Strategien der Verschlüsselung und Mitteilung geheimer Informationen


Seminararbeit, 2001

16 Seiten, Note: gut


Gratis online lesen

Inhalt

Einleitung

Anfängliche Methoden der Verschlüsselung und die monoalphabetische Verschlüsselungsstrategie

Die Entwicklung der polyalphabetischen Verschlüsselungsstrategie

Computergestützte Verschlüsselungsstrategien

Ein Blick in die Zukunft

Literaturverzeichnis

Einleitung

Claude E. Shannon beschreibt die Informationstheorie[1] als die Lehre vom Entstehen, Aufbewahren, Neuformen und Übermitteln einer Information. Eine Information ist in seiner lexikalischen Bedeutung eine Auskunft, Nachricht, Aufklärung oder Belehrung.

Als geheime Information bezeichnet man eine vertrauliche Mitteilung, deren Inhaltnicht für Außenstehende, sondern nur für einen speziellen Empfänger oder einen bestimmten Personenkreis bestimmt ist.

Soll so eine geheime Information dem Empfänger übermittelt werden, liegt die Priorität dieser Mitteilung natürlich in ihrer Geheimhaltung. Es geht darum, die Information dem Empfänger zukommen zu lassen, ohne daß sie Unbefugten in die Hände fällt. Hierzu kann man versuchen, die Nachricht zu verbergen, so daß sie von eventuellen Gegnern gar nicht erst entdeckt wird, oder man verschlüsselt die Botschaft, indem man sie zum Beispiel in eine Geheimschrift oder -sprache überträgt. Dazu bedienen sich schon seit vielen tausend Jahren Herrscher und Generäle verschiedener Strategien der Verschlüsselung, um auf schnelle und sichere Nachrichtenübermittlung beim Führen ihrer Länder und Armeen vertrauen zu können. Und seit ebensolanger Zeit wissen sie, welch schwerwiegende Folgen es haben könnte, wenn ihre geheimen Informationen in die Hände des Feindes geraten würden.

Die Gefahr des Abfangens einer geheimen Botschaft duch den Gegner war und ist seit jeher der Ansporn für die Entwicklung vielfältiger Verschlüsselungsverfahren. Diese Techniken sollen gewährleisten, daß tatsächlich nur der vom Sender bestimmte Empfänger die Nachricht entschlüsseln kann.

Die dazu verwendeten Strategien (ursprünglich: Feldherrnkunst, die Kunst der Führung von Streitkräften im Krieg, griechisch: strategia, zu stratos = Heer und agein = führen), das heißt die Pläne zur Verwirklichung dieses Ziels mittels aufeinander einwirkender, dynamischer Systeme, nehmen im Laufe der Geschichte mehr und mehr an Komplexität zu.

Auf der einen Seite sucht man immer nach neuen, besseren Verschlüsselungsverfahren, auf der anderen Seite versucht man ständig, diese anzugreifen.

Mit der Entwicklung des modernen Computers schlug die Geschichte der Verschlüsselung einen ganz neuen Weg ein. Die Techniken zur Codierung von Informationen spielen eine wachsende Rolle in unserem alltäglichen Leben. Satelliten übermitteln heute unsere Telefongespräche, unsere E-mails durchlaufen verschiedene Großrechner, immer mehr Geschäfte werden übers Internet abgewickelt, und all das kann ohne großen Aufwand belauscht oder abgefangen werden. Unsere Privatsphäre und der Erfolg des digitalen Marktes sind in Gefahr.

Die Kunst der geheimen Kommunikation, die Kryptographie, ist in der Lage, die Schlüssel und Schlösser des Informationszeitalters bereitzustellen. Allerdings kollidiert der wachsende öffentliche Bedarf an Kryptographie mit den Notwendigkeiten der Strafverfolgung und dem Sicherheitsbedürfnis der Staaten.

Allgemeiner Gebrauch von Kryptographie, um das Privatleben der Bürger zu schützen, würde die Arbeit von Polizei und Geheimdiensten, die seit Jahrzehnten Telefonleitungen anzapfen und andere Nachrichten abfangen, um Beweismaterial gegen Terroristen und das organisierte Verbrechen zu sammeln, fast unmöglich machen. Es müssen also für die Zukunft

Verschlüsselungstrategien entwickelt werden, die einerseits unser Privatleben schützen, die aber auch eine wirksame Verbrechensbekämpfung erlauben.

Anfängliche Methoden der Verschlüsselung und die monoalphabetische Verschlüsselungsstrategie

Die Wissenschaft der Entwicklung von Verschlüsselungsstrategien in all ihren Formen nennt man Kryptologie (aus dem Griechischen kryptos = geheim, logos = Wort oder Sinn und graphein = schreiben). Die Kryptologie ist ein Oberbegriff für drei weitere Begriffe.

Die Übermittlung geheimer Nachrichten, bei der verborgen wird, daß überhaupt eine Botschaft existiert, heißt Steganographie, abgeleitet von den griechischen Wörtern steganos = bedeckt, und graphein = schreiben.

Simon Singh [2] schreibt, daß schon Herodot in seinem Bericht über die Kriege zwischen Griechenland und Persien im 5. Jahrhundert v. Chr. einen im Exil lebenden Griechen namens Demaratos erwähnt, der die Spartaner durch die Übermittlung einer versteckten Nachricht vor einem Überraschungsangriff des Perserkönigs Xerxes bewahrt hat. Er hatte nämlich von einer kleinen Schreibtafel das Wachs abgekratzt, auf das Holz geschrieben, was der König vorhatte, und dann wieder Wachs über die Schrift gegossen. Die so nicht zu sehende Botschaft wurde von den Wachen unbedenklich durchgelassen, und Sparta wurde vor Xerxes´ Invasion gewarnt.Seit Herodot wurden rund um den Globus mannigfaltige Spielarten der Steganographie eingesetzt.

Singh [3] berichtet weiter von den alten Chinesen, die ihre Botschaften auf feine Seide schrieben, zu Bällchen rollten und in Wachs tauchten. Diese Wachskügelchen schluckte dann der Bote.

