Symmetrische Verschlüsselung

Inhalt:


Einführung

Viele Verschlüsselungsverfahren beruhen darauf, dass

Verschlüsselungsverfahren dieser Art werden als symmetrische Verschlüsselungsverfahren bezeichnet. Dabei ist zu beachten, dass der/die EmpfängerIn im Besitz des geheimen Schlüssels sein muss, mit dem der/die SenderIn die Nachricht verschlüsselt hat. Das Problem dabei ist, dass der Schlüssel auf sicherem Wege zwischen SenderIn und EmpfängerIn ausgetauscht werden muss - d.h. niemand darf die Gelegenheit haben, den Schlüssel einzusehen, abzuändern, zu entwenden usw.

Voraussetzung für eine geheime und sichere Übermittlung ist also, dass

zurueck

Monoalphabetische Verschlüsselung

Die einfachste Form der symmetrischen Verschlüsselung besteht darin, jeden Buchstaben des Alphabets durch einen bestimmten anderen Buchstaben des Alphabets zu ersetzen. Dies bezeichnet man als monoalphabetische Verschlüsselung, denn es ist nur ein Alphabet in Verwendung.

Die Caesar-Chiffre

The story begins: When Julius Caesar sent messages to his trusted acquaintances, he didn't trust the messengers. So he replaced every A by a D, every B by a E, and so on through the alphabet. Only someone who knew the ``shift by 3'' rule could decipher his messages.
Quelle: Cryptography FAQ

Als Beispiel für die monoalphabetische Verschlüsselung betrachten wir nun die Caesar-Chiffre oder Verschiebechiffre. Bei der Caesar-Chiffre wird jeder Buchstabe durch einen anderen im Alphabet ersetzt (gemäß der alphabetischen Reihenfolge, wobei auf Z wieder A folgt). SenderIn und EmpfängerIn müssen nur die "Verschiebungszahl" vereinbaren.

Ein Beispiel:

Der Algorithmus lautet: verschiebe jedes Zeichen des Klartextes um drei Stellen nach rechts.
Der Schlüssel, der bestimmt wie weit nach rechts verschoben wird, lautet in diesem Falle: 3 (Stellen).

Nun, wie lautet das chiffrierte Wort? Überprüfe Deine Lösung mit dem JavaScript-Tool, das an der Universität Konstanz entwickelt wurde. Vergiss nicht, die richtige Verschiebezahl einzugeben!

Die Caesar Chiffre auf "mathematisch"

Mathematisch entspricht diese Verschlüsselung einer "buchstabenweise Addition" (= Algorithmus) des Textes DDDDDD zum Klartext. Nummeriert man die Buchstaben des Alphabets von 0 bis 25, so ergibt sich die Summe zweier Buchstaben aus der Summe dieser Nummern modulo 26.

Hinweis: Solltest Du mit der Modulo-Rechnung nicht vertraut sein oder diese wiederholen wollen, so kannst Du im Kapitel Restklassen dieses Lernpfades nachlesen.

Wir wollen nun noch einmal unseren bereits bekannten Klartext ASTERIX verschlüsseln.

Vorgehensweise:


Zum Klartext ASTERIX wird der Text DDDDDDD (dies entspricht der Verschiebung der Buchstaben des Klartextes um drei Stellen im Alphabet) "addiert":

Der verschlüsselte Text lautet DVWHULA. Zur Rekonstruierung des Klartextes aus dem Geheimtext ist die Kenntnis des Algorithmus (hier: Addition) und des Schlüssels D (nämlich um drei Stellen) erforderlich. Durch die Umkehrung des Verschlüsselungsalgorithmus (hier: Subtraktion) und den Einsatz desselben Schlüssel, nämlich D, erhalten wir wieder den Klartext.

Als Schlüssel kann also variabel ein geheimer Wert zwischen 1 und 25 verabredet werden, um den jeder Buchstabe des Klartextes verschoben wird und dadurch den geheimen Buchstaben bestimmt. Wir kommen mit nur einem Alphabet aus.

Übung I:
Wie viele Möglichkeiten muss ein/e AngreiferIn probieren, um den Geheimtext zu entschlüsseln? Überlege und prüfe Deine Antwort unter www.matheprisma.uni-wuppertal.de/Module/Caesar/Seite03.htm

Übung II:
Verwende die digitale MathePrisma Chiffrierscheibe, um die in rot geschriebenen verschlüsselten Texte zu dechiffrieren. Versuche zunächst selbst die Verschiebezahl zu erkennen, bevor Du die Probe mit dem Rad durchführst.
Tipp: Überlege, was insbesondere die kurzen Chiffren im Klartext bedeuten könnten, um schneller zu einer Lösung zu gelangen.

zurueck

Polyalphabetische Verschlüsselung

Bereits im 16. Jahrhundert wurde zur Erhöhung der Sicherheit die monoalphabetische zur polyalphabetischen Verschlüsselung weiterentwickelt. Der Hauptgedanke hinter dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Jeder Buchstabe des Klartext-Alphabets wird mit einem anderen Geheimtext-Alphabet verschlüsselt und die Buchstaben eines Schlüsselworts legen fest, welche Alphabete verwendet werden.

Da das Schlüsselwort aus Gründen der Einfachheit möglichst kurz sein soll und damit in den meisten Fällen kürzer als der Klartext ist, wird es einfach so oft hintereinander geschrieben, bis die Länge des Klartextes erreicht ist.

Ein Beispiel:

Das A des Klartextes wird mit dem R-Alphabet verschlüsselt, das S mit dem O-Alphabet, das T mit dem M-Alphabet usw. Dazu werden die Stellenwerte addiert, das Ergebnis ist der Geheimtextbuchstabe.



Schrittweises Vorgehen
Den Buchstaben A verschlüsseln:
Schlüssel = 17 (R-Alphabet)
Klartextbuchstabe: A = 0
17 + 0 = 17
Geheimtextbuchstabe: R
Den Buchstaben S verschlüsseln: Schlüssel = 14 (O-Alphabet)
Klartextbuchstabe: S = 18
14 + 18 = 32 mod 26 = 6
Geheimtextbuchstabe: G
usw.  

Der Wert des verschlüsselten Texts ergibt sich also aus dem (Wert des Klartextes + Schlüssel-Wert) mod 26.

Vigenère-Chiffre

Eine berühmte Form der polyalphabetischen Verschlüsselung ist die Vigenère-Chiffre. Dieses Verfahren wurde vom französischen Diplomaten Blaise de Vigenère entwickelt, der sich auf die Ideen von Leon Battista Alberti, einem italienischen Mathematiker des 15. Jahrhunderts, der als Vater der polyalphabetischen Verschlüsselung gilt, stützte.

Zur Verschlüsselung der Nachrichten nach dem Algorithmus von Vigenère benötigen wir ein Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort - wie wir bereits wissen - kann nicht gesagt werden, welche Zeichen des Geheimtext-Alphabets den Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein.

Aufbau des Vigenère-Quadrates:

a b c d e f g h i j k l m n o p q r s t u v w x y z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Ein Beispiel:

Wir wählen ein beliebiges Schlüsselwort, z.B. HALLOWELT und schreiben dieses Wort über den Klartext KRYPTOGRAPHIE.

Der über einem bestimmten Klartextzeichen stehende Schlüsselwortbuchstabe und der direkt darunter liegende Klartextbuchstabe bestimmen anhand des Vigenère-Schemas das Alphabet, mit dem der Klartextbuchstabe zu chiffrieren ist.
Also: den ersten Geheimtextbuchstaben "R" bekommen wir, indem wir in dem Alphabet, das mit "H" beginnt, nachschauen, was in der Spalte K steht; dies ist der Buchstabe R. Weiter suchen wir in der Zeile "A" den Buchstaben in der Spalte R; dieser ist R. In gleicher Weise führen wir die Verschlüsselung weiter durch.

