02.03 – Kryptographie

  1. Home
  2. /
  3. 02 – Kryptologie
  4. /
  5. 02.03 – Kryptographie

Wie schon an anderer Stelle erwähnt, wird Kryptographie verwendet, um Informationen geheim zu halten, um nur dem berechtigten Empfänger Zugriff auf den Klartext zu erlauben.

Kryptographie kann aber mehr. Kryptographische Verfahren können dazu genutzt werden, sicher zu stellen, dass die übermittelte Nachricht nicht verändert wurde. Man nennt dies Datenintegrität. Außerdem ermöglichen kryptographische Verfahren die eindeutige Feststellung des Absenders, also die Authentizität.

Damit vergrößert sich das Einsatzgebiet der Kryptographie in unserer Welt der elektronischen Kommunikation. Es werden dadurch aber auch größere Anforderungen an die Verfahren gestellt, die hier vorab grundlegend erläutert werden sollen.

Zunächst einmal muss die Verschlüsselung einen Ciphertext liefern, der eindeutig wieder in Klartext zurückverwandelt werden kann. Dabei sollte Ver- und Entschlüsselung in vertretbarer Zeit und mit möglichst geringem Aufwand möglich sein. Zudem darf ein Unberechtigter aus einem Ciphertext keine Informationen lesen können; das Kryptoverfahren muss eine gewisse Diffusion zur Folge haben, d.h. in einfachen Worten: die Zeichen müssen durcheinander sein.

Weiterhin muss eine Konfusion der Information stattfinden: die verwendeten Zeichen müssen sprachliche, linguistische Regelmäßigkeiten verwischen. Häufig benutzte Buchstaben oder Buchstabengruppen des Klartextes dürfen im Ciphertext nicht offensichtlich werden. Im günstigsten Fall, der anzustreben ist, muss der gleiche Klartext bei zwei aufeinander folgenden Verschlüsselungen zwei absolut verschiedene Ciphertexte liefern.

Bauer stellt zudem in seinem Buch im Kapitel 10.2 Maximen der Kryptologie einige Grundregeln auf:

  • Regel 1: Man soll den Gegner nicht unterschätzen
  • Regel 2: Nur der Kryptanalytiker kann die Sicherheit eines Chiffrierverfahrens beurteilen.
  • Regel 3:Bei der Beurteilung der Sicherheit eines Verfahrens muss man damit rechnen, dass dem Gegner die Verfahrensklasse bekannt ist: „Der Feind kennt das benutzte System“ (Shannon, 1949)
  • Regel 4: Äußerliche Komplikationen […eines Verfahrens…] können illusorisch sein: sie gaukeln dann dem Kryptologen eine trügerische Sicherheit vor.
  • Regel 5: Bei der Beurteilung der Sicherheit eines Verfahrens sind Chiffrierfehler und andere Verstöße gegen die Chiffrierdisziplin mit einzubeziehen („A cryptographer’s error is the cryptanalyst’s last hope“ und „Chiffrez bien, ou ne chiffrez pas!“)

Shannon hat 5 Maßstäbe dargestellt, die man an ein kryptographische Verfahren anlegen soll:

  1. Chiffriersicherheit (Wie viel besser ist ein Feind dran, wenn er eine gewisse Menge Material empfangen hat?)
  2. Schlüssellänge (Wie kurz ist der Schlüssel, wie einfach ist er zu handhaben?)
  3. Praktische Durchführung der Chiffrierung und Dechiffrierung (Wieviel Arbeitsaufwand ist notwendig?)
  4. Aufblähung des Ciphertextes (Um wie viel länger ist der Ciphertext als der Klartext?)
  5. Verschleppung von Chiffrierfehlern (Kann eine Verschleppung von Chiffrierfehlern stattfinden?)

Wie diese Randbedingungen erfüllt werden, welche Schwächen die einzelnen Verfahren hinsichtlich dieser Anforderungen haben, werden wir bei der folgenden Beschreibung der einzelnen Verfahren näher betrachten. Nach Vorstellung der Verfahren werden wir spezielle kryptanalytische Vorgehensweisen vorstellen, die diese Schwächen verdeutlichen sollen.

symmetrische Verfahren                                            asymmetrische Verfahren