Diesen Monat schreibe ich über Verschlüsselung im Allgemeinen und über zwei Verschlüsselungsverfahren, mit denen ich schon in der Schule zu tun hatte.
Verschlüsselung
Die Verschlüsselung ist ein Vorgang, bei dem ein "Klartext" (klar lesbarer und verständlicher Text) mittels Verschlüsselungsverfahren in einen "Geheimtext" (unleserlich, nicht einfach zu interpretierende Zeichenfolge) umgewandelt wird. Der entscheidende Parameter der Verschlüsselung ist natürlich der Schlüssel selbst, es werden manchmal sogar mehrere Schlüssel verwendet.
Das wissenschaftliche Forschungsgebiet, das das Verfahren der Verschlüsselung und dessen Geschichte beinhaltet, wird Kryptographie genannt, das ist ein Teilgebiet der Kryptologie.
Die Entschlüsselung ist der umgekehrte Vorgang. Die Algorithmen zur Verschlüsselung und der Entschlüsselung müssen hierbei nicht identisch sein. Nicht einmal die Schlüssel müssen identisch sein. In der Verschlüsselung spricht man auch vom asymmetrischen und symmetrischen Verfahren. Bei symmetrischen Verschlüsselungsmethoden werden stets identische Schlüssel zur Ver- und Entschlüsselung benutzt. Bei asymmetrischen Verfahren werden unterschiedliche Schlüssel verwendet, dieses Verfahren ist auch als "Public key methods" bekannt. Der Sender verschlüsselt seine Datei mit einem öffentlichen Schlüssel des Empfängers, mit diesem Schlüssel ist es nicht möglich die Datei zu entschlüsseln. Der Empfänger hat also einen privaten Schlüssel, der nicht öffentlich ist und mit diesem Schlüssel ist es möglich, die Datei wieder zu entschlüsseln.
Die Entzifferung oder auch Kryptoanalyse genannt ist das zweite Teilgebiet der Kryptologie. Als Entzifferung bezeichnet man das Verfahren, aus einem "Geheimtext" wieder den "Klartext" zu gewinnen, ohne im Besitz des Schlüssels zu sein. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern befasst sich im Wesentlichen mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.
Kerkhoffs' Prinzip
Das Kerkhoffs'sche Prinzip ist ein 1883 formulierter Grundsatz von Auguste Kerckhoffs, welcher besagt, dass die Sicherheit eines Verschlüsselungsverfahrens die Geheimhaltung des Schlüssels und nicht die Geheimhaltung des Verschlüsselungsalgorithmus ist. Das Gegenteil wäre "Security trough obscurity" (Sicherheit durch Geheimhaltung).
Die konsequente Anwendung dieses Grundsatzes führt dazu, dass viele Expertensich das Verfahren ansehen und eine Meinung bilden können. Dies ist natürlich wünschenswert, da durch die vielen verschiedenen Meinungen das Verfahren gründlicher auf Schwächen und Sicherheitslücken untersucht werden kann.
Die Erfahrung in der Kryptologie hat gezeigt, dass viele der von den Entwicklern geheim gehaltenen Verfahren sich nach ihrer Offenlegung als sehr schwach erwiesen haben.
Das wissenschaftliche Forschungsgebiet, das das Verfahren der Verschlüsselung und dessen Geschichte beinhaltet, wird Kryptographie genannt, das ist ein Teilgebiet der Kryptologie.
Die Entschlüsselung ist der umgekehrte Vorgang. Die Algorithmen zur Verschlüsselung und der Entschlüsselung müssen hierbei nicht identisch sein. Nicht einmal die Schlüssel müssen identisch sein. In der Verschlüsselung spricht man auch vom asymmetrischen und symmetrischen Verfahren. Bei symmetrischen Verschlüsselungsmethoden werden stets identische Schlüssel zur Ver- und Entschlüsselung benutzt. Bei asymmetrischen Verfahren werden unterschiedliche Schlüssel verwendet, dieses Verfahren ist auch als "Public key methods" bekannt. Der Sender verschlüsselt seine Datei mit einem öffentlichen Schlüssel des Empfängers, mit diesem Schlüssel ist es nicht möglich die Datei zu entschlüsseln. Der Empfänger hat also einen privaten Schlüssel, der nicht öffentlich ist und mit diesem Schlüssel ist es möglich, die Datei wieder zu entschlüsseln.
Die Entzifferung oder auch Kryptoanalyse genannt ist das zweite Teilgebiet der Kryptologie. Als Entzifferung bezeichnet man das Verfahren, aus einem "Geheimtext" wieder den "Klartext" zu gewinnen, ohne im Besitz des Schlüssels zu sein. Die Kryptoanalyse dient dabei nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern befasst sich im Wesentlichen mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren.
