IT Sicherheit 001
IT Sicherheit 001
IT Sicherheit 001
• Kryptographie, die Verschlüsselung von Information, war lange Zeit eine Sache
der Geheimdienste. Mit der Verbreitung des Internet wurde die Nutzung von
Kryptographie eine Sache von jedermann.
• Die Kryptographie umfasst nicht nur die Anwendung, sondern auch die
Entwicklung von Verfahren mit Verschlüsselung.
• Chiffren wurden bereits in Sparta (die Skytale) und dem alten Rom (Caesar-
Chiffre) benutzt. Gaius Julius Caesar (100 – 44 v.Chr.) hat die nach ihm benannte
Caesar-Chiffre zur geheimen Kommunikation für seine militärische
Korrespondenz verwendet.
• Die Sicherheit der Verfahren beruht darauf, dass die Verfahren weltweit von
Kryptologen untersucht und eventuelle Schwächen öffentlich bekannt gemacht
werden.
• Die Sicherheit eines kryptographischen Verfahrens liegt also gerade nicht darin,
sich ein skurriles Verfahren auszudenken und dieses geheim zu halten, sondern
darin, dass die Menge der möglichen Schlüssel für ein Verfahren so groβ ist,
dass ein Angreifer sie nicht durchprobieren kann.
• Bei einer Schlüssellänge von z.B. 80 Bit gibt es insgesamt 2!" mögliche
Schlüssel. Wenn ein Angreifer je Sekunde eine Milliarde (10# ) Schlüssel
durchprobieren kann, dann benötigt er 2!" /10# sec ≈ 38 Millionen Jahre.
• Die Ziele, die man durch kryptographische Verfahren erreichen will, werden als
Sicherheitsdienste bezeichnet.
• Das bekannteste Ziel ist die Vertraulichkeit, d.h. nur ein bestimmter Adressat
kann eine verschlüsselte Botschaft lesen.
Skytale
Die Skytale wurde seit ca. 500 v.Chr. in Sparta benutzt. Das Gerät für die
Verschlüsselung und Entschlüsselung ist ein Holzstab mit je gleichem Umfang.
Um diesen wird ein Band aus Pergament oder Leder gewickelt und die geheime
Botschaft in Längsrichtung des Stabes geschrieben. Im abgewickelten Zustand
zum Transport der Botschaft steht auf dem Band eine unsinnige Folge von
Buchstaben. Der Empfänger kann die Botschaft entschlüsseln, indem er das Band
auf seinem Stab mit dem gleichen Umfang wieder aufwickelt.
• Bei der Skytale handelt es sich um eine Transpositions-Chiffre. D.h. die Zeichen
selbst sind unverändert, sie befinden sich nur in anderen Positionen.
• Ein Angreifer kann bei einer Transpositions-Chiffre versuchen, aus dem Vorrat
der Zeichen der verschlüsselten Botschaft vermutete Wörter zu bilden und sie in
eine sinnvolle Reihenfolge zu bringen.
• Ein Angriff kann beliebig erschwert werden, wenn die Matrix genügend groß
gewählt wird.
• Für Klartext bzw. Chiffretext wird Klein- bzw. Großschreibung benutzt. Dies ist
für die Verschlüsselung unerheblich und dient nur der leichten Unterscheidung.
• Durch die Modulo-Bildung (mod 26), wird der ganzzahlige Rest bei Division
durch 26 gebildet, oder alternativ, das Ergebnis durch „+26“ oder „26“ in den
Bereich [0,25] gebracht. Anschaulich gesprochen sorgt die Modulo-Bildung für
die zyklische Zuordnung, wie sie von der Chiffrier-Scheibe direkt realisiert wird.
• (Beispiele: Verschlüsselung von „y“: „y“+“k“=24+3=27≡1=“B“ (mod 26);
Entschlüsselung von „C“: „C“-“k“=2-3=1 ≡ 25=“z“ (mod 26). Das Zeichen „ ≡“
wird als Kongruenz bezeichnet. Sie bedeutet eine Gleichheit in einem Zyklus
mit n=26 Werten. Die Nummerierung der Buchstaben mit [0, 25] statt mit [1,
26]) vereinfacht die formale Darstellung.
Kryptoanalyse der Caesar-Chiffre
• Eine Verschiebe-Chiffre ist aus heutiger Sicht sehr einfach zu brechen. Sie hat
ihren Dienst erfüllt, als zu Zeiten Caesars die meisten Menschen Analphabeten
waren.
• In der deutschen Sprache tritt der Buchstabe „e“ mit 17,4 % auf gegenüber einer
mittleren Hӓufigkeit für alle Buchstaben von 1/26 = 3,8 %. (In der englischen
Sprache hat „e“ die Hӓufigkeit von 12,7 %).
• Bei einer Periode von z.B. r=5 lautet die Schlüsselfolge k: 𝑘$ 𝑘% 𝑘' 𝑘( 𝑘) | 𝑘$ 𝑘%
𝑘' 𝑘( 𝑘) | 𝑘$ 𝑘% 𝑘' 𝑘( 𝑘) | ... | ... . Der 1. Buchstabe des Klartextes wird mit 𝑘$ ,
der zweite Buchstabe mit 𝑘% usw. verschlüsselt.
