Navigation und Service


Symmetrische Verschlüsselung

Caesar-Chiffre

Bereits aus der Antike ist die Verwendung verschiedener symmetrischer Verschlüsselungsverfahren überliefert. Die am besten bekannten dürften die durch die Spartaner genutzte Skytale und die nach ihrem bekanntesten überlieferten Nutzer benannte Caesar-Chiffre sein. Bei der Caesar-Chiffre handelt es sich um ein sehr einfaches Buchstabenersetzungs-Schema.
Der folgende Text ist ein Beispiel für ein mögliches Chiffrat "DQJULIILPPRUJHQJUDXHQ"

Sobald man die Idee hat, ein Verschlüsselungsverfahren ähnlich der Caesar-Chiffre hinter diesem Chiffrat zu vermuten, erkennt man hier recht schnell: jeder Buchstabe wurde durch den dritten im Alphabet auf ihn folgenden ersetzt, wobei für die letzten Buchstaben des Alphabetes die Konvention eingeführt wird, dass sich das Alphabet nach Z wiederholt.
Der verschlüsselte Text heißt in Klarschrift also: "Angriff im Morgengrauen".

Die Caesar-Chiffre kann allgemein definiert werden als folgendes Verfahren: gegeben einen Text bestehend nur aus Großbuchstaben und einen aus einem Buchstaben bestehenden Schlüssel (im Beispiel "D") ersetze jeden Buchstaben des Textes durch den Buchstaben, der ihm im Alphabet im gleichen Abstand folgt wie der Schlüssel dem A (im Beispiel drei Schritte).

Ein sicheres Verfahren: das One-Time-Pad

Es gibt aber auch andere Chiffrier-Mechanismen, die nur sehr schwer oder überhaupt nicht geknackt werden können.

Als Beispiel geben wir kurz ein (was den Schutz der Vertraulichkeit der übertragenen Informationen betrifft) absolut sicheres Verschlüsselungsverfahren an, das sich ohne technische Hilfsmittel einsetzen lässt.

Wir gehen dabei von der Caesar-Chiffre aus. Einer ihrer offensichtlichen Schwachpunkte ist die sehr kleine Anzahl möglicher Schlüssel: bei einem Alphabet von 26 Buchstaben gibt es nur 26 mögliche Schlüssel, die ein Angreifer einfach durchprobieren kann, bis er den Klartext findet. Ein erster Ansatz zur Verbesserung der Caesar-Chiffre läge daher in einer Vergrößerung des Schlüsselraumes. Ein Weg, dies zu erreichen, bestünde darin, anstatt eines Schlüsselbuchstabens ein Schlüsselwort zu verwenden und dieses buchstabenweise wie in der Caesar-Chiffre zum Klartext zu "addieren".

Beispiel
KlartextBBBBBBB
SchlüsselCHIFFRE
ChiffratDIJGGSF

In dem Beispiel kommt das D als erster Buchstabe des Chiffrats wie folgt zustande:
an der ersten Stelle des Schlüssels steht ein "C". Daran liest man ab, dass an dieser Stelle ein "A" im Klartext durch ein "C" ersetzt werden soll, ein "B" durch ein "D", ein "C" durch ein "E" und so weiter.
Im Klartext findet sich ein "B": folglich steht im Chiffrat an dieser Stelle ein "D".

Dieses Verfahren funktioniert so wie beschrieben nur, wenn das Schlüsselwort die gleiche wie oder eine größere Länge hat als die zu verschlüsselnde Nachricht. Es ist in der beschriebenen Form zunächst auch noch sehr unsicher. Wenn aber noch zusätzlich

  • der Schlüssel aus einer vollkommen zufällig gewählten Buchstabenfolge passender Länge besteht und
  • der Schlüssel nur zur Verschlüsselung einer einzigen Nachricht verwendet wird (beziehungsweise bereits einmal in einer Verschlüsselungsoperation benutzte Buchstaben des Schlüssels niemals wiederverwendet werden),

dann liefert eine Kenntnis des Chiffrats einem Angreifer, der keine Informationen über den Schlüssel hat, keinerlei Information über den Klartext.

Man bezeichnet dieses Verschlüsselungsverfahren auch als das One-Time-Pad.

Einschränkend zu beachten sind zusätzlich einige weitere Punkte, zum Beispiel:

  • nach einmaliger Verwendung muss der Schlüssel vernichtet werden (oder darf wenigstens nie mehr verwendet werden), da schon eine zweimalige Verwendung des gleichen Schlüssels mit verschiedenen Nachrichten das Verfahren unsicher macht. Auch bereits verwendete Teile eines Schlüssels dürfen nie mehr wiederverwendet oder bekannt werden!
  • ein Angreifer, der Teile des Schlüssels kennt, kann auch die entsprechenden Teile der Nachricht problemlos entschlüsseln,
  • die Integrität der übertragenen Nachrichten wird in keiner Weise durch das Verfahren geschützt.

Man sieht daran: auch ein Verschlüsselungsverfahren, das durch eine sehr starke theoretische Sicherheitsgarantie gestützt wird, kann noch nicht-optimale kryptographische Eigenschaften haben, zu denen die Sicherheitsgarantie keine Aussage macht. In der Entwicklung und wissenschaftlichen Bewertung moderner kryptographischer Systeme muss deshalb eine große Anzahl unterschiedlicher Sicherheitsziele und Angriffs-Szenarien berücksichtigt werden.

Moderne symmetrische Chiffren

Ein wichtiger Nachteil des One-Time-Pads ist natürlich zudem die sehr große Menge an benötigtem Schlüsselmaterial: für jede verschlüsselte Verbindung zwischen zwei Parteien benötigt man einen Schlüssel, der genauso groß ist wie sämtliche Nachrichten, die sicher ausgetauscht werden sollen, zusammengenommen.Die sichere Verteilung dieser Schlüssel ist insbesondere dann, wenn mehrere Parteien miteinander kommunizieren können sollen, schwierig.

Dennoch ist das One-Time-Pad tatsächlich in wesentlichem Umfang eingesetzt worden. Eine moderne Variante sind quantenkryptographische Systeme, die das Problem des sicheren Schlüsselaustausches mit physikalischen Mitteln lösen. Es gibt auch andere in der Kryptographie wichtige Konstruktionen, die auf den Ideen hinter dem One-Time-Pad aufbauen.

Moderne symmetrische Kryptoverfahren benötigen im Gegensatz zum One-Time-Pad nur geringe Mengen an geheimen Schlüsseln, um zu funktionieren. Zumindest unter dem Vorbehalt, dass die meisten Sicherheitsgarantien der modernen Kryptographie nicht absolut sind und künftige wissenschaftliche Fortschritte also heute für sicher geltende Verfahren brechen könnten, wird dabei ein sehr hohes Sicherheitsniveau erreicht. Das grundsätzliche Problem der Verteilung geheimen Schlüsselmaterials "im Voraus" bleibt bestehen.

Dieses Problem der symmetrischen Verschlüsselung wird mit so genannten asymmetrischen Verfahren gelöst.


Diese Seite:

© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved