[JoGu]

FAQ zur Kryptologie-Vorlesung

Oft gestellte Fragen und deren Antworten

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Sprachgebrauch und Konventionen

Was heißt Kryptographie eigentlich auf Deutsch?
»Verborgenes Schreiben« (altgriechisch kryptos = »verborgen«, graphein = »schreiben«). Kryptologie heißt »Lehre vom Verborgenen«, das jüngere Kunstwort Kryptoanalyse heißt »Untersuchung des Verborgenen«. Alles dies sind Kunstwörter, die dem Griechischen nachgebildet sind; der älteste Nachweis für »Kryptographie« und »Kryptologie« sind die lateinischen Formen cryptographia und cryptologia bei John Wilkins 1641.

Heißt es Kryptanalyse oder Kryptoanalyse?
Statt »Kryptoanalyse« wird in letzter Zeit gelegentlich der (wohl von Friedman geprägte, aus dem Amerikanischen übernommene) verkürzte Ausdruck »Kryptanalyse« verwendet. Das klingt holprig; man sagt ja auch Psychoanalyse bzw. auch im Englischen Psychoanalysis.

Warum werden in der Kryptologie so viele Verfahren nicht nach ihren Erfindern, sondern nach völlig anderen Leuten benannt?
Darüber kann man nur spekulieren. Meistens wird es wohl so sein, dass der wahre Erfinder dem Namensgeber nicht bekannt war, sondern er die Chiffre nach demjenigen benannt hat, von dem er sie selbst gelernt hat. Man darf nicht vergessen, dass die Kryptologie in der Geschichte ja fast immer eine Geheimwissenschaft war, viele Erfindungen lange geheim gehalten wurden und es auch keine öffentliche Lehre in diesem Fach gab. [Übersicht]

Warum werden Kryptogramme oft in Gruppen zu 5 Buchstaben aufgeschrieben?
Das hat den Sinn, die natürlichen Wortgrenzen, die bei monoalphabetischen Chiffren sonst erkennbar wären, zu verschleiern. Dass man gerade fünf Buchstaben nimmt, geht auf das Aufkommen der Telegraphie zurück: in den 60-er Jahren des 19. Jahrhunderts bürgerte es sich in der geschäftlichen Korrespondenz ein, um Telegrammkosten zu senken, Textstücke durch kurze »Codes« zu ersetzen. Da dadurch Wörter entstanden, die nicht mehr aussprechbar waren (und um zu verhindern, dass durch Zusammenschreiben solcher Gebilde die Telegrammkosten noch weiter gesenkt wurden), führten die Telegraphengesellschaften die Fünfergruppe als Einheit ein. Diese Gewohnheit setzte sich dann auch in der eigentlichen Kryptographie als bequem für die Funker durch: Fünfer-Buchstabengruppen sind gerade noch relativ leicht fehlerfrei zu merken. In der deutschen Wehrmacht wurden im Zusammenhang mit der Enigma allerdings oft Vierer-Gruppen verwendet.

Gibt es einen Unterschied zwischen »Codes« und »Chiffren«? Bzw. zwischen »Verschlüsselung« und »Codierung«?
Der Sprachgebrauch ist, auch in der kryptologischen Literatur, nicht ganz einheitlich; oft werden Chiffren als Codes bezeichnet, manchmal als »geheime Codes«. Im »Alltagssprachgebrauch« (Presse, Literatur) werden die Begriffe »Codierung« und »Chiffrierung«, ebenso »Code« und »Chiffre« bunt durcheinandergemischt.
Für diese Vorlesung gilt: Chiffre oder Verschlüsselung heißt eine Transformation, die von einem geheimen Schlüssel abhängt und daher nur von genau bestimmten Zielpersonen rückgängig gemacht werden kann, nämlich von denen, die im Besitz des Schlüssels sind.
Codierung ist eine Transformation, die nicht geheim ist und daher von jedem rückgängig gemacht werden kann.
Es gibt allerdings auch Chiffrierung mit Hilfe eines Codebuchs, das geheimgehalten wird. Auch für diesen Fall sollte der begrifflichen Klarheit halber nicht die Bezeichnung »Codierung« verwendet werden, sondern etwa »Codebuch-Chiffre«.

Wie groß ist ein Terabyte?
Hier ist eine Tabelle von Vorsilben:
210 220230 240250
Kilo MegaGiga TeraPeta
Sie verwendet die »binären Kilos« 1024 statt 1000. Dazu mag man stehen wie man will - und die Norm hat sich auf die dezimalen Kilos usw. festgelegt; die Größenordnung ist in jedem Fall die gleiche.

Wie groß ist ein Terrabyte?
Das gibt es nicht. Siehe Terabyte. Der Begriff kommt vom griechischen »teras« = Ungeheuer. »Terra« dagegen ist das lateinische Wort für Land.

Verschlüsselungsmethoden

Ich habe ein neues Verfahren entwickelt und wüsste gerne, wie gut es ist.
Die ultimative Antwort auf diese Frage hat der bekannte Kryptologe Bruce Schneier gegeben. Du findest sie (auf englisch) hier.

