2a. Kryptographische Basistechniken
2a.1 Chiffriermethoden und Schlüssel
Kryptologie ist ...
- ..., wie wir wissen, die Lehre von der Datensicherheit in offenen
Systemen.
- ... (im engeren Sinne) die Lehre von den Geheimschriften und ihrer
Entzifferung.
- ... verknüpft mit den Assoziationen »Spione«, »Verschwörungen«,
»Militär«,
Abenteurer-Literatur
(»E. A. Poe«, »A. Conan Doyle«, »Jules Verne«, »Karl May«).
- ... der wesentliche Beitrag der Mathematik zur IT-Sicherheit.
- ... angewandte »reine Mathematik« -
Zahlentheorie, Gruppentheorie, (Computer-) Algebra, Stochastik.
- ... ein interdisziplinäres Gebiet zwischen Mathematik und
Informatik.
Kryptologie ist auch ...
... die Lehre vom effektiven Umgang mit Geheimnissen:
- Passwörter u. ä,
- vertrauliche Mitteilungen,
- u. v. a.
Die beiden Welten der Kryptologie
- Militär und Geheimdienste
(je (mindestens) eine Subwelt pro Staat) -
- Forschung streng geheim:
- unbekannte Zahl von Spitzenfachleuten,
- vermutlich viele Parallelentwicklungen,
- vermutlich viele Spezialkenntnisse,
insbesondere über klassische Verfahren,
- aber vermutlich kaum geheime Grundlagenkenntnisse,
- vermutlich führend: USA, Israel, Russland,
mit Einschränkungen Großbritannien,
Frankreich, Japan, Deutschland, Schweiz.
- Monopolanspruch (realistisch bis ca. 1970).
- Universitäten und offene Forschungseinrichtungen
(Thema seit ca. 1970)
- Forschung offen, weltweite Kommunikation und Kooperation.
- Fachleute bekannt.
- Viele innovative Ideen.
Die Rolle der Mathematik in der Kryptologie
Kryptologie
- Mathematische Beschreibung und Formalisierung der Verfahren.
- Konstruktion von Algorithmen.
- Analyse von Algorithmen (Korrektheit, Komplexität).
Kryptoanalyse
- Mathematische Modelle von Attacken,
Sicherheitsbeweise (im Rahmen der Modelle).
- zahlentheoretische, algebraische und statistische Methoden
für kryptoanalytische Verfahren,
Lösung von Polynom-Gleichungssystemen (Algebraische Geometrie).
Probleme
- Komplexitätstheorie: wesentliche Probleme ungelöst;
hier: probabilistische Ansätze benötigt.
- Vollständigkeit der Modelle nicht erreichbar.
- Sicherheit der Modelle nur in ganz einfachen Fällen
nachweisbar.
Kryptoanalytische Attacken
- ... dienen dem Aufstellen von Entwurfskriterien für Chiffriermethoden
(»legale Kryptoanalyse«),
- ... oder der unbefugten Entschlüsselung (»illegale Kryptoanalyse«).
Der Geheimtext wird dabei stets als bekannt angenommen, manchmal auch mehr.
- Vollständige Suche (`brute force attack',
Holzhammermethode) -
Der Schlüsselraum wird vollständig durchsucht,
bis der passende Schlüssel gefunden ist.
- Geheimtextanalyse (`ciphertext only attack') -
Statistische oder zahlentheoretische Methoden;
Beispiel: Bei monoalphabetischer Substitution über einer
»natürlichen« Sprache (deutsch, englisch, ...) entspricht das
häufigste Zeichen im Geheimtext in der Regel dem Buchstaben `e'.
- Klartextraten (`known plaintext attack') -
Aus Kenntnis (oder Vermutung) über einen Teil des Klartexts
werden Informationen über den Schlüssel gezogen;
Beispiel: Mustervergleich.
- Wörterbuchattacke -
Systematisches Klartextraten nach der Fischzugmethode.
- Probeverschlüsselung (`chosen plaintext attack') -
Bei asymmetrischen oder Einweg-Verfahren kann der Angreifer
beliebige Texte selbst verschlüsseln und das Ergebnis
analysieren. Ebenso bei der Analyse eines
Verschlüsselungs-Chips.
Angriff bei bekanntem Geheimtext
Es gibt kein allgemeingültiges praktisches Maß für die Sicherheit von Chiffriermethoden. Ihre Sicherheit wird nach der Resistenz gegen bekannte Attacken bewertet.
(Kriminelle Gewaltanwendung [`social engineering'] wird nicht zu den kryptoanalytischen Attacken gerechnet! Ebensowenig die Ausnutzung von Systemschwächen, wie z. B. diverse Abhörmöglichkeiten.)
Die Bedeutung der Schlüssel
Grundsatz der Kryptographie [Maxime von
Kerckhoffs]:
Die Chiffriermethode wird als bekannt angenommen. Der Schlüssel wird als
geheim betrachtet.
Die Sicherheit des Verfahrens beruht auf der Geheimhaltung des
Schlüssels und ist somit unter Kontrolle des Schlüsselinhabers -
im Gegensatz zur Geheimhaltung des Algorithmus.
Ein Verfahren, für dessen Sicherheit man auf die Geheimhaltung des
Algorithmus angewiesen ist, hat schwere Mängel:
- Der Beweis der Sicherheit des Verfahrens ist nicht öffentlich möglich,
ohne das Verfahren zu kompromittieren.
- Die Information über die Art des Verfahrens, also den Algorithmus, ist
schwerer geheim zu halten als ein zufällig gewählter Schlüssel.
(Einsatz in Netzen, Entwickler des Verfahrens, Spionage, Eroberung, Erpressung,
siehe Geschichte der Kryptographie).
- Bei einem Geheimnisbruch sind viele Anwender betroffen.
- Der Wechsel eines Verfahrens ist sehr aufwendig, der Wechsel eines
Schlüssels dagegen leicht.
- Asymmetrische Verschlüsselungsverfahren setzen sowieso voraus, dass der
Algorithmus öffentlich bekannt ist.
Ein großes Geheimnis (Nachricht, Datei) wird hinter einem kleinen
Geheimnis (Schlüssel) versteckt. Dadurch wird der Schutzaufwand
konzentriert und reduziert.
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 23. November 2001
E-Mail an
Pommerening@imsd.uni-mainz.de.