Im 15. Jahrhundert schreibt, laut Singh [4] , der italienische Wissenschaftler Giovanni Porta über das Verbergen von Nachrichten in hartgekochten Eiern, indem man die Schale zuvor mit einer Mischung aus Alaun und Essig beschrieb. Die Lösung durchdrang die poröse Schale und hinterließ das Geschriebene auf dem gehärteten Eiweiß. Die Botschaft konnte erst nach dem Abpellen der Schale gelesen werden.

Auch der Gebrauch von Geheimtinte gehört zur Steganographie. Seit Plinius dem Älteren, der schon im 1.Jahrhundert n. Chr. erläuterte, wie die “Milch” der Thithymallus-Pflanze als unsichtbare Tinte verwendet werden kann,werden bis heute Zwiebelsaft und Milch verwendet. [5]

Zugleich mit der Steganographie entstand auch die Kryptographie, abgeleitet vom griechischen kryptos = geheim oder verborgen. Nicht die Existenz einer Botschaft zu verschleiern, sondern ihren Sinn mittels eines Verschlüsselungsverfahrens zu verbergen ist das nach Singh [6] formulierte Ziel der Kryptographie. "Die Methoden der Kryptographie machen eine Nachricht für den Unbefugten unlesbar, unverständlich" [7] . Singh [8] beschreibt, die Nachricht werde nach einem bestimmten Verfahren `verwürfelt´, das zuvor zwischen Sender und Empfänger abgesprochen wurde. Der Empfänger kann dann das Verfahren rückgängig, und die Botschaft lesbar machen. Einem Gegner aber, der die Nachricht abfängt, wird es ohne Kenntnis des Verschlüsselungsverfahrens schwerfallen oder gar unmöglich sein, aus dem Geheimtext die ursprüngliche Botschaft herauszulesen.

Jahrhunderte lang gebrauchte man in der Kryptographie hauptsächlich zwei Verfahren, die Transposition und die Substitution.

Bei der Transposition werden Buchstaben einer Botschaft einfach anders angeordnet, wobei man demnach ein Anagramm erhält. "Ein Mathematiker würde einen Transpositionsalgorithmus beschreiben als eine Permutation der Stellen der Buchstaben." [9] Bei sehr kurzen Mitteilungen ist dieses Verfahren aufgrund der begrenzten Anzahl von Möglichkeiten der Umstellung der Buchstaben relativ unsicher. Eine Zufallstransposition von Buchstaben bei etwas längeren Mitteilungen bietet ein hohes Maß an Sicherheit, hat aber den Haken, daß sowohl der gegnerische Abhörer, als auch der eigentliche Empfänger dieses schwierige Anagramm der einfach ohne Sinn und Verstand durcheinandergewürfelten Buchstaben nicht mehr entschlüsseln könnte.

Eine brauchbare Transposition muß die Buchstaben also durch ein handhabbares System umstellen, über das sich Sender und Empfänger zuvor geeinigt haben.

Der Prototyp der Transposition ist die Skytale, das erste militärische Kryptographie-Verfahren, welches schon im 5. Jahrhundert v. Chr. von den Spartanern gebraucht wurde. Nach Albrecht Beutelspacher [10] wissen wir von dem griechischen Historiker Plutarch, daß die Regierung von Sparta diese Methode zur Übermittlung vertraulicher Nachrichten an ihre Generäle benutzte. Dabei nahmen sie der Beschreibung nach [11] einen Streifen Leder oder Pergament, wickelten ihn um einen Holzstab (die Skytale), beschrieben ihn der Länge des Stabes nach und wickelten ihn dann wieder ab. Danach schien dieser Streifen nur eine sinnlose Aufreihung von Buchstaben zu enthalten. Der Bote brachte die Mitteilung nun, eventuell noch als Gürtel mit nach innen gekehrten Buchstaben getragen, zum Empfänger.

Dieser wickelte den Streifen um eine Skytale mit gleichem Durchmesser, versetzte so die Buchstaben wieder in ihre ursprüngliche Ordnung und konnte die Nachricht lesen.

"Eine Alternative zur Transposition ist die Substitution" [12] , bei der die Buchstaben nicht umgeordnet, sondern ihre Position behaltend durch andere Buchstaben ersetzt werden.

Für militärische Zwecke wurde diese Verschlüsselungsform erstmals im Gallischen Krieg von Julius Caesar verwendet. Caesar benutzte so häufig Geheimschriften, daß Valerius Probus eine ganze Abhandlung darüber schrieb, die leider nicht erhalten geblieben ist. Durch Sueton (Caes.LVI) ist allerdings eine genaue Beschreibung des von Caesar in vertraulichen Briefen an Cicero eingesetzten Substitutions-Chiffre überliefert worden. [13]

Die Caesar-Verschiebung beruht auf einem Geheimtextalphabet, das um drei Stellen gegenüber dem Klartextalphabet verschoben ist, das heißt, jeder Buchstabe der zu übermittelnden Nachricht wird durch den Buchstaben, der drei Stellen später im Alphabet folgt, ersetzt.

Abbildung in dieser Leseprobe nicht enthalten

Obwohl als Caesar-Chiffre nur eine Verschiebung um drei Stellen erwähnt wird, liegt es auf der Hand, daß bei der Länge unseres Alphabets eine Verschiebung zwischen einer und 25 Stellen möglich ist, daß also 25 verschiedene Geheimschriften mit dieser Technik erzeugt werden können. Jedoch ist, wie Singh [14] feststellt, diese Methode relativ unsicher. Falls der Gegner die Nachricht abfängt und eine Caesar-Verschiebung vermutet, muß er nur alle 25 verschiedenen Möglichkeiten prüfen, und kann die Nachricht entschlüsseln. "Verwendet der Sender [aber] den allgemeineren Substitutions-Algorithmus, bei dem das Geheimtextalphabet eine beliebige Neuanordnung des Klartextalphabets sein kann, [gibt es 26!=26.25.24. . .2.1, also ungefähr 4*1026 Möglichkeiten,][...] aus denen er wählen kann." [15]

Ein, laut Rudolf Kippenhahn [16] , weiteres häufig verwendetes Schema ist die Umstellung des Geheimtextalphabets mit einem Schlüsselwort am Anfang. Das Geheimtextalphabet beginnt mit den Buchstaben des Schlüsselworts ohne Wiederholungen. Die nicht im Schlüsselwort vorkommenden Buchstaben werden in alphabetischer Reihenfolge angehängt. Verwendet man auch noch eine Schlüsselzahl, so wird das Ganze um die entsprechende Anzahl von Buchstaben verschoben. So brauchen Sender und Empfänger nur das Schlüsselwort und die Schlüsselzahl auszutauschen, und der Rest ergibt sich von selbst.

Die Bürokraten nahmen zur Verschlüsselung meist ein umgestelltes Alphabet, doch auch andere Symbole fanden Verwendung. "Der Oberbegriff für eine Substitution, bei der das Geheimtextalphabet aus Buchstaben, anderen Symbolen oder aus Zahlen bestehen kann, lautet monoalphabetische Verschlüsselung" [17] .

Viele Gelehrte der alten Zeit hielten die Strategie der monoalphabetischen Verschlüsselungen aufgrund der gigantischen Anzahl möglicher Geheimtextalphabete für unüberwindlich, und über die Jahrhunderte schien sich diese Annahme zu bestätigen.

Doch dann gelang im Orient der große Durchbruch. Der arabische Philosoph des 9. Jahrhunderts, Al-Kindi, beschreibt erstmals eine Technik zur Entschlüsselung von Geheimschriften in seiner “Abhandlung über die Entzifferung kryptographischer Botschaften [18] .

Die Araber erfanden also die Kryptoanalyse, die Wissenschaft von der Entschlüsselung geheimer Nachrichten ohne Kenntnis des Schlüssels.

Sie entdeckten, daß die Buchstaben a und l im arabischen, zum Teil wegen des bestimmten Artikels “al”, am häufigsten vorkommen, während der Buchstabe j zehnmal weniger auftaucht. Diese scheinbar harmlose Beobachtung öffnete den Weg zur Häufigkeitsanalyse. Kennt man die Sprache eines verschlüsselten Textes, so läßt sich auszählen, wie häufig durchschnittlich die einzelnen Buchstaben in dieser Sprache vorkommen. Betreibt man diese Analyse entsprechend bei dem verschlüsselten Text, so kann man anschließend den Häufigkeiten entsprechend die Buchstaben austauschen und erhält den Klartext, ohne alle möglichen Schlüssel durchgeprüft zu haben.

Natürlich baut dieses Verfahren nur auf Durchschnittswerten auf, was eine Entschlüsselung nicht garantiert. Beispielsweise weichen kurze Texte eher von der Normalverteilung ab. Genauso gibt es Ausnahmen, wie den bei Singh [19] erwähnten Roman `La Disparition´ des französischen Schriftstellers Georges Perec, der über 200 Seiten kein einziges Mal den Buchstaben e verwendet. Erstaunlicherweise gelang es sogar seinem deutschen Übersetzer Eugen Helmlè, den Roman ohne ein einziges e ins Deutsche zu übertragen.

Wir sehen also, es braucht auch noch ein bißchen logisches Denken, Spürsinn und schlichte Knobelarbeit, um einen Geheimtext identifizieren zu können.

Die Entwicklung der polyalphabetischen und der homophonen Verschlüsselungsstrategie

Während nun in Arabien die Kryptoanalyse entdeckt war, befand man sich in Europa noch immer im Kampf mit den grundlegenden Verfahren der Kryptographie. In den Klöstern trieb man das Studium der Geheimschriften voran und untersuchte die Bibel nach verborgenen Bedeutungen. [20] Ihre Blüte und allgemeine Verbreitung fand die Kryptographie in Europa im 15.Jahrhundert. [21] Erst ab dem 16.Jahrhundert entwickelte sich langsam die europäische Krytoanalyse.

Ob die Häufigkeitsanalyse aus Arabien importiert oder unabhängig vom Orient in Europa entdeckt wurde, ist nicht bekannt. Jedenfalls war, laut Singh [22] , Italien 1506 mit Giovanni Soro, dem ersten großen europäischen Kryptoanalytiker und Geheimsekretär Venedigs, führend in der Entschlüsselung von abgefangenen Botschaften. Allerdings dauerte es noch über ein Jahrhundert, bis sich die Kryptoanalyse in ganz Europa ausgebreitet hatte.

Das bei Singh [23] beschriebene, tragische Ende Maria Stuarts, die am 8. Februar 1587 wegen der von ihr und ihren Mitverschwörern geplanten Ermordung der Königin von England hingerichtet wurde, zeigt deutlich die Schwächen der monoalphabetischen Verschlüsselung. Maria und Babington hatten bei ihrem Komplott darauf vertraut, daß ihre Geheimschrift ihre Pläne im Verborgenen halten würde, doch sie lebten in einer Zeit, in der die Fortschritte in der Kryptoanalyse die Kryptographie schwächten. Ihre Geheimschrift hätte sie wohl vor den neugierigen Blicken eines Laien geschützt, doch gegen einen Experten der Häufigkeitsanalyse, wie den Londoner Geheimsekretär Thomas Phelippes, hatte sie keine Chance. [24]

Im Kampf zwischen Kryptographen und Kryptoanalytikern hatten letztere offenbar die Oberhand gewonnen.

Doch dann entwickelte der französische Diplomat Blaise de Vigenère 1586 ein noch mächtigeres Chiffrier-System: Die polyalphabetische Verschlüsselung. [25]

Ihm zu Ehren nennt man das ausgereifte Verfahren die Vigenère-Verschlüsselung. [26]

Dabei werden insgesamt 26 verschiedene Geheimtextalphabete mit je einer Caesar-Verschiebung von eins zum vorhergehenden Alphabet benutzt. Man einigt sich auf ein Schlüsselwort. Dann verschlüsselt man den ersten Buchstaben des Klartextes mit dem entsprechenden Substitut des Geheimtextalphabetes, welches mit dem ersten Buchstaben des Schlüsselwortes beginnt. Danach nimmt man den zweiten Buchstaben des Klartextes und verschlüsselt ihn mit dem zugeordneten Partner aus dem Geheimtextalphabet, welches mit dem zweiten Buchstaben des Schlüsselwortes beginnt. So fährt man mit den anderen Buchstaben fort. Ist das Schlüsselwort zuende, wiederholt man es und verfährt wie gewohnt. Ein langes Schlüsselwort oder gar ein Schlüsselsatz bezieht mehr und mehr Geheimtextzeilen in den Chiffriervorgang mit ein und steigert die Komplexität der Verschlüsselung.