• In dem Vigenére-Quadrat enthӓlt die linke Spalte die Schlüssel, die oberste
Zeile die Klartextbuchstaben und der Kreuzungspunkt den
Chiffretextbuchstaben.
• Das Blockschaltbild ist im Prinzip eine bildliche Darstellung, wobei als Schlüssel k
eine Folge k: 𝑘$ 𝑘% 𝑘' 𝑘( ... von Schlüsseln benutzt wird. Für die Verschlüsselung
und Entschlüsselung muss die Schlüsselfolge nicht nur gleich, sondern auch
synchron zu Klar- und Chiffretext sein.
• In dem Beispiel sind die Leerzeichen in dem Chiffretext zwischen den Wörtern zu
erkennen. Man kann dies vermeiden, indem entweder die Leerzeichen
weggelassen werden oder indem man das Leerzeichen als 27. Buchstaben
auffasst und die Opera:onen modulo 27 durchführt.
Angriff auf die Vigenère-Chiffre
• Für einen Angriff auf die Vigenère-Chiffre sind die von der Caesar-Chiffre
bekannten Methoden nicht direkt anwendbar. Bei einem Durchprobieren aller
Schlüssel sind bei der Vigenère-Chiffre nicht nur die 26 Möglichkeiten von 𝑘$ ,
sondern 26& Möglichkeiten für eine Schlüsselperiode zu prüfen. Wenn die
Schlüsselperiode r genügend groß gewählt wurde, ist diese Aufgabe prak:sch
nicht durchführbar.
• Gilbert S. Vernam (1890-1960) arbeitete als Ingenieur bei AT&T (Bell Labs)
und erfand 1917 die nach ihm benannte Chiffre. Sie kann als Spezialisierung
/ Erweiterung der Vigenère-Chiffre angesehen werden:
• Die Spezialisierung betrir das Alphabet, das nicht mehr mit 26 Buchstaben,
sondern mit nur 2 Buchstaben {0, 1} arbeitet. Aus heu:ger Sicht ist uns die
binӓre Arbeitsweise vertraut. Die Erweiterung betrir die Schlüsselfolge, die
ebenso lang ist wie die Nachricht und nur ein einziges Mal verwendet
werden darf (one-:me pad). Die polyalphabe:sche Subs:tu:on der Vernam-
Chiffre wird auch als Strom-Chiffre bezeichnet.
Die Folge der Schlüssel ist zufallsmӓßig gewӓhlt, sie ist bei Sender und Empfӓnger gleich,
und sie wird nur ein einziges Mal benutzt.
• StaJ modulo 26 wird hier die Addi:on und Subtrak:on, den 2 Buchstaben {0, 1}
entsprechend, modulo 2 ausgeführt. Die Addi:on mod 2 ist iden:sch der
bitweisen XORVerknüpfung. Addi:on und Subtrak:on modulo 2 sind iden:sch
und müssen nicht unterschieden werden.
• Die Schlüsselfolge wird zufallsmӓßig und gleich verteilt gewӓhlt, d.h. jede
Binӓßrstelle der Schlüsselfolge wird gewürfelt. Die Werte „0“ und „1“ sollen die
gleiche Wahrscheinlichkeit von 1/2 haben.
• Die Schlüsselfolge muss als Geheimnis vor ihrer Benutzung auf einem
vertraulichen Wege zu Sender und Empfӓnger übertragen werden.
• Die Vernam-Chiffre liefert perfekte Sicherheit: Ein Wert „1“ im Chiffretext
kann entstanden sein durch eine „0“ im Klartext und eine „1“ in der
Schlüsselfolge oder durch eine „1“ im Klartext und eine „0“ in der
Schlüsselfolge. In der Schlüsselfolge haben die Werte „1“ und „0“ die gleiche
Wahrscheinlichkeit, und somit haben im Klartext die Werte „0“ und „1“ für
einen Angreifer die gleiche Wahrscheinlichkeit.
• Die Schlüsselfolge darf nur ein einziges Mal verwendet werden. Andernfalls
könnte ein Angreifer Schlüsselfolgen ausprobieren. Wenn sich für
verschiedene Chiffretexte, die mit der gleichen Schlüsselfolge erzeugt
wurden, jeweils sinnvolle Texte ergeben, dann war die angenommene
Schlüsselfolge offenbar die rich:ge.
Enigma
Nach jeder Verschlüsselung eines Buchstabens ӓndert sich die Stellung der
Rotorscheiben und damit die Zuordnung für das Ersetzen der Buchstaben. Als
Verschlüsselung ergibt sich eine polyalphabe:sche Subs:tu:on. Die Folge der
Alphabet-Zuordnungslisten hat eine Periode von 26' . Übertragene Botschazen sind
kurz gegenüber dieser Periode.