CrypTool

CrypTool ist ein umfangreiches Lernprogramm zu klassischen und modernen Verfahren plus grundlegender Lesestoff zur Kryptologie. Man kann sich z. B. diverse symmetrische und asymmetrische Kryptosysteme “live” vorführen lassen.

Cryptool

Das Open-Source-Projekt CrypTool entwickelt seit 1998 unter der Leitung von Bernhard Esslinger das Freeware-Programm CrypTool und bringt damit dieses Wissen einem breiten Publikum näher. CrypTool wird sowohl in der universitäten Lehre, in Schulen als auch national und international in Firmen und Behörden eingesetzt.

Das Programm CrypTool ist ein eLearning-Programm für Windows, mit dem kryptographische Verfahren angewendet und analysiert werden können. Die umfangreiche Online-Hilfe wird durch Szenarien/Tutorials und ein Skript mit weiterführenden Informationen (Primzahlen, Hashfunktionen, Digitale Signaturen, …) ergänzt.

Veröffentlicht unter Grundlagen, Kryptographie | 2 Kommentare

Wie funktioniert Verschlüsselung?

I. Grundbegriffe

Wikipedia meint dazu folgendes:

Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Als Parameter des Verschlüsselungsverfahrens werden ein oder mehrere Schlüssel verwendet. […]
Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung.

(Anmerkung: Es gibt asymmetrische und symmetrische Kryptoverfahren. Für bessere Verständlichkeit werde ich in diesem Artikel aber nur die sog. symmetrischen Verfahren beschreiben.)

Die drei wichtigsten Grundbegriffe sind hierbei Klartext, Schlüssel und Geheimtext (oft auch Chiffretext).

Der Klartext ist die Botschaft, die mit Hilfe eines Verschlüsselungsverfahrens für Außenstehende unkenntlich gemacht werden soll; der Schlüssel ist dabei ein Parameter, welcher frei gewählt wird und maßgeblichen Einfluss auf das Aussehen des Geheimtextes hat.
Wendet man bei ein und dem selben Kryptoverfahren verschiedene Schlüssel an, so können also völlig unterschiedlich aussehende Geheimtexte entstehen.

II. Verschlüsselungsoperationen

Alle Kryptoverfahren bedienen sich zweier elementarer Operationen: der Transposition (Umstellung) und der Substitution (Auswechslung) von einzelnen Zeichen im Klartext.

  • Transposition:
    Bei einer Transposition werden die Zeichen untereinander vertauscht. Zum Beispiel wird der Klartext rückwärts geschrieben, oder man vertauscht in jedem Wort den ersten mit dem letzten Buchstaben.
    Beispiele:

    • LIES MICH -> HCIM SEIL
      Schlüssel: Schreibe rückwärts
    • LIES MICH -> SIEL HICM
      Schlüssel: Vertausche in jedem Wort den ersten und letzten Buchstaben
  • Substitution:
    Bei der Substitution werden Zeichen durch andere ersetzt. Zum Beispiel werden alle Buchstaben durch andere Buchstaben oder durch Zahlen ersetzt.
    Beispiele:

    • ABC DEF -> CDE FGH
      Schlüssel: Verschiebe jeden Buchstaben um drei Stellen im Alphabet
    • ABC DEF -> 123 456
      Schlüssel: Ersetze jeden Buchstaben durch seine Ordnungszahl im Alphabet

III. Historische Beispiele

  • Die älteste bekannte Transpositionsverschlüsselung wurde schon vor 2500 Jahren von den Spartanern zu militärischen Zwecken angewandt. Als Schlüssel diente ein Stab mit einem bestimmten Durchmesser, der als Skytale bezeichnet wurde.

    Um eine Nachricht zu verfassen, wickelte der Absender ein Pergamentband oder einen Streifen Leder spiralförmig um die Skytale, schrieb die Botschaft längs des Stabs auf das Band und wickelte es dann ab. Das Band ohne den Stab wird dem Empfänger überbracht. Fällt das Band in die falschen Hände, so kann die Nachricht nicht gelesen werden, da die Buchstaben scheinbar willkürlich auf dem Band angeordnet sind. Der richtige Empfänger des Bandes konnte die Botschaft mit einer identischen Skytale lesen.

    Slytale

    Der Durchmesser des Stabes ist somit der geheime Schlüssel bei diesem Verschlüsselungsverfahren.

  • Ein sehr bekanntes Beispiel für Substitutionsverschlüsselung ist der sogenannte ROT13-Algorithmus, auch Cäsarchiffre genannt.
    Dabei wird von einem lateinischen Alphabet mit 26 Buchstaben ausgegangen, welches um 13 Stellen verschoben (rotiert) wird.

    ROT13

  • Wer genau hinsieht, findet im Titel des Kryptoblogs eine ROT13-chiffrierte Botschaft. Ein ROT13-Wandler wird bei der Entschlüsselung behilflich sein.

  • Ein weiteres sehr bekanntes Beispiel für Verschlüsselung durch Substitution ist die deutsche Rotor-Verschlüsselungsmaschine Enigma, die sehr häufig im zweiten Weltkrieg verwendet wurde.

    Enigma

    Wichtigste Eigenschaft der Enigma ist die polyalphabetische Rotorverschlüsselung, welche die automatisierte Verwendung mehrerer Geheimalphabete ermöglicht. Ferner werden dabei für fast jeden einzelnen Klartext-Buchstaben eigene Schlüssel verwendet.

    Das Herzstück der Enigma sind drei Walzen und zwei Umkehrwalzen, die man beliebig anordnen kann. Die Walzen verfügen über ein eigenes 26-Stelliges Geheimalphabet, welches sich über eine Ringeinstellung verschieben lässt. Alle Walzen sind untereinander über unterschiedlich einstellbare Steckverbindungen gekoppelt.

    Somit bietet die Enigma vier verschiedene Parameter zur Verschlüsselung:

    1. 120 verschiedene Walzenlagen
    2. 676 Einstellungen der Ringe
    3. 17.576 Grundstellungen der Walzen …
    4. 150.738.274.937.250 (~ 150 Billionen) Steckerverbindungen aller Walzen

    Daras resultiert ein Schlüsselraum mit circa 2·10²³ verschiedenen Möglichkeiten (~ 77 Bit) – eine Zahl die sich mit heutigen Schlüsselräumen durchaus messen kann.
    Dennoch hat die Enigma einige Schwächen, welche dazu führen, dass der Schlüsselraum auf circa zwei Millionen Möglichkeiten reduziert wird (siehe dazu auch: Turing-Bombe).

    Die Nazis wechselten täglich um Mitternacht die Schlüssel für geheime Funksprüche. Eine Beispieltabelle für drei Tage sah so aus:

    Enigma Codes

Veröffentlicht unter Grundlagen, historisches, Kryptographie, Privacy | 23 Kommentare

Grundlagen zur Kryptographie

I. Grundbegriffe

  • Steganographie:
    Verbergen der Existenz von Nachrichten
  • Verschlüsselung:
    Verbergen des Inhalts bzw. der Bedeutung von Nachrichten
  • Kryptographie:
    Wissenschaft von der Geheimhaltung von Nachrichten durch
    Verschlüsselung
  • Kryptoanalyse:
    Wissenschaft vom Brechen von Verschlüsselungen
  • Kryptologie:
    Zusammenfassung von Kryptographie und Kryptoanalyse

II. Ziele kryptographischen Schutzes

  • Geheimhaltung:
    Inhalt der Nachricht bleibt Dritten verborgen
  • Integrität:
    Nachricht erreicht den Empfänger nachweislich unversehrt
  • Authentizität:
    Identität des Senders und Gültigkeit der Nachricht
    nachprüfbar
  • Nichtabstreitbarkeit:
    Absender kann Urheberschaft nicht verleugnen

    • ähnlich Authentizität, aber Sender ist potentieller
      Gegner

III. Anwendungsbereiche und Entwicklung

  • Klassische Anwender: Militär, Nachrichtendienste,
    Diplomaten
  • Anwendung von Kryptographie bereits seit dem Altertum
    • Früher manuelle Verfahren
    • Später mechanische Verfahren (z. B. Enigma)
    • Heute Nutzung elektronischer Mittel (Hard- oder Software)
  • Kryptographie heute allgemein verbreitet, z. B. für
    • Schutz von Geschäftsgeheimnissen
    • sichere elektronische Transaktionen
    • Schutz von Telekommunikation etc.

IV. Bedrohungsszenarien

  • Unbefugtes Einsehen von Nachrichten
  • Unbefugtes Verändern von Nachrichten
  • Fälschen der Absenderangabe von Nachrichten
  • Verzögern, Wiederholen oder Unterdrücken von Nachrichten
Veröffentlicht unter Grundlagen, Kryptographie, Privacy | 2 Kommentare

Über das Kryptoblog

Das Kryptoblog ist ein sogenanntes Watchblog, welches sich mit der Rolle der Kryptographie für den Schutz der Privatsphäre in den neuen Kommunikationsmedien beschäftigt. Dabei sollen besonders die Aspekte

  • ihrer Geschichte,
  • ihrer Nutzbarkeit
  • und ihrer Möglichkeiten

untersucht, dokumentiert und in verständlicher Form veranschaulicht werden. Das Kryptoblog richtet sich in erster Linie an kryptographie-unerfahrene Benutzer, die nach einem Einstieg in diese Thematik suchen.

Ferner wurde dieses Weblog im Rahmen zweier Seminare am Fachbereich Design der FH Aachen zu den Themen »Privatsphäre« und »digitale Publikationsformen« eingerichtet.

Die Seminare »Privacy 2.0« und »we blog« finden im Wintersemester 2006/2007 unter der Leitung von Prof. Klaus Gasteier und Prof. Oliver Wrede statt.

Veröffentlicht unter Grundlagen | 1 Kommentar