Vigenére-Tafel [27]

Abbildung in dieser Leseprobe nicht enthalten

"[Professionelle Krytographen brauchten zwar etwas Neues, Besseres im Kampf gegen die Kryptoanalytiker,] doch zögerten sie, die polyalphabetische Verschlüsselung einzusetzen, weil sie so kompliziert war. Vor allem der militärische Nachrichtenverkehr mußte schnell und einfach vonstatten gehen." [28] Also suchten sie nach einem Mittelweg, einer Verschlüsselungsstrategie, die schwerer zu durchschauen war als die schlichte monoalphabetische, aber auch einfacher anzuwenden als die polyalphabetische.

Man erfand im 17.Jahrhundert die homophone Verschlüsselung (griechisch homos = gleich; phone = Klang), bei der für einen Klarbuchstaben entsprechend seiner durchschnittlichen Häufigkeit mehrere Ersetzungsmöglichkeiten vorhanden sind. [29]

Der entscheidende Unterschied zur polyalphabetischen Verschlüsselung ist, daß es zwar mehrere mögliche Zeichen für einen Buchstaben gibt, doch daß diese Zeichen ausschließlich für diesen einen Buchstaben verwendet werden. Ein Zeichen des Geheimtextes kann also unmöglich verschiedene Klartextbuchstaben bedeuten. Es handelt sich um eine Form der monoalphabetischen Verschlüsselung, bei der die Häufigkeitsanalyse scheitert, da im verschlüsselten Text kein Symbol häufiger auftaucht als das andere.

Ein Beispiel für eine homophone Verschlüsselung[30]

Abbildung in dieser Leseprobe nicht enthalten

Doch findige Kryptoanalytiker spürten auch bald die Schwachstellen dieser Verschlüsselung auf. Singh [31] berichtet, daß sie den Text zum Beispiel auf Buchstabenpaare wie qu untersuchten. Da dem q im Deutschen immer ein u folgt, und das q als sehr seltener Buchstabe wahrscheinlich nur ein Substitut hat, während u wahrscheinlich vier Substitute haben wird, suchten die Entschlüssler nach einem Symbol, dem nur vier andere Symbole folgten. Der Schluß liegt nahe, daß das eine Symbol das q und die vier anderen das u darstellt. Ebenso lassen sich andere Buchstaben, wenn auch schwerer, durch ihre Beziehung untereinander erschließen.

Noch schwieriger wird es allerdings, wenn man statt einzelner Buchstaben Zweierkombinationen oder ganze Silben durch andere Zeichen ersetzt.

Im 19. Jahrhundert gelang es Charles Babbage, die bisher ungeschlagene Vigenère-Verschlüsselung zu brechen. [32] Er kam auf die Idee, sich ihren zyklischen Charakter zu Nutze zu machen und suchte die geheime Botschaft nach sich wiederholenden Buchstabenfolgen ab. Es ist wahrscheinlich, daß identische Buchstabenfolgen aufgrund der gleichen Stellung zum Schlüsselwort zustandekommen. Babbage listete alle Folgen und die Länge der Abstände zwischen ihnen auf. Das Schlüsselwort mußte eine Länge haben, die alle Abstände der sich wiederholenden Buchstabenfolgen teilt. Im Optimalfall gibt es nur einen möglichen Teiler. Kannte er nun die Länge des Schlüsselwortes, so wußte er, daß jeweils der erste, der zweite, etc. Buchstabe des Schlüsselwortes aus dem selben Geheimtextalphabet stammen mußte. Er konnte jetzt die polyalphabetische Verschlüsselung der Länge des Schlüsselwortes entsprechend in monoalphabetische Verschlüsselungen aufteilen. Diese löste er mit der altbewährten Häufigkeitsanalyse und schon war er am Ziel. Seine Entdeckung fand leider zu Lebzeiten keinerlei Anerkennung, denn er hat sie nicht veröffentlicht. Sie kam erst im 20.Jahrhundert ans Licht, als Gelehrte seinen umfangreichen Nachlaß sichteten.

Gegen Ende des 19.Jahrhunderts war die Kryptographie in einem kläglichen Zustand.

Die Verschlüssler suchten verzweifelt nach einem neuen Verfahren.

Im ersten Weltkrieg gelang amerikanischen Wissenschaftlern ein überraschender Durchbruch. Friedrich L. Bauer [33] schreibt, daß Major Joseph O. Mauborgne das Konzept des Zufallsschlüssels einführte, der aus einer sinnlosen Aufreihung von Buchstaben in gleicher Länge der zu übermittelnden Botschaft bestand. Sender und Empfänger brauchten jeweils ein Exemplar dieses Schlüssels. Dann wurde dieser Schlüssel auf das Vigenère-Verfahren angewendet, und so der verräterische zyklische Charakter, der Schwachpunkt dieser Verschlüsselung ausgemerzt. Jedoch darf jeder zufällig erstellte Schlüssel auch wirklich nur einmal verwendet werden, da bei zwei mit demselben Schlüssel verschlüsselten Exemplaren erneut Wiederholungen auftreten würden, die eine Entschlüsselung möglich machen würden. Daher trägt dieses Chiffriersystem den Namen One-time-pad. [34] Wird das Verfahren wie beschrieben angewendet ist es wirklich vollkommen sicher. In Wahrheit wird es allerdings kaum eingesetzt, da die Erstellung solcher Mengen von Zufallschlüsseln und deren Verteilung an Sender und Empfänger ein großes Problem darstellt. Dieses System schützt die zu versendende Nachricht zwar optimal, doch es ist leider nicht praktikabel.

So mußte wieder eine neue Technik her. "Die Idee des Rotors [,einer Verschlüsselungsmaschine,] kommt vor 1920 an vier Stelen unabhängig auf." [35] Der deutsche Erfinder Arthur Scherbius erfand 1918 Enigma, die gefürchtetste Chiffriermaschine der Geschichte. [36]

Trotz anfänglicher Skepsis wurde die Enigma 1926 in den militärischen Einsatz der Deutschen übernommen. Auch wenn wir heute die Funktion der Enigma kennen, würde eine Erläuterung den Rahmen dieser Arbeit sprengen. Entscheidend ist nur, daß die Enigma den Deutschen über zwanzig Jahre beispiellos sicheren Nachrichtenverkehr bescherte.