Wird ein Verschlüsselungsverfahren nicht sicherer, wenn man statt normaler Buchstaben unverständliche Zeichen verwendet? (Wie z. B. solche?)
Nein. Niemand kann den Gegner hindern, in einem ersten Schritt die geheimnisvollen Zeichen durch gewöhnliche Buchstaben (oder, wenn das nicht reicht: Buchstabengruppen) zu ersetzen. Also etwa im Geheimtext
53##+305))6*;4826)4#.)4#);806*;48+8$
60))85;1#(;:#*8+83(88)5*+;46(;88*96*
?;8)*#(;485);5*+2:*#(;4956*2(5*-4)8$
8*;4069285);)6+8)4##;1(#9;48081;8:8#
1;48+85;4)485+528806*81(#9;48;(88;4(
#?34;48)4#;161;:188;#?;
jede 5 durch ein A, jede 3 durch ein B, jedes # durch ein C usw. Der Geheimtext wird dann zu
ABCCDBEAFFGHIJKLGFJCMFJCFIKEGHIJKDKN
GEFFKAIOCPIQCHKDKBPKKFAHDIJGPIKKHRGH
SIKFHCPIJKAFIAHDLQHCPIJRAGHLPAHTJFKN
KHIJEGRLKAFIFGDKFJCCIOPCRIJKEKOIKQKC
OIJKDKAIJFJKADALKKEGHKOPCRIJKIPKKIJP
CSBJIJKFJCIOGOIQOKKICSI
und das geheimnisvoll Verwirrende der seltsamen Zeichen wird den gewöhnlichen kryptoanalytischen Methoden und Computerprogrammen zugänglich, z. B. Buchstaben zählen, Muster finden usw.
Das Verwenden von Phantasiezeichen als Geheimtextalphabet ist kryptologisch zu einer allgemeinen monoalphabetischen Substitution äquivalent. Allerdings ist der Schlüsselwechsel wohl deutlich schwieriger. Ohne schriftliche Aufzeichnung des Schlüssels ist das Verfahren kaum handhabbar.

Verschlüsselungsmaschinen

Drehen sich bei der Enigma die Walzen vor oder nach der Verschlüsselung des eingegebenen Buchstabens?
Die Walzenbewegung wird rein mechanisch durch den Tastendruck bewirkt; ist die Taste durchgedrückt, wird der Stromkreis zum Lampenfeld geschlossen. Dadurch kommt ein stabiler elektrischer Kontakt zustande, der das entsprechende Lämpchen so lange aufleuchten lässt, wie die Taste gedrückt bleibt.
Würde zuerst verschlüsselt und dann bewegt, dürfte die Bewegung erst durch das Loslassen der Taste ausgelöst werden - was technisch wesentlich schwerer machbar wäre und etwa eine gespannte Feder erfordern würde.

Warum dreht sich bei der Enigma die mittlere Walze nicht ganz regelmäßig?
Das wird hier ausführlich erklärt.

Kryptoanalyse

Wie erkennt man bei einer Exhaustion eigentlich, ob man beim probeweisen Entschlüsseln sinnvollen Klartext gefunden hat?
Durch die statistischen Eigenschaften der Sprache und Mustererkennung. Hat man vier Zeichen entschlüsselt, von denen zwei e, eines n und eines r ist, ist das in fast allen europäischen Sprachen ein Hinweis auf sinnvollen Text. Hat man dagegen ein q gefolgt von einem r, so spricht das eher gegen eine korrekte Entschlüsselung.

Was soll ein »Angriff mit bekanntem Klartext« denn sein? Was ist denn da noch zu knacken, wenn der Angreifer den Klartext schon kennt?
Kurze Antwort: Oft kennt der Kryptoanalytiker ein Stück Klartext, vielleicht nur ein einzelnes »wahrscheinliches Wort«, und kann versuchen, daraus weiteren Klartext zu bestimmen - oder gar den Schlüssel und damit allen weiteren Klartext.
Lange Antwort hier.

Muss man einen Angriff mit 243 bekannten Klartextblöcken ernst nehmen?
Das hängt von der Situation ab. Ein Angreifer, der einen Kommunikationskanal belauscht, wird kaum so viele bekannte Klartextblöcke sammeln können, zumal der Schlüssel nach den Regeln der Kunst viel öfter gewechselt wird. Stellen wir uns aber folgendes Szenario vor: Der Bezahlfernsehsender »Platinum Channel« verleiht Settop-Boxen mit fest eingebautem kryptographischem Schlüssel, und Eve Hacker greift den Datenstrom sowohl vor als auch hinter der Box ab. Unter der Annahme, dass die Blockgröße der Verschlüsselung 64 Bit - also 8 Byte - ist, benötigt sie 246 Bytes, also 26 = 64 TB Daten, um den Angriff durchführen zu können. Bei einer durchschnittlichen Filmgröße von 6 GB und 10 Filmen am Tag braucht sie etwa 1000 Tage, also drei Jahre, um die nötigen Daten zu sammeln. Vielleicht verliert sie vorher die Geduld, oder die Box geht kaputt; als Sicherheitsmarge sind die 243 aber sicher zu gering.

Autor: Klaus Pommerening, 24. Oktober 2007; letzte Änderung: 5. Juni 2008.