Kerkhoffs' Prinzip
Das Kerkhoffs'sche Prinzip ist ein 1883 formulierter Grundsatz von Auguste Kerckhoffs, welcher besagt, dass die Sicherheit eines Verschlüsselungsverfahrens die Geheimhaltung des Schlüssels und nicht die Geheimhaltung des Verschlüsselungsalgorithmus ist. Das Gegenteil wäre "Security trough obscurity" (Sicherheit durch Geheimhaltung).
Die konsequente Anwendung dieses Grundsatzes führt dazu, dass viele Expertensich das Verfahren ansehen und eine Meinung bilden können. Dies ist natürlich wünschenswert, da durch die vielen verschiedenen Meinungen das Verfahren gründlicher auf Schwächen und Sicherheitslücken untersucht werden kann.
Die Erfahrung in der Kryptologie hat gezeigt, dass viele der von den Entwicklern geheim gehaltenen Verfahren sich nach ihrer Offenlegung als sehr schwach erwiesen haben.
Caesar-Verschlüsselung
Die Caesar-Verschlüsselung ist ein sehr einfaches symmetrisches Verschlüsselungsverfahren. Da es so einfach ist, dient es heute lediglich dazu, die Grundprinzipien der Kryptologie anschaulich darzustellen. Bei der Verschlüsselung wird jeder Buchstabe des Klartexts auf einen "Geheimtextbuchstaben" abgebildet. Diese Abbildung ergibt sich, indem man den ersten Buchstaben um eine bestimmte Anzahl verschiebt und so ist es dann möglich, alle Buchstaben des Klartexts als "Geheimbuchstaben" darzustellen. Als Hilfsmittel gibt es die sogenannte Chiffrierscheibe.
Beispiel:
Als Beispiel wird der Schlüssel "7" genommen, das heisst, jeder Buchstabe des Textes wird im Alphabet um sieben Stellen nach rechts verschoben.
Klartext: Dies ist ein Klartext.
Codiert: Kplz pza lpu Rshyalea.
Die Chiffrierscheibe
Die Chiffrierscheibe wurde erst im 15 Jahrhundert entwickelt. Die Chiffrierscheibe erleichtert die Durchführung der Caesar-Verschlüsselung mit beliebigen Verschiebungen, indem die innere Scheibe um den Wert des Schlüssels gedreht wird, und sich somit die ersetzten Buchstaben ablesen lassen.
Entschlüsselung von Caesar
Die Caesar Verschlüsselung kann sehr leicht geknackt werden. Die in der natürlichen Sprache ungleiche Verteilung der Buchstaben wird durch diese Art der Verschlüsselung nicht verborgen. Man kann also mit einer Häufigkeitsanalyse insbesondere bei einem längeren Text, herausfinden, welcher codierte Buchstabe für welchen Buchstaben als Klartext steht. Noch einfacher kann man die Tatsache ausnutzen, dass es nur 25 verschiedene Schlüssel gibt. Mit ausprobieren hat man also spätestens nach dem 25. Versuch den Klartext entschlüsselt. Die Sicherheit der Caesar Verschlüsselung beruhte also nicht unbedingt auf der Geheimhaltung des Schlüssels, sondern auf der Geheimhaltung des Verfahrens, was nicht Kerckhoffs' Prinzip entspricht.
Vigenère-Verschlüsselung
Die Vigenère-Verschlüsselung wurde im 16. Jahrhundert von Blaise de Vigenère entwickelt und galt sehr lange als sicherer Chiffrieralgorithmus. Erst etwa 300 Jahre später wurde sie zum ersten Mal entziffert. Ein Schlüsselwort bestimmt, welche Buchstaben um wie viel verschoben werden.
Beispiel:
Das Schlüsselwort ist beispielsweise "KEY". Der Klartext ist wieder "Dies ist ein Klartext.". Als erstes wird nun jeder Buchstabe des Schlüssels der Reihe nach den Buchstaben des Klartexts zugeordnet. Die einzelnen Buchstaben des Schlüssels verschieben nun die Buchstaben des Klartextes um so viele Stellen, wie die Position der Schlüsselbuchstaben im Alphabet ist, minus eins. Das heisst, das "K" des Schlüssels verschiebt den "D" des Klartexts um zehn Stellen, das "D" wird zu einem "N". Der zweite Buchstabe des Schlüssels, das "E", verschiebt das "I" des Klartexts um vier Stellen. Das "I" wird zu einem "M" und immer so weiter. Wenn der Schlüssel "aufgebraucht" wird, wird er einfach erneut eingesetzt.
Klartext: Dies ist ein Klartext.
Schlüssel: KEY
Geheimtext: Nmcc mqd igx Ojkvrobr.
Mithilfe des Vigenère.Quadrates ist es noch viel einfacher, einen Text zu verschlüsseln. Man muss dafür in der oberen Zeile den Buchstaben des Klartexts und an der linken Seite den Buchstaben des Schlüssels suchen. Der Buchstabe, der auf dem Schnittpunkt der beiden vorher gesuchten Buchstaben liegt, ist der Geheimbuchstabe.
Beispiel:
Keine Kommentare:
Kommentar veröffentlichen