Wir hoffen, dass Sie nach unserem ersten Beitrag zum Thema Kryptografie wohlbehalten in Ihr Büro zurückgefunden und diese Fortsetzung bereits sehnsüchtig erwartet haben. Bei unserer ersten Reise haben wir verschiedene Verschlüsselungsverfahren kennengelernt, die sich als prägend für die weitere Entwicklung der Kryptografie herausgestellt haben: Methoden der Steganografie in der Antike als Vorform der Kryptografie, die Cäsar-Chiffre aus dem römischen Reich, die Vigenère-Chiffre nach dem französischen Diplomaten und Kryptografen Blaise de Vigenère und die erste maschinelle Kryptografie der Nationalsozialisten im Zweiten Weltkrieg. Einige von ihnen galten zwar lange Zeit als unknackbar, doch selbst die Enigma der Nationalsozialisten konnte im Zweiten Weltkrieg nach langem Tüfteln erfolgreich dechiffriert werden. In diesem Beitrag werden wir auf digitale Verschlüsselungssysteme zusteuern und sogenannte symmetrische Verschlüsselungsarten genauer unter die Lupe nehmen.

Das erwartet Sie im folgenden Beitrag:

Ein paar Dinge vorweg

Bei der Verschlüsselung eines Klartextes werden entweder Substitutions-Chiffren oder Transpositions-Chiffren genutzt. Bei der ersten Variante, der Substitution, werden die Buchstaben oder Zeichen der zu verschlüsselnden Information durch andere Zeichen ersetzt. Diese Art der Verschlüsselung haben wir bereits in unserem ersten Beitrag kennengelernt: Verschlüsselungsmethoden wie die Cäsar-Chiffre oder auch die Enigma nutzten etwa diese Chiffrierung bei der Unkenntlichmachung von Informationen. Eine andere Möglichkeit stellt die Transposition dar. Hier bleiben alle verwendeten Zeichen und Buchstaben des Klartextes unverändert erhalten, jedoch wird die Position geändert. Ein Beispiel hierfür wäre:

Beispiel Transposition

Klartext: HALLO

Transposition: OLLAH

Ver- und Entschlüsselung von Informationen: Symmetrie der Verschlüsselung

Es gibt unendlich viele Möglichkeiten Nachrichten oder Daten zu verschlüsseln. Das bringt uns zu unserem ersten Stopp. Alle besuchten Stationen aus dem ersten Beitrag haben eines gemeinsam: Sie basieren alle auf der gleichen Verschlüsselungsart, der symmetrischen Verschlüsselung.

Das Prinzip der symmetrischen Verschlüsselung beschreibt die Ver- und Entschlüsselung zwischen Sender und Empfänger mit ein und demselben Schlüssel. Jedoch muss der Schlüssel gemeinsam mit der chiffrierten Nachricht zunächst an den Empfänger übergeben werden, damit dieser die Nachricht im Klartext lesen kann. Also etwa wie der Bote, der früher vom Sender mit der Botschaft zum Empfänger reiste, um ihm diese zu überbringen. Bis in die 1970er-Jahre wurden ausschließlich symmetrische Verschlüsselungsverfahren eingesetzt. Ein sehr bekanntes und weit verbreitetes Verschlüsselungsverfahren ist der Data Encryption Standard (DES), den wir uns an unserer nächsten Station genauer ansehen wollen.

Data Encryption Standard – von IBM und der NSA zum DES

DES wurde in den 1970er-Jahren entwickelt, nachdem die NSA eine Ausschreibung zur Entwicklung eines einheitlichen Standards für die behördenübergreifende Verschlüsselung vertraulicher Daten veröffentlichte.

Ein IBM-Entwicklungsteam um Walter Tuchman, Don Coppersmith und Alan Konheim reichte daraufhin einen vielversprechenden Vorschlag für ein entsprechendes Verschlüsselungsverfahren ein und wurde prompt beauftragt. Am 17. März 1975 wurde der von IBM entworfene Algorithmus im Federal Register veröffentlicht und bereits ein Jahr später als Verschlüsselungsstandard zugelassen.

document-graphic-des-encryption-de

DES nutzt einen 56-Bit-Schlüssel und eine Kombination aus Diffusions- und Konfusionselementen. Die zu verschlüsselnde Information wird in viele gleich große Blöcke zerteilt. Jeder Block wird unter Verwendung eines Runden-Schlüssels einzeln chiffriert und in 16 Runden, auch Iterationen genannt, „verwürfelt“. Um die Botschaft wieder zu entschlüsseln, müssen die Blöcke wieder in die richtige Reihenfolge gebracht werden.