Eine Entschlüsselung gelang erst in den 40er Jahren mit den nach Alan Turings Konzept erbauten Maschinen namens Bomben. Mit Hilfe der Bomben kamen die Engländer der Entschlüsselung der Enigma langsam aber sicher näher. [37]

Auch andere Staaten waren in dieser Zeit nicht untätig. So entwickelten die Japaner eine ähnliche Verschlüsselungmaschine namens Purple, die 1942 von den Amerikanern zu Fall gebracht wurde. [38]

Im zweiten Weltkrieg setzte Hitler eine technisch kompliziertere, der Enigma ähnliche Maschine namens Lorenz SZ40 ein. Die Lorenz-Chiffre wurde ebenfalls von den Briten durch eine verbesserte Bombe, die Colossus-Maschine, geknackt. Diese Maschine war die erste programmierbare Maschine und der Vorläufer des modernen digitalen Computers.[39]

Computergestützte Verschlüsselungsstrategien

"Wie alles [vom britischen Dechiffrierdienst][...] wurde auch die Colossus nach dem Krieg zerstört, und allen, die mit ihr gearbeitet hatten, wurde Stillschweigen auferlegt." [40] Die Pläne für den Bau der Colossus, des ersten Computers der Welt, wurden vernichtet und waren für immer verloren.

1945 vollendeten J. Presper Eckert und John W. Mauchly in Pennsylvania den Bau der ENIAC (E lectronic N umerical I ntegrator A nd C alculator), der offiziellen Mutter aller Computer. [41]

Der Computer hatte viele Vorteile: Er arbeitete elektronisch, das heißt man brauchte keine mechanischen Walzen mehr. Er war viel schneller. Er war programmierbar. Er verarbeitete nur Zahlen.

Die in binäre Codes umgewandelten Buchstaben eröffneten noch viel mehr mögliche Verschlüsselungstaktiken. Doch blieb die computergestützte Verschlüsselung zunächst jenen vorbehalten, die Computer besaßen. Am Anfang waren dies fast nur staatliche Behörden und das Militär. In den sechziger Jahren wurden die Computer leistungsfähiger und günstiger. "Immer mehr [wirtschaftliche] Unternehmen konnten sich Computer leisten und damit [...] Geldüberweisungen oder vertrauliche Geschäftsberichte verschlüsseln." [42] Dadurch wurde eine Standardisierung erforderlich, die Unternehmen mußten sich auf ein Verschlüsselungssystem einigen, um weiter miteinander kommunizieren zu können.

Ein Kandidat war 1973 ein von dem Deutschen Horst Feistel entwickeltes IBM-Produkt namens Lucifer[43]. Lucifer verwandelt den Klartext zunächst in eine lange Reihe binärer Zahlen, spaltet diese Reihe dann in 64 Blöcke auf und verschlüsselt sie. Dann werden die Zahlen in jedem Block vertauscht, in je zwei Halbblöcke geteilt und die jeweils rechte Seite substituiert. Die linke Seite wird dazuaddiert und ergibt eine neue rechte Seite, während die alte rechte Seite die neue linke Seite darstellt. Der ganze Vorgang wird insgesamt sechzehnmal wiederholt und die so durchgeknetete Nachricht verschickt. Der Empfänger macht den Vorgang mit dem zuvor vereinbarten Schlüssel rückgängig. Die Übernahme von Lucifer als Verschlüsselungsstandard mußte allerdings noch bis 1976 warten, da die NSA (National Security Agency) darauf bestand, die Anzahl der möglichen Schlüssel auf etwa 1016 zu begrenzen. [44] So sollte im zivilen Gebrauch ausreichend Sicherheit gewährleistet und die NSA mit ihren weltbesten Computern gerade noch in der Lage sein, in den Nachrichtenverkehr einzubrechen.

Feistels Lucifer-Chiffre wurde im November 1977 unter dem Namen DES (D ata E ncrytion S tandard) als offizieller amerikanischer Verschlüsselungsstandard übernommen und ist es auch heute noch. [45]

Mit einem nichtmilitärischen Computer war es praktisch unmöglich, DES zu knacken, weil die Zahl möglicher Schlüssel hinreichend groß war. Trotzdem blieb immer noch das Problem der Schlüsselverteilung. Wenn zwei Parteien sicher kommunizieren wollten, mußten sie sich entweder persönlich treffen, oder auf eine dritte Partei verlassen, die den Schlüssel lieferte. Dies war der schwächste Punkt in der Sicherheitskette.

Es galt also einen Weg von der symmetrischen Verschlüsselung, bei der Sender und Empfänger den gleichen Schlüssel benutzen, zur asymmetrischen Verschlüsselung, bei der Sender und Empfänger unterschiedliche Schlüssel verwenden, zu finden.

Abbildung in dieser Leseprobe nicht enthalten [46]

Zur Vereinfachung des Problems bezeichnet man in der kryptographischen Diskussion den Sender mit Alice, die dem Empfänger Bob eine Nachricht zukommen lassen will. Eve will diese Nachricht abfangen. [47]

So könnte man sich zum Beispiel, wie Singh [48] vorschlägt, vorstellen, daß Alice ihre geheime Post in einer Kiste an Bob schickt. Diese hat sie vorher mit ihrem eigenen Vorhängeschloß, zu dem nur sie selbst einen Schlüssel besitzt, verschlossen. Ist die Kiste bei Bob angekommen, befestigt er ebenfalls sein eigenes Schloß, zu dem nur er einen Schlüssel hat, und schickt die Kiste an Alice zurück. Sie entfernt ihr Schloß und schickt die Kiste erneut zu Bob. Dieser kann jetzt sein Schloß abnehmen und die Kiste öffnen. Eve hatte keine Möglichkeit an die unverschlossene Kiste oder einen der Schlüssel heranzukommen.

Das Beispiel verdeutlich zwar gut, worauf es ankommt, aber es läßt sich in kein geeignetes Verschlüsselungsverfahren umwandeln. Bei mehreren hintereinander ausgeführten Verschlüsselungen, muß immer die zuletzt hinzugefügte auch zuerst wieder entfernt werden. Sonst kann der ursprüngliche Text nicht wiederhergestellt werden. Es bleibt also die Frage nach einem sicheren Schlüsselaustausch.

Die Mathematiker Whitfield Diffie, Martin Hellman und Ralph Merkle suchten dafür eine sogenannte Einwegsfunktion, also eine leicht auszuführende Rechnung, die schwer oder gar nicht umkehrbar ist.

Singh sagt [49] , wir sollen uns vorstellen, Alice und Bob hätten je einen Drei-Liter-Kanister gefüllt mit einem Liter gelber Farbe. Beide schütten je einen Liter eigens gewählte, geheimgehaltene Farbe hinzu und schicken sich die Kanister. Jeder hat nun einen Kanister der Farbmischung des anderen erhalten und gießt erneut einen Liter der eigenen Farbe hinein. Jetzt haben Alice und Bob beide eine Farbmischung aus drei Farben, einem Liter Gelb und je einem Liter der von ihnen selbst ausgewählten Farben. Diese Mischung dient als Schlüssel. Keiner der beiden weiß, welche Farbe der andere ausgesucht hatte, denn aus einer Farbmischung lassen sich die ursprünglichen Farben nicht einwandfrei bestimmen. Auch Eve konnte vielleicht Zwischenergebnisse abfangen, doch die endgültige Farbmischung, also den eigentlichen Schlüssel, oder die zwei geheim von Alice und Bob hinzugefügten Farben kennt sie nicht.

Dieses Schlüsselaustauschverfahren ermöglichte jetzt zwar einen öffentlichen und gesicherten Schlüsselaustausch, aber es war noch relativ kompliziert, da man recht viel kommunizieren muß, bevor man die eigentlichen verschlüsselten Botschaften versenden kann. Besser wäre, wie im ersten Beispiel angedacht, wenn tatsächlich jeder seinen eigenen Schlüssel hätte.

Kehren wir also zu den Vorhängeschlössern zurück und stellen uns, wie Singh [50] beschreibt, vor, jedes Postamt hätte von Bob ein Schloß bekommen, zu dem nur er einen Schlüssel hat. So könnte Alice zur Post gehen, eine Kiste mit Bobs Vorhängeschloß verschließen und ihm zuschicken. Er und nur er wäre in der Lage, dieses wieder zu öffnen und den Inhalt der Kiste einzusehen. Ebenso müßte Alice ihre Vorhängeschlösser in allen Postämtern deponieren, damit Bob ihr auf gleichem Wege eine Botschaft zusenden könnte. Eve hätte keine Chance, an den Inhalt der Kiste heranzukommen.

Ein großes Hin und Her vor der eigentlichen verschlüsselten Botschaft, wie bei der vorherigen Schlüsselverteilung, ist überflüssig. Somit ist diese Idee der öffentlichen Schlüssel (der für jeden zugänglichen Vorhängeschlösser) und der privaten Schlüssel (des einen persönlichen Schlüssels zum Öffnen aller identischen Vorhängeschlösser) eine echte asymmetrische Verschlüsselung. Eine Nachricht verschlüsseln und abschicken kann mit dem öffentlichen Schlüssel jeder, doch die Entschlüsselung bleibt einzig und allein dem Besitzer des privaten Schlüssels vorbehalten.

1976 veröffentlichten Diffie und Hellmann dieses Public Key Konzept. [51]

Alice mußte einen öffentlichen Schlüssel erzeugen, mit dem alle anderen ihr verschlüsselte Nachrichten schicken können. Dieser Schlüssel mußte eine Einwegfunktion sein, die es praktisch unmöglich für andere machen sollte, die Funktion umzukehren. Alice jedoch mußte einen privaten Schlüssel besitzen, ein besonderes Stück Information, das es ihr ermöglichen sollte, die Wirkung des öffentlichen Schlüssels umzukehren.

1977 gelang es dann den Wissenschaftlern Ron Rivest, Adi Shamir und Leonard Adleman, dieses Konzept in ein funktionierendes mathematisches Konstrukt umzusetzen: den RSA-Algorithmus. [52]

Bei diesem Algorithmus denkt sich Alice, wie bei Singh [53] erklärt, zwei, in der Realität natürlich hinreichend große Primzahlen, beispielsweise p=17 und q=11. Diese Zahlen muß sie geheim halten.

Das Produkt beider Zahlen nennt sie N=17*11=187. Dann sucht sie sich eine weitere Zahl e aus, nehmen wir an, sie nimmt e=7 (e ist frei wählbar, muß aber teilerfremd zu dem Produkt (p-1)*(q-1) sein). Die Zahlen e und N bilden Alice´ öffentlichen Schlüssel, den sie nun jedem mitteilen kann. Sind p und q hinreichend groß, so ist es nahezu unmöglich, in angemessener Zeit diese beiden Zahlen aus N herauszufinden. Für wichtige Banktransaktionen liegt N bei mindestens 10308, so daß selbst hundert Millionen vernetzte PC´s mehr als tausend Jahre brauchen würden, um diese Verschlüsselung zu knacken.

Damit nun eine Mitteilung verschlüsselt werden kann, muß sie zunächst in eine Zahl M verwandelt werden. Dies geschieht zum Beispiel über den ASCII-Code (A merican S tandard C ode for I nformation I nterchance), durch den ein Wort in eine binäre Zahl umgewandelt werden kann, und deren Betrachtung als Dezimalzahl. Nehmen wir einmal den Buchstaben X als symbolischen Kuß von Bob an Alice. Das X entspricht der binären Zahl 1011000 und der Dezimalzahl 88. M wäre damit also gleich 88.

Bob verschlüsselt nun dieses M=88 mit Hilfe von N=187 und e=7, indem er C=88 7 (mod187) bildet. Dies rechnet er aus, indem er 88 7 =40867559636992 durch 187 teilt und den Rest C nennt. In diesem Fall ist 40867559636992 : 187 = 218543099663 Rest 11, also ist C=11. Diesen Geheimtext schickt Bob an Alice.

Die mathematische Modul-Arithmetik ist sehr schwer umzukehren, d.h. selbst wenn Eve die Mitteilung C=11 abfängt, wird es ihr nicht gelingen, auf M=88 zu schließen.

Alice jedoch kennt die Werte von p und q und erstellt so ihren privaten Schlüssel Schlüssel d mit der Formel e*d=1[mod (p-1)*(q-1)]. Sie rechnet 7*d=1[mod 16*10], also 7*d=1(mod160). Daraus folgt d=23, da 7*23=161 und 161 : 160 =1 Rest 1 ist.

