Der Schlüssel zu Matlab


Wissenschaftlicher Aufsatz, 2002
11 Seiten

Leseprobe

Seit es Begehrlichkeiten zwischen Lebewesen gibt, verschließen oder verstecken wir unsere Besitztümer, um sie vor dem Zugriff Anderer zu schützen; angefangen vom Hund, der seinen Knochen im Garten vergräbt oder dem Nashornvogel, der seine komplette Familie in einem Baum einmauert, bis hin zu atombombengeschützten Hochsicherheitstresoren, in denen unser Gold lagert oder Terroristenchefs, die in weltweit ausgestrahlten Videos verschlüsselte Botschaften verstecken.

1.”IchbineinverschlüsselterPrinz...“

Gerade das letzte Beispiel zeigt, dass es in unserer Zeit immer wichtiger zu werden scheint, auch immaterielle Güter (Daten, Informationen, Nachrichten, . . . ) zu schützen, beziehungsweise auf der anderen Seite zu versuchen, diesen Schutz zu durchbrechen. Die Wissenschaft, die sich mit dem Verschlüsseln einer Nachricht beschäftigt, heißt Krypto-

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Symmetrische Ver- und Entschlüsselung mit dem gleichen Schlüssel

In Abbildung 1 ist dargestellt, wie mittels eines geheimen Schlüssels eine lesbare Nach- richt (Klartext) zu unlesbarem Chiffretext verschlüsselt wird und wie dieser verschlüsselte Text später mit dem gleichen Schlüssel wieder in den lesbaren Originaltext entschlüsselt wird. Die Sicherheit solch eines symmetrischen Algorithmus liegt dabei verständlicherweise in der Geheimhaltung des Schlüssels. Jeder, der den Schlüssel besitzt, kann die verschlüsselte Nachricht entschlüsseln. Sollen Ver- und Entschlüsselung beispielsweise von unterschiedlichen Personen an unterschiedlichen Orten durchgeführt werden, so muss ein sicherer Kanal (Bote, persönliches Gespräch, . . . ) gefunden werden, über den der geheime Schlüssel ausgetauscht werden kann.

Da aber gerade der Transport eines Schlüssels ein nicht zu unterschätzendes Sicher- heitsrisiko darstellt, sind in den letzten zehn Jahren asymmetrische Algorithmen mit öffentlichem Schlüssel (public key) zur Blüte gelangt, bei denen die Verschlüsselung mit einem öffentlichen, für jedermann zugänglichen Schlüssel erfolgt, während zur Ent- schlüsselung ein privater geheimer Schlüssel verwendet wird, der sich natürlich nicht, oder nur mit unvertretbar hohem Aufwand, aus dem öffentlichen Schlüssel berechnen lässt. Solche Public-Key-Algorithmen klinken sich mittlerweile recht nahtlos und trans- parent beispielsweise in gängige E-Mail-Programme ein; das Ver- bzw. Entschlüsseln einer E-Mail geschieht mit Plug-ins wie PGP (Pretty Good Privacy) kraft eines einzigen Mausklicks[1].

Wenn nun also die Sicherheit einer Chiffrierung ausschließlich von der Geheimhaltung des Schlüssels abhängt, macht es auf der anderen Seite natürlich Sinn, den Algorithmus selbst möglichst breit zu veröffentlichen, um möglichst vielen Experten die Möglichkeit zu geben, möglichst viele Fehler und Schwachstellen möglichst schnell zu finden und auszumerzen. Aus diesem Grund veröffentlichte das amerikanische NBS (National Bureau of Standards) schon im Jahre 1975 die Einzelheiten des DES (Data Encryption Standard), der, nach ein paar turbulenten Workshops, zwei Jahre später als Bundesstandard anerkannt wurde und seitdem einen unglaublichen weltweiten Siegeszug in unzähligen kryptographischen Anwendungen gefeiert hat.

Erst mit den in der letzten Dekade entwickelten Verfahren der differenziellen und linea- ren Kryptanalyse, die sich außerdem noch der sich nach dem Moore’schen Gesetz alle 18 Monate verdoppelnden Rechenleistung bedienen durften, konnte der DES endgültig von seinem Thron gestürzt werden. Einem Algorithmus, der heute mit handelsüblicher Hardware in ein paar Stunden geknackt werden kann, vertraut man eben vielleicht doch nicht unbedingt gerne sein Bankguthaben oder das Leben seiner Soldaten an.

2 Analytisch Effektiv Sicher

Einen weiteren unangenehmen Beigeschmack erzeugte von Anbeginn an die Tatsache, dass im DES Transformationstabellen (die so genannten S-Boxes) verwendet werden, die in einer geheimen Zusammenarbeit von IBM und der NSA (National Security Agency) Einen wickelt wurden und die zwar willkürlich und zufällig aussehen, die aber nach Aussage vieler Kryptanalytiker sehr sorgfältig konstruiert wurden; möglicherweise mit dem nicht ganz uneigennützigen Ziel, den DES durch eine ”Hintertür“leichterknackenzukönnen.

Dies war die Geburtsstunde des designierten DES-Nachfolgers: Am[26]. November[2001] veröffentlichte das NIST (National Institute of Standards and Technology) die Spezifikation des AES (Advanced Encryption Standard)[2] ; verbunden mit der berechtigten Hoffnung, dass der AES am großen Erfolg seines Vorgängers anknüpfen und in den kommenden zwanzig Jahren seinen Weg in die meisten Telefone, Chipkarten, Festplatten, Neokorteximplantate, . . . finden wird.

Der AES ist, genau wie sein Wegbereiter, ein Blockalgorithmus; der zu verschlüsselnde Klartext wird also in Blöcke von jeweils 128 Bits unterteilt, was bei acht Bits pro Byte bedeutet, dass immer 16 Zeichen (Bytes) gleichzeitig verarbeitet werden. Dazu werden die Zeichen, wie in Abbildung 2 dargestellt, in einem ersten Schritt spaltenweise in die so genannte Zustandsmatrix einsortiert.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: 16 Bytes bilden eine Zustandsmatrix

3 Jetzt geht’s rund

Die Zustandsmatrix wird dann bei der Verschlüsselung in insgesamt elf Runden unter Benutzung des Schlüssels und der wiederholten Anwendung verschiedener Transformationen so gründlich verunstaltet, dass das analytische Rückrechnen zur Originalzustandsmatrix, ohne Kenntnis des Schlüssels, von allen Kryptanalytikern (momentan) als unmöglich bezeichnet wird:

[...]

Ende der Leseprobe aus 11 Seiten

Details

Titel
Der Schlüssel zu Matlab
Hochschule
Hochschule Bremen
Autor
Jahr
2002
Seiten
11
Katalognummer
V2329
ISBN (eBook)
9783638114295
Dateigröße
901 KB
Sprache
Deutsch
Anmerkungen
Matlab-Implementation des Advanced Encryption Standard (AES). Sehr dichte Arbeit, einzeiliger Zeilenabstand.
Schlagworte
Verschlüsselung, Kryptologie, Kryptographie, Kryptanalyse, DES, AES, Matlab
Arbeit zitieren
Prof. Dr.-Ing. Jörg Buchholz (Autor), 2002, Der Schlüssel zu Matlab, München, GRIN Verlag, https://www.grin.com/document/2329

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Der Schlüssel zu Matlab


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden