Wie funktioniert Verschlüsselung?

I. Grundbegriffe

Wikipedia meint dazu folgendes:

Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. […]
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung.

(Anmerkung: Es gibt asymmetrische und symmetrische Kryptoverfahren. Für bessere Verständlichkeit werde ich in diesem Artikel aber nur die sog. symmetrischen Verfahren beschreiben.)

Die drei wichtigsten Grundbegriffe sind hierbei Klartext, Schlüssel und Geheimtext (oft auch Chiffretext).

Der Klartext ist die Botschaft, die mit Hilfe eines Verschlüsselungsverfahrens für Außenstehende unkenntlich gemacht werden soll; der Schlüssel ist dabei ein Parameter, welcher frei gewählt wird und maßgeblichen Einfluss auf das Aussehen des Geheimtextes hat.
Wendet man bei ein und dem selben Kryptoverfahren verschiedene Schlüssel an, so können also völlig unterschiedlich aussehende Geheimtexte entstehen.

II. Verschlüsselungsoperationen

Alle Kryptoverfahren bedienen sich zweier elementarer Operationen: der Transposition (Umstellung) und der Substitution (Auswechslung) von einzelnen Zeichen im Klartext.

  • Transposition:
    Bei einer Transposition werden die Zeichen untereinander vertauscht. Zum Beispiel wird der Klartext rückwärts geschrieben, oder man vertauscht in jedem Wort den ersten mit dem letzten Buchstaben.
    Beispiele:

    • LIES MICH -> HCIM SEIL
      Schlüssel: Schreibe rückwärts
    • LIES MICH -> SIEL HICM
      Schlüssel: Vertausche in jedem Wort den ersten und letzten Buchstaben
  • Substitution:
    Bei der Substitution werden Zeichen durch andere ersetzt. Zum Beispiel werden alle Buchstaben durch andere Buchstaben oder durch Zahlen ersetzt.
    Beispiele:

    • ABC DEF -> CDE FGH
      Schlüssel: Verschiebe jeden Buchstaben um drei Stellen im Alphabet
    • ABC DEF -> 123 456
      Schlüssel: Ersetze jeden Buchstaben durch seine Ordnungszahl im Alphabet

III. Historische Beispiele

  • Die älteste bekannte Transpositionsverschlüsselung wurde schon vor 2500 Jahren von den Spartanern zu militärischen Zwecken angewandt. Als Schlüssel diente ein Stab mit einem bestimmten Durchmesser, der als Skytale bezeichnet wurde.

    Um eine Nachricht zu verfassen, wickelte der Absender ein Pergamentband oder einen Streifen Leder spiralförmig um die Skytale, schrieb die Botschaft längs des Stabs auf das Band und wickelte es dann ab. Das Band ohne den Stab wird dem Empfänger überbracht. Fällt das Band in die falschen Hände, so kann die Nachricht nicht gelesen werden, da die Buchstaben scheinbar willkürlich auf dem Band angeordnet sind. Der richtige Empfänger des Bandes konnte die Botschaft mit einer identischen Skytale lesen.

    Slytale

    Der Durchmesser des Stabes ist somit der geheime Schlüssel bei diesem Verschlüsselungsverfahren.

  • Ein sehr bekanntes Beispiel für Substitutionsverschlüsselung ist der sogenannte ROT13-Algorithmus, auch Cäsarchiffre genannt.
    Dabei wird von einem lateinischen Alphabet mit 26 Buchstaben ausgegangen, welches um 13 Stellen verschoben (rotiert) wird.

    ROT13

  • Wer genau hinsieht, findet im Titel des Kryptoblogs eine ROT13-chiffrierte Botschaft. Ein ROT13-Wandler wird bei der Entschlüsselung behilflich sein.

  • Ein weiteres sehr bekanntes Beispiel für Verschlüsselung durch Substitution ist die deutsche Rotor-Verschlüsselungsmaschine Enigma, die sehr häufig im zweiten Weltkrieg verwendet wurde.

    Enigma

    Wichtigste Eigenschaft der Enigma ist die polyalphabetische Rotorverschlüsselung, welche die automatisierte Verwendung mehrerer Geheimalphabete ermöglicht. Ferner werden dabei für fast jeden einzelnen Klartext-Buchstaben eigene Schlüssel verwendet.

    Das Herzstück der Enigma sind drei Walzen und zwei Umkehrwalzen, die man beliebig anordnen kann. Die Walzen verfügen über ein eigenes 26-Stelliges Geheimalphabet, welches sich über eine Ringeinstellung verschieben lässt. Alle Walzen sind untereinander über unterschiedlich einstellbare Steckverbindungen gekoppelt.

    Somit bietet die Enigma vier verschiedene Parameter zur Verschlüsselung:

    1. 120 verschiedene Walzenlagen
    2. 676 Einstellungen der Ringe
    3. 17.576 Grundstellungen der Walzen …
    4. 150.738.274.937.250 (~ 150 Billionen) Steckerverbindungen aller Walzen

    Daras resultiert ein Schlüsselraum mit circa 2·10²³ verschiedenen Möglichkeiten (~ 77 Bit) – eine Zahl die sich mit heutigen Schlüsselräumen durchaus messen kann.
    Dennoch hat die Enigma einige Schwächen, welche dazu führen, dass der Schlüsselraum auf circa zwei Millionen Möglichkeiten reduziert wird (siehe dazu auch: Turing-Bombe).

    Die Nazis wechselten täglich um Mitternacht die Schlüssel für geheime Funksprüche. Eine Beispieltabelle für drei Tage sah so aus:

    Enigma Codes

Dieser Beitrag wurde unter Grundlagen, historisches, Kryptographie, Privacy veröffentlicht. Setze ein Lesezeichen auf den Permalink.