Jetzt bestimmt Sie M mit M=C d (mod21). Sie rechnet M=11 23 (mod187), das heißt 895430243255237372246531 : 187 = 4788397055755280065489 Rest 88. Daraus folgt dann wiederum M =88, was ja den Buchstaben X, also den symbolischen Kuß von Bob an Alice bedeutet.

Jedoch benötigt eine RSA-Verschlüsselung im Gegensatz zum symmetrischen DES-Verfahren sehr viel leistungsfähigere Computer, die in den achtziger Jahren wieder einmal nur die Regierungen, das Militär und riesige Unternehmen besaßen.

Der Amerikaner Philip R. Zimmermann aber glaubte, jeder Mann und jede Frau habe das Recht auf eine durch RSA geschützte Privatsphäre. [54] Sein Hauptziel war es, die RSA- Verschlüsselung zu beschleunigen. Er koppelte RSA mit dem herkömmlichen symmetrischen Verfahren. Er erstellte eine neue Software namens PGP (P retty G ood P rivacy), bei der die eigentliche Nachricht symmetrisch verschlüsselt wird, der Schlüssel dazu aber mit dem asymmetrischen RSA-Algorithmus übermittelt wird. Die Schlüsselverteilung war dadurch sicher und die umfangreichen Botschaften konnten schnell dechiffriert werden. Diese Software stattete er mit einer anwenderfreundlichen Oberfläche aus und wollte sie 1991 auf den Markt bringen. Dazu fehlten allerdings noch eine Lizenz der RSA Data Security und die Genehmigung der Regierung. [55] Dies wurde aber aufgrund eines neuen Gesetzesentwurfs zur Verbrechensbekämpfung [56] , der den staatlichen Behörden das gegebenenfalls notwendige Aufdecken von Klartextinhalten von Telefongesprächen, Datenübertragung und anderen Mitteilungen durch Kommunikationsdienste und Hersteller garantieren sollte, zu einem schwerwiegenden Problem.

Zimmermann entschloß sich gegen den Verkauf von PGP. Er wollte kein staatliches Verbot seiner Software riskieren, sondern sie jedermann zur Verfügung stellen, ehe es zu spät war. [57] Im Juni 1991 ließ er die PGP-Software "zur freien Verfügbarkeit in das Internet [...] entweichen" [58] .

Anfang 1993 wurde Zimmermann des illegalen Waffenhandels beschuldigt, weil er PGP ohne Genehmigung des Außenministeriums über das Internet exportiert hatte.

Die Geschworenen-Jury prüfte drei Jahre lang die Frage einer Anklageerhebung.

Laut Singh [59] hatte Zimmermann zwar feindlichen Staaten und Terroristen ein Werkzeug geliefert, das sie brauchten, um Abwehrmaßnahmen der amerikanischen Regierung zu entgehen, doch er hatte dieses Rüstungsgut nicht im eigentlichen Sinne selbst exportiert. Die gegnerischen Regime hatten sich die Software ohne seine Hilfe heruntergeladen, und eben nicht durch ihn per Datenträger oder als abgedrucktes Programm erhalten. Somit mußte das Verfahren eingestellt werden.

Auch die Patentfrage erledigte sich, weil, wie Singh [60] berichtet, die zunächst über die rechtswidrige Nutzung von RSA entsetzte Firma Zimmermann bei Einstellung des Verfahrens eine Lizenz gewährte.

Ende 1997 wurde PGP an die Industrie verkauft, doch es steht weiterhin allen zur Verfügung, die es nicht für kommerzielle Zwecke nutzen wollen.

Inzwischen existiert sogar eine internationale Version von PGP, die keinen Exportbedingungen mehr unterliegt.

Ein Blick in die Zukunft

Wie schon Singh [61] und andere Autoren feststellten, währt der Kampf zwischen denen, die ihre Informationen verschlüsseln und denen, die den codierten Texten ihre Geheimnisse wieder zu entreißen versuchen, nun über zwei Jahrtausende. Bisher lagen die Gegner nie weit auseinander. Immer, wenn die Kryptographen die Oberhand gewonnen hatten, konnten die Kryptoanalytiker wieder zurückschlagen. Umgekehrt schafften es die Verschlüssler, immer wieder neue, stärkere Strategien zu finden, um sichere Nachrichtenübermittlung zu garantieren.

Gegenwärtig sieht es danach aus, als hätten die Kryptographen den Informationskrieg gewonnen. Zur Zeit lassen sich Chiffren herstellen, die tatsächlich weit jenseits der Kryptoanalyse liegen.

Die Erfahrung zeigt jedoch, daß jede vermeintlich narrensichere Verschlüsselung früher oder später der Kryptoanalyse zum Opfer gefallen ist.

Momentan liegt die Hoffnung der Entschlüssler auf einem sogenannten Quantencomputer [62] , einem neuen theoretischen Rechnertyp, der millardenfach schneller arbeiten könnte, als die heutigen PC´s. Doch damit würde natürlich auch der Entwicklung einer Quantenkryptographie der Weg offenstehen. Und wieder müßten die Gesetzgeber versuchen, die nächste Verschlüsselungstechnik so zu regulieren, daß sie das Informationszeitalter bereichert, aber nicht die Kriminellen schützt.

Wer den Sieg davontragen wird, bleibt also unklar.

Zumindest gelang es bisher „auch mit den vereinten Kräften aller Codeknackerdienste der Welt nicht“ [63] , der Datensicherheit der PGP-Software beizukommen.

Literaturverzeichnis

Fachbücher:

- Bauer,Friedrich L., Entzifferte Geheimnisse, Methoden und Maximen der Kryptologie. Springer-Verlag Berlin Heidelberg New York, 3.Auflage 2000
- Beutelspacher Albrecht, Kryptologie. Vieweg-Verlag Braunschweig/Wiesbaden,3.Auflage 1993
- Kippenhahn, Rudolph, Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Taschenbuch, Rowohlt-Verlag Reinbek bei Hamburg, 1999
- Singh, Simon, Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. deutsche Ausgabe: Carl Hanser Verlag München Wien 2000, Originalausgabe: The Code Book, Fourth Estate, London 1999

Webseiten im Internet (Stand: April 2001):

- Lexikalisches Wissen

http://www.wissen.de/...