Vielfach kamen Fragen zu der Rolle der NSA in diesem Projekt auf. Die NSA soll bewusst eine Hintertür eingebaut haben, um so die verschlüsselten Informationen mitlesen zu können. Anlass zu den Vermutungen gaben vor allem die Diskussionen um die Schlüssellänge: IBM bevorzugte eine Schlüssellänge von 64 Bits während die NSA eine Schlüssellänge von 48 Bits als ausreichend ansah. Geeinigt wurde sich dann auf 56 Bits.

Weitreichend eingesetzt wurde DES bei Geldautomaten, es wurde daher als ein sehr sicheres Verschlüsselungssystem angesehen. 1998 gelang es jedoch mit „Deep Crack“ erstmalig den 56-Bit-Schlüssel zu knacken. Das Gerät konnte den DES-Algorithmus innerhalb weniger Tage per Brute-Force-Methode entschlüsseln. Heutzutage wäre dies bereits in kürzester Zeit möglich. DES wurde daher eine hohe Anfälligkeit für Brute-Force-Attacken attestiert.

2001 löste der Advanced Encryption Standard DES als Nachfolger ab. Dies bringt uns zu unserer nächsten Station.

Advanced Encryption Standard (AES) – mehr Sicherheit

Da DES seit den 1990er-Jahren mit seinem 56-Bit-Schlüssel nicht mehr ausreichend gegen Brute-Force-Angriffe gesichert war, schrieb das amerikanische Handelsministerium am 02. Januar 1997 die Suche nach einem Nachfolgealgorithmus aus. Um eine gewisse Sicherheit des Advanced Encryption Standards zu gewährleisten, musste der Algorithmus bestimmte Kriterien erfüllen.

Auswahlkriterien AES:

• Symmetrischer Algorithmus, Blockchiffre

• Verwendung von 128 Bit langen Blöcken

• Einsetzen von 128, 192 und 256 Bit langen Schlüsseln möglich

• Überdurchschnittliche Leistung in Hardware und Software

• Widerstandsfähigkeit gegen Kryptoanalyse

Bis zum Stichtag am 15. Juni 1998 wurden fünfzehn Vorschläge eingereicht. Zu den fünf besten Kandidaten zählten die Algorithmen MARS, RC6, Rijndael, Serpent und Twofish. Da alle Kandidaten die geforderten Kriterien erfüllten, wurden weitere Anforderungen aufgestellt, um einen Sieger küren zu können. Da Rijndael vor allem durch seine einfache Softwareimplementierung, Sicherheit und Geschwindigkeit überzeugte, wurde der belgische Algorithmus am 02. Oktober 2000 als Sieger bekannt gegeben.

Doch die Auswahl des Siegers war nicht unumstritten. Kritiker sahen in den Vorteilen der Struktur und der Effizienz des Rijndael Algorithmus auch Schwächen. Sie führten an, dass je einfacher die Struktur eines Algorithmus ist, desto leichter es auch für Hacker wird diese Struktur nachzuvollziehen und zu hacken. Praktisch relevante Angriffe gibt es jedoch bis heute nicht, womit AES als sehr sicher gilt. Der Einsatz von AES-Verschlüsselung ist weitverbreitet, etwa bei Wireless LAN, VPNs, VoIP-Telefonie oder der Verschlüsselung von Dateien.

Von der Symmetrie zur Asymmetrie

Wie bereits erwähnt basieren DES und sein Nachfolger AES auf der symmetrischen Verschlüsselung. Eine andere Verschlüsselungsart ist die asymmetrische Verschlüsselung. Anders als die symmetrische Verschlüsselung setzt die asymmetrische auf zwei Schlüsselpaare: Der sogenannte Private Key und der Public Key. Der Sender verschlüsselt seine Botschaft mit dem Public Key des Empfängers. Der Empfänger kann die Botschaft dann wiederum nur mit seinem Private Key entschlüsseln. Der Private Key ist, wie der Name schon sagt, privat und bleibt weitestgehend auf den eigenen Geräten gespeichert. Dieser Prozess stellt sicher, dass nur der rechtmäßige Empfänger die Botschaft entziffern kann. Prominente Verschlüsselungstechniken, die die asymmetrische Verschlüsselung verwenden, sind PGP und S/MIME.

Auch diese beiden Verschlüsselungstechniken wollen wir uns genauer ansehen, jedoch erst im nächsten Beitrag. Somit gilt auch hier: Fortsetzung folgt

Eine Reise durch die Geschichte der Kryptografie - Infografik von Hornetsecurity