Übung:

Verschlüssle den Klartext KAFFEEKANNE (bei diesem Wort kannst Du sehen, dass gleiche Buchstaben nicht gleich verschlüsselt werden) und als Schlüssel VENUS (wenn die Länge des Schlüsselwortes nicht ausreicht, schreibe es mehrmals hintereinander, bis die Länge des Klartextes erreicht ist).

 

Button

Die wesentliche Schwäche der Vigenère-Chiffre ist ihr zyklischer Charakter. Ist etwa das Schlüsselwort fünf Buchstaben lang, dann ist jeder fünfte Buchstabe des Klartextes nach demselben Geheimtextalphabet verschlüsselt. Gelingt es dem/der CodebrecherIn die Länge des Schlüsselwortes heraus zu finden, so wird der Geheimtext als eine Buchstabenreihe gesehen, die aus fünf wieder kehrenden monoalphabetischen Verschlüsselungen besteht. Monoalphabetische Verschlüsselungen konnten mit Hilfe von Häufigkeitsanalysen geknackt werden.

One Time Pad - der heilige Gral der Kryptographie

Basierend auf der Vigenère-Chiffre wurde gegen Ende des ersten Weltkrieges eine neue, mächtige Form der Verschlüsselung entwickelt. Sie beruht auf der Idee, einen Schlüssel einzusetzen, der ebenso lang war, wie der zu verschlüsselnde Klartext. Auf diese Art und Weise kann man die Gefahr, die die zyklische Wiederholung eines kurzen Schlüsselwortes birgt, umgehen. Dabei ist es wichtig, einen Schlüssel zu verwenden, der aus einer zufälligen Aneinanderreihung von Buchstaben besteht, die keine statistischen Abhängigkeiten aufweisen, um keinen Angriffspunkt für die Kryptoanalyse zu bieten.
Auf Grund der Tatsache, dass jeder Zufallsschlüssel nur ein einziges Mal eingesetzt und danach vernichtet wird, trägt dieses Verschlüsselungsverfahren den Namen one time pad oder Vernam’s-Chiffre.

Mit dem one time pad lassen sich alle bisherigen Schwierigkeiten umgehen und es gilt als absolut sicher, d. h. es gibt kein Verfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendeten Schlüssel nicht kennt. Dies liegt daran, dass es genauso viele mögliche Schlüssel wie mögliche Klartexte gibt, jeder Schlüssel gleichwahrscheinlich ist und somit auch jeder aus dem Geheimtext rekonstruierte Klartext gleich wahrscheinlich ist.

Heute wird die Bezeichnung one time pad oder Vernam-Chiffre für Verfahren verwendet, bei der jede neue Nachricht mit einem neuen Schlüssel chiffriert wird. Wie bei jedem symmetrischen Verschlüsselungsverfahren werden one time pads paarweise für die beiden KommunikationspartnerInnen eingesetzt; natürlich ist auch hier die sichere Übergabe von pads der springende Punkt. Nach der Verschlüsselung der Nachricht wird der pad zerstört und die Nachricht versendet. Über das Zustandekommen des Ausdruckes one time pad kannst Du dich in der freien Enzyklopädie Wikipedia genauer informieren.

Das one time pad-Verfahren ist zwar nachweislich theoretisch sicher, in der Praxis jedoch nur aufwändig anwendbar und wird daher kaum eingesetzt. Das Verfahren weist zwei Schwachstellen auf:

Zusammenfassung:
Die Sicherheit des one time pad beruht auf der Zufälligkeit des Schlüssels. Dadurch gibt es keine Regelmäßigkeit, keine innere Ordnung, die einen Angriffspunkt für KryptoanalytikerInnen bieten könnte. Die schwierige Erzeugung der Schlüssel sowie die problematische Verteilung derselben sind dafür verantwortlich, dass das one time pad in der Praxis kaum genutzt wird.
zurueck

© letzte Änderung am 9. November 2005