danach in zwei Hälften aufgeteilt. In einem Unterprogramm verknüpft man die Blöcke mit

den Teilschlüsseln. Die in Binärzahlen verwandelte Zahlen werden ebenfalls zu zwei Teilen

aufgespalten, anschlieÿend vertauscht und noch einmal permutiert. Im nächsten Schritt

werden einzelne Bits aus den Blocks gelöst, vermischt und in anderer Reihenfolge wieder

an die Blocks angehängt. Diese Schritte gehören zu nur einer Runde. Es folgen 15 weitere

Linus-Floris Hören                          18                                  FH Aachen
Kryptologie - Grundlagen und ausgewählte Verfahren vom Altertum bis ins

                                                                     Informationszeitalter

bis zur kompletten Chirierung. Die Entschlüsselung ist auf dem umgekehrten Weg mög-

lich, angefangen bei der 16. Runde. [2]

Auch wenn der DES-Algorithmus insgesamt 40 Quadrillionen Verschlüsselungsmöglich-

keiten pro Nachricht hat, hängt alles von der Geheimhaltung des Schlüssels ab. Das zu-

nächst vermeintlich sichere System wurde 1998 innerhalb von Tagen durch die Electronic

Frontier Foundation (EFF) entschlüsselt. Durch die zwischenzeitlich gesteigerte Rechen-

leistung war es möglich geworden, alle rechnerisch in Frage kommenden Schlüssel mittels

Durchprobierens zu testen und zu verizieren. Diese Form der vollständigen Schlüsselsuche

bezeichnet man als Brute-Force-Angri. Als Nachfolger zum DES wurde von der NIST im

Jahre 2000 der Advanced Encryption Standard zum neuen Standard erklärt. [4, 10, 8, 16]

Asymmetrische Verschlüsselung

Neben der Entwicklung des DES beschäftigte man sich ebenfalls mit der Frage, ob zwei

Kommunikationspartner eine Botschaft miteinander austauschen können, ohne zuvor einen

geheimen Schlüssel vereinbart zu haben. Der amerikanische Kryptologe und Forscher Ralph

Merkle entwickelte bereits 1974 eine Antwort darauf, veröentlichte allerdings erst vier

Jahre später einen entsprechenden Artikel dazu. So kamen ihm mit der Veröentlichung die

ebenfalls amerikanischen Kryptologen Whiteld Die und Martin Hellman zuvor, die 1976

in ihrem Artikel New Directions in Cryptolgraphy erstmal ein Public-Key-Kryptosystem

vorstellten. Das später nach ihnen benannte Schlüsselaustauschverfahren macht - über

eine unsichere Verbindung hinweg - die Vereinbarung eines gemeinsamen Schlüssels in

Form einer Zahl möglich. Das Verfahren gilt als eine der wichtigsten Erndungen seit den

polyalphabetischen Chirierungen in der Renaissance.

Dieses Verfahren benötigt keinen Austausch des Schlüssels über ein sicheres Übertragungs-

medium. Das Public-Key-Verfahren bedient sich eines Schlüssels, der aus einem öentlichen

und einem nicht-öentlichen Teil besteht. Der öentliche Teil wird dabei beispielsweise vom

Empfänger auf seiner Homepage veröentlicht, wohingegen der private Teil des Schlüssels

vom Empfänger geheim gehalten wird. Der Sender benutzt zur Chirierung den öentli-

chen Schlüssel des Empfängers. Der Geheimtext kann dabei über einen unsicheren Kanal

übermittelt werden. Der Empfänger verwendet zum Dechirieren den privaten Teil des

Schlüssels und erhält so den Klartext. Dieses Verfahren wird asymmetrische Verschlüsse-

lung genannt, da beide an der Kommunikation Beteiligte mit unterschiedlichen Schlüsseln

arbeiten (s. Abb. 6). [8, 15, 25]

FH Aachen                                   19                          Linus-Floris Hören
Sie können auch lesen