Symmetrische Verschlüsslungssysteme verstehen und anwenden

Kryptografie: Symmetrisch geheim

Tam Hanna

Der erste Teil dieser Artikelserie hat Sie mit der Welt der Kryptographie/Kryptologie auf allgemeinem Niveau vertraut gemacht. Traditionell folgt auf diese erste Kontaktaufnahme die Behandlung symmetrischer Algorithmen.

Wer das Wort Symmetrie hört, denkt in der Regel an geometrische Symmetrie: Gesichter, Flugzeuge, Gebäude usw. In der Kryptographie geht es stattdessen um Schlüssel. Ein Verschlüsselungssystem ist dann symmetrisch, wenn der gleiche Schlüssel für die Verschlüsselung und Entschlüsselung der Nutzdaten verwendet wird. Werden verschiedene Schlüssel verwendet, spricht man von einem asymmetrischen Verschlüsselungssystem.

Blöcke

Bevor wir uns mit komplexeren Algorithmen befassen, werfen wir einen kurzen Blick auf ROT13. ROT13 ist Ihnen eventuell aus dem Usenet bekannt – es handelt sich dabei um eine primitive Verschiebechiffre, an der einige Konzepte erklärt werden können. Die Verschlüsselungsmethode basiert darauf, dass jedes Zeichen gemäß eines fixen Schlüssels durch ein Äquivalent ersetzt wird. Beispielsweise wird aus A N, während aus M Z wird. In C lässt sich ROT13 wie in Listing 1 implementieren.

Listing 1
char rot13(char victim) 
{ 
if((victim>='A'&&victim='a'&&victim='N'&&victim='n'&&victim

Unsere Beispielmethode verarbeitet ein einzelnes Zeichen. Will man mehr als ein Zeichen verschlüsseln, wendet man die Methode mehrfach an. Wenn man nun statt Zeichen Block schreibt, erschließt sich die Bedeutung des Begriffs Blockchiffre. Eine Blockchiffre ist ein Verschlüsselungssystem, das auf der Aufteilung der Eingangsdaten in Blöcke einer vorgegebenen Länge basiert. Diese Daten werden dann mit einem immer gleichen Verschlüsselungsverfahren bearbeitet, die Ergebnisse wieder aneinandergereiht. Der gravierende Nachteil dieser an sich simplen Methode ist ihre Verwundbarkeit für so genannte statistische Angriffe. Dabei wird die Struktur des Chiffrats mit bekannten Eigenschaften des Ausgangsmaterials verglichen, um dadurch auf den zugrunde liegenden Schlüssel/Algorithmus schließen zu können. Ein Beispiel dafür wäre die deutsche Sprache. Laut Albrecht Beutelspacher, einem Verfasser kryptologischer Fachbücher, kommt in durchschnittlichen Texten der Buchstabe E am häufigsten, der Buchstabe Q hingegen am seltensten vor. Doch damit nicht genug: Die Struktur der unterliegenden Daten bleibt bei der Verwendung von Blockchiffres ohne Gegenmaßnahmen wie CBC ebenfalls unverändert – im Chiffrat erkennt man beispielsweise sich immer wiederholende, identische Paketheader anhand der identischen Bitfolgen.

. im Strom

Auch Stromchiffres lassen sich anhand eines simplen Beispiels erklären. Der amerikanische Forscher Gilbert Vernam hatte 1919 die Idee, Zeichen mit einem von einem Lochstreifen kommenden „Schlüsselstrom“ zu verwursten. Die Sicherheit entsteht in diesem Fall nicht durch einen möglichst komplexen Algorithmus, sondern durch den Schlüsselstrom: Wer diesen Strom nicht hat, kann die Nachricht nicht entschlüsseln. Vernams Verfahren ist insbesondere im geheimdienstlichen Bereich populär. Agenten werden mit einem so genannte One Time Pad ausgerüstet, das mit einlangenden Nachrichten verbunden wird. Da jede Sequenz nur einmal verwendet wird, ist sie nach der Verwendung wertlos – der Angreifer muss den Angriff also für jede Nachricht wiederholen.

XOR

Bevor wir uns mit spezifischen Algorithen befassen, sollte ein Blick auf die XOR-Funktion erfolgen. Diese aus der Digitallogik stammende Funktion verarbeitet einzelne Bits, ihre Wahrheitstabelle zeigt Tabelle 1.

Tabelle 1: Das Ergebnis von A XOR B ist von den Werten A und B abhängig

A B A XOR B
0 0 0
0 1 1
1 0 1
1 1 0

Da die Funktion sowohl kommutativ als auch assoziativ ist, eignet sie sich exzellent zur Verschlüsselung von Werten. Ist A XOR B gleich C, ist A nämlich auch B XOR C.

AES

Die US-Regierung empfiehlt einen als AES bekannten Verschlüsselungsstandard, der auch als „Beispielimplementierung“ für eine Blockchiffre gilt. Er ist im Internet hervorragend dokumentiert, ist aber dem Autor schon allein ob der Regierungsempfehlung in höchstem Maße suspekt.

Geschrieben von
Tam Hanna
Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.