Sicherheit in der Kryptologie


1. Das Prinzip von Kerckhoff (1835-1903):

Bei den Verfahren, die Sie jetzt kennengelernt haben, handelt es sich um symmetrische Verfahren. Das bedeutet, durch Kenntnis des Schlüssels kann der Vorgang des Verschlüsselns wieder rückgängig gemacht werden.

„Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels.“

Aufgabe:

Informieren Sie sich auf Wikipedia, warum dieses alte Prinzip auch heute noch als Grundlage für moderne kryptologische Verfahren gilt und was in diesem Zusammenhang "Security through obscurity" oder "Security by obscurity" bedeutet.


2. Sicherheit einfacher Verschlüsselungsverfahren

Ein wichtiges Merkmal für die die Sicherheit eines Verschlüsselungsverfahrens ist die Länge des Schlüssels. Je kürzer der Schlüssel ist, desto einfacher ist es, alle Schlüssel des Schlüsselraumes durch einen Brute-Force-Angriff auszuprobieren. Also muss der Schlüsselraum möglichst groß sein. Ein Negativ–Beispiel ist sicherlich die Caesar-Verschlüsselung mit nur 25 Möglichkeiten.

Ein großer Schlüsselraum ist wichtig, aber nicht als Garant für die Sicherheit eines Verfahrens anzusehen. Ein Beispiel dafür ist die einfache monoalphabetische Substitution mit eigener Zuordnungstabelle (siehe oben).

Um alle Schlüssel in einem Brute Force Angriff auszuprobieren, wären auch heute noch gewaltige Rechnerkapazitäten notwendig. Trotzdem kann diese Verschlüsselung relativ leicht durch statistische Verfahren und Mustersuche geknackt werden.

Ein Verschlüsselungsverfahren gilt dann als sicher, wenn es kein Entschlüsselungsverfahren gibt, das schneller ist als das Probieren aller Schlüssel.

Die nötige Schlüssellänge hängt also von der Rechenleistung ab, die ein potentieller Angreifer zur Verfügung hat. So können Verfahren, die einmal als sicher galten, heute Dank größerer Rechenleistung heute nicht mehr als sicher eingesetzt werden. Dafür ist der DES (Data Encryption Standard), der über mehrere Jahrzehnte gegen Ende des zwanzigsten Jahrhunderts als Standardmethode zur Verschlüsselung diente, ein gutes Beispiel. Sein 56 Bit langer Schlüssel wurde für heutige Rechnerkapazitäten zu kurz gewählt. Als sichere Schlüssellänge für symmetrische Verfahren werden heute 128 Bit oder mehr angesehen.


3. Asymmetrische Verschlüsselungsverfahren

Im Internet mit Millionen von Nutzern, die sich häufig persönlich nicht kennen, ist es unmöglich, jedem Nachrichtenempfänger den passenden Schlüssel zukommen zu lassen. Aus diesem Grunde wurden in den 90iger Jahren asymmetrische Verschlüsselungsverfahren entwickelt, bei denen es zwei Schlüssel gibt. Einen öffentlichen Schlüssel (public key) zum Verschlüsseln und einen privaten Schlüssel (privat key) zum Entschlüsseln der Nachricht. Ein derartiges Verfahren ist das heute vielfach genutzte und sehr sicherere RSA 2.

In Deutschland ist der Einsatz von Verschlüsselungsverfahren erlaubt, während diese in den USA und in Frankreich nur eingesetzt werden dürfen, wenn der Staat eine Art Zentralschlüssel besitzt, um den Geheimdiensten und der Polizei einen Zugriff auf die Daten zu ermöglichen.


4. Abschlussprojekt

Jetzt reicht es an Theorie. Sie möchten sich nun noch mal im Programmieren üben? Versuchen Sie sich doch mal an der folgenden Quest.

Quest 1:

Informieren Sie sich auf Wikipedia über die Funktionsweise der "Gartenzaun"-Transposition und implementieren Sie dieses Verfahren in Javascript. Verwenden Sie dazu folgende Vorlage.

Lassen Sie ihre Lösung in der vereinbarten Weise ihrer Lehrkraft zukommen.

(Wert: 15 XP)


Sie sollten im Laufes dieser Einheit die folgenden Lernziele erreicht haben:

  • Sie kennen die verschiedenen Ziele der Kryptologie und können diese erklären.
  • Sie kennen verschiedene Vorgehensweisen, um diese Ziele zu erreichen.
  • Sie können die Funktionsweise der beschriebenen Verschlüsselungsmethoden verbal und in PAPs beschreiben, bezüglich ihrer Funktionsweise charakterisieren, anwenden und mit Hilfe von JavaScript programmieren.
  • Sie können im Zusammenhang mit Chiffrierung die Begriffe Transposition, Substitution, monoalphabetisch, polyalphabetisch, symmetrisch und asymmetrische Verschlüsselung, Brute Force, Häufigkeitsanalyse, Digramm, Schüsselzahl, Schlüsselbuchstabe, Schlüsselwort,...
  • Sie kennen das der Vigenere–Verschlüsselung zu Grunde liegende Prinzip und seine Vorteile.
  • Sie kennen das Prinzip von Kerckhoff und seine Bedeutung sowie den Ansatz „Security by obscurity“.
  • Sie kennen die Abhängigkeiten zwischen Sicherheit, der Schlüssellänge und dem verwandten Verfahren.