- Kryptographie im Verlauf der Geschichte

http://www-stud.fht-esslingen.de/projects/krypto/krypt_gesch/krypt_gesch.html

- Kryptographie: mathematische Einführung

http://www.mathematik.uni-marburg.de/~cyberlaw/leitseiten/Krypto.html

- Technische Grundlagen einer Krypto(de)regulierung

http://www-aix.gsi.de/~peter/Kryptographie/sld002.htm

[...]


[1] Internet-Seite: http://www.wissen.de/... ; sämtliche lexikalische Informationen dieser Hausarbeit stammen von dieser Web-Seite und werden im Folgenden nicht einzeln angegeben

[2] vgl. Simon Singh, 2000, S.18f

[3] vgl. Simon Singh, 2000, S.20

[4] ebd.

[5] vgl. Friedrich L. Bauer, 2000, S.9 und Simon Singh, 2000, S.20

[6] vgl. Simon Singh, 2000, S.21

[7] Friedrich L. Bauer, 2000, S.9

[8] vgl. Simon Singh, 2000, S.21

[9] Albrecht Beutelspacher, 1993, S.12

[10] vgl. Albrecht Beutelspacher, 1993, S.11

[11] vgl. Albrecht Beutelspacher, 1993, S.11f ; Friedrich L. Bauer, 2000, S.105 und

SimonSing, 2000, S.23f

[12] Simon Singh, 2000, S.24

[13] vgl. Albrecht Beutelspacher, 1993, S.13 und Rudolf Kippenhahn, 1999, S.80

[14] vgl. Simon Singh, 2000, S.27

[15] Simon Singh,2000, S.28

[16] vgl. Rudolf Kippenhahn, 1999, S.87ff

[17] Simon Singh,2000, S.31 ; vgl. Albrecht Beutelspacher, 1993, S.20 ; Rudolf Kippenhahn, 1999, S.88

und Fiedrch L. Bauer, 2000, S.36

[18] Simon Singh,2000, S.33

[19] vgl. Simon Singh,2000, S.37

[20] vgl. Simon Singh,2000, S.42

[21] vgl. Simon Singh,2000, S.44

[22] vgl. Simon Singh,2000, S.45

[23] vgl. Simon Singh,2000, S.63

[24] vgl. Simon Singh,2000, S.59

[25] vgl. Rudolf Kippenhahn, 1999, S.141 ; Simon Singh,2000, S.73 und

Albreht Butelspacher, 1993, S.35

[26] vgl. Rudolf Kippenhahn, 1999, S.142f ; Simon Singh,2000, S.68ff ;

Albreht Butelspacher, 1993, S.37f und Friedrich L. Bauer, 2000, S.121ff

[27] vgl. Simon Singh, 2000, S.92

[28] Simon Singh, 2000, S.73

[29] vgl. Albrecht Beutelspacher, 1993, S.35 ; Rudolf Kippenhahn, 1999, S.127f

[30] vgl. Simon Singh, 2000, S.74

[31] vgl. Simon Singh, 2000, S.75

[32] vgl. Albrecht Beutelspacher, 1993, S.40ff und Simon Singh, 2000, S.86ff

[33] vgl. Friedrich L. Bauer, 2000, S.156

[34] vgl. Simon Singh, 2000, S.152ff ; Rudolf Kippenhahn, 1999, S.166f und

Albreht Butelspacher, 1993, S.64f

[35] Friedrich L. Bauer, 2000, S.112

[36] vgl. Friedrich L. Bauer, 2000, S.113

[37] vgl. Friedrich L. Bauer, 2000, S.423ff

[38] vgl. Simon Singh, 2000, S.235

[39] vgl. Simon Singh, 2000, S.295ff

[40] Simon Singh, 2000, S.296

[41] vgl. Simon Singh, 2000, S.296

[42] Simon Singh, 2000, S.301

[43] vgl. Friedrich L. Bauer, 2000, S.180 ; Simon Singh, 2000, S.302f

[44] vgl. Simon Singh, 2000, S.303

[45] vgl. Friedrich L. Bauer, 2000, S.180

[46] Internet-Seite: Technische Grundlagen einer Krypto(de)regulierung, April 2001, Folie 22 und 23

[47] vgl. Simon Singh, 2000, S.311

[48] vgl. Simon Singh, 2000, S.312f

[49] vgl. Simon Singh, 2000, S.322

[50] vgl. Simon Singh, 2000, S.327f

[51] vgl. Albrecht Beutelspacher, 1993, S.113

[52] vgl. Albrecht Beutelspacher, 1993, S.123

[53] vgl. Simon Singh, 2000, S.452ff

[54] vgl. Simon Singh, 2000, S.355

[55] vgl. Simon Singh, 2000, S.363

[56] ebd.

[57] vgl. Simon Singh, 2000, S.364

[58] Friedrich L. Bauer, 2000, S.229

[59] vgl. Simon Singh, 2000, S.378ff

[60] Simon Singh, 2000, S.380

[61] vgl. Simon Singh, 2000, S.387

[62] ebd.

[63] vgl. Simon Singh, 2000, S.381

16 von 16 Seiten

Details

Titel
Strategien der Verschlüsselung und Mitteilung geheimer Informationen
Hochschule
Universität Hamburg
Veranstaltung
Seminar: Forensische Analysen von Kommunikation in strafrechtsrelevanten Handlungskontexten
Note
gut
Autor
Jahr
2001
Seiten
16
Katalognummer
V108714
Dateigröße
643 KB
Sprache
Deutsch
Anmerkungen
Der Prof. gab keine detaillierte Besprechung zur Hausarbeit und auch keinen benoteten Schein. Er sagte beim Besprechungstermin und der Schein-Übergabe nur, die Arbeit wäre gut gewesen.
Schlagworte
Strategien, Verschlüsselung, Mitteilung, Informationen, Seminar, Forensische, Analysen, Kommunikation, Handlungskontexten
Arbeit zitieren
Bianca Prohl (Autor), 2001, Strategien der Verschlüsselung und Mitteilung geheimer Informationen, München, GRIN Verlag, https://www.grin.com/document/108714

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Strategien der Verschlüsselung und Mitteilung geheimer Informationen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden