3.1 Übersichtüber Kryptographie |
Die BegrifflichkeitenEs gibt Bücher und Artikel, die akribisch zwischen Kryptologie
und Kryptographie
unterscheiden, andere verwenden diese Begriffe synonym. Dies ist auch
in dieser Arbeit der Fall, da durch die Unterscheidung der Begriffe
die Verständlichkeit und die Lesbarkeit nicht erhöht werden.
Das GrundprinzipAllgemein arbeiten alle Krypto-Verfahren nach dem gleichen Schema. Dies ist in Abb.3.1.1 dargestellt.
Obige Abbildung.3.1.1 kann man auch mathematisch beschreiben. Das Kryptogramm c wird durch eine Funktion f(k,m) erzeugt, wobei k der Schlüssel (key) und m der Klartext (message) ist. Die Funktion f(k,m) ist also die Verschlüsselungsfunktion. c kann über einen unsicheren Übertragungsweg übermittelt werden, ohne daß jemand auf den Klartext schließen kann. Nur die Funktion f*(k*,c) erzeugt wieder m. Das Aussehen der Funktionen f und f* und die Art der Schlüssel k und k*legen die Ausprägung des Krypto-Verfahrens fest. Eine klassische Methode der KryptographieKurze BeschreibungEin unter dem Namen CAESAR-Chiffre bekannt gewordenes Krypto-Verfahren,
das vom Namensgeber, dem römischen Imperator, benutzt worden sein
soll, ist wohl eins der einfachsten seiner Art. Es wird dabei das Alphabet
durch eins um k Buchstaben verschobenes ausgetauscht. Ein BeispielFür k = 3 läßt sich folgende Tabelle zur Verschlüsselung anlegen.
So verschlüsselt sich m = "CDEF" zu c
= f(n,m) = "ZABC" oder Denkbare AngriffsmöglichkeitSo bleiben die Wortlängen an sich erhalten, und gleiche Buchstabenfolgen
sind wieder zu erkennen, z.B. "ETTE" -> "BQQB".
Da eine natürliche Sprache gewisse Eigenarten hat, lassen sich
diese Kryptogramme
schnell analysieren, so gibt es nur eine gewisse Zahl an Wörtern
mit drei Buchstaben, die häufig verwendet werden und auch einzelne
Buchstaben und Buchstabenkombinationen treten unterschiedlich häufig
auf. Der Buchstabe, der z.B. in der deutschen und englischen Sprache
am häufigsten Auftritt ist das "E"(s. relative
Häufigkeit von Buchstaben).
So kann man für einzelne Zeichen und Zeichenkombinationen eine
Häufigkeitsanalyse durchführen und damit das Krypto-Verfahren
"knacken". Wenn nun dieses Wissen auf obiges Kryptogramm
angewendet wird, stellt sich "B" als häufigster Buchstabe
heraus. Zwischen "E" und "B" liegt eine Verschiebung
von drei Buchstaben, damit gilt diese Verschiebung auch für jeden
anderen Buchstaben und so läßt sich der Klartext herstellen,
ohne daß der Schlüssel bekannt war. Mathematische DarstellungAls erstes sei jedem Buchstaben des Alphabets eine Zahl von 0 bis 25 zugeordnet, dann gilt für die Menge der zu verschlüsselnden Zeichen M = {0,1,2,...,25} und eine ganze Zahl als Schlüssel k folgende Funktion, die zeichenweise verschlüsselt:
Für die Entschlüsselung gilt dann die Umkehrfunktion:
Die "mod n"-Schreibweise, bzw. ein Restklassenkörper
ist im Anhang A
erklärt. Bewertung von Krypto-VerfahrenZur Bewertung von Krypto-Verfahren werden im Wesentlichen zwei Kriterien herangezogen. Zum einen die Sicherheit (die "Unknackbarkeit") und zum anderen die Geschwindigkeit von Ver- und Entschlüsselung. In [BER94] werden dazu drei Bedingungen aufgestellt, die ein Kryptoverfahren erfüllen muß:
Weiter sollte jedes Krypto-Verfahren mit seinen Implementierungen öffentlich zugänglich sein, damit mögliche Fehler oder absichtlich einprogrammierte Hintertüren erkannt und untersucht werden können. Das Ziel ist hier nicht "security by obscurity". Ein Krypto-Verfahren sollte seine Sicherheit nicht darauf aufbauen, daß die Algorithmen nicht bekannt sind, sondern nur auf der Geheimhaltung des jeweiligen Schlüssels. So ist es nämlich möglich, wenn dritten ein Schlüssel bekannt wird, diesen einfach nicht mehr zu benutzen und einen neuen zu wählen. Wenn allerdings ein geheimer Algorithmus bekannt wird, so wird das ganze darauf beruhende Krypto-Verfahren hinfällig. |
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |