3.2 symmetrische Krypto-Verfahren |
Das PrinzipSymmetrische Krypto-Verfahren sind Verfahren, die zum Ver- und Entschlüsseln denselben Schlüssel benutzen. Sie werden auch als Secret-Key-Verfahren bezeichnet. Das Gegenteil sind die asymmetrischen Verfahren, auf die im nächsten Kapitel eingegangen wird. Der CAESAR-Chiffre aus dem vorherigen Kapitel war also ein symmetrisches Krypto-Verfahren, da der Schlüssel k sowohl für das Ver- als auch für das Entschlüsseln benutzt werden kann. Anders könnte man auch die symmetrischen Verfahren dadurch beschreiben, daß sich die Entschlüsselungsfunktion f* aus f berechnen läßt, indem die Umkehrfunktion f-1 von f bestimmt wird, also f* = f-1. Die Funktion f ist also bijektiv. Vor- und NachteileDer Vorteil von symmetrischen Verfahren ist, daß es eine Reihe
von sicheren Verfahren gibt, die aber auch so einfach sind, daß
sich c = f(k, m) und m = f-1(k,
c) schnell berechnen lassen. Auch die Implementierung von Hardwarebausteinen
für diese Chiffren ist schon erfolgt, so daß sehr günstig
schnelle Bauteile zur Verfügung stehen. Block- und Strom-ChiffreDie symmetrischen Krypto-Verfahren werden grob in Block- und Strom-Chiffren eingeteilt. Bei den Block-Chiffren wird auf einen Block, einem Teilstück gleicher Länge des Klartextes, immer wieder der gleiche Schlüssel angewandt. Beim CAESAR-Chiffre ist der Block z.B. ein Zeichen lang. Andere Verfahren dieser Art sind DES und IDEA, auf die später noch eingegangen wird.
Strom-Chiffre verwenden für jedes Zeichen einen neuen Schlüssel. Es es entsteht eine Folge von Schlüssel, diese wird Schlüsselstrom genannt.
Eines dieser Verfahren ist der 'One-time-pad'-Stromchiffre. Bei diesem Verfahren werden einfach Bit für Bit ein XOR von Schlüsselstrom und Klartext gebildet. Ist jeder Schlüssel aus diesem Schlüsselstrom wirklich zufällig gewählt, ist dies bewiesenermaßen eine unknackbare Verschlüsselung. Nur wenn der Schlüsselstrom komplett bekannt ist, kann auch die Nachricht komplett entschlüsselt werden. Ein Brute-Force-Angiff ist hier nicht möglich. Der große Nachteil daran ist nur, daß ein Schlüsselstrom nur einmal verwendet werden darf und dieser genauso lang sein muß wie der Klartext ist.
Das symmetrische VerfahrenDES, Data Encryption Standard, ist wohl das am weitesten verbreitete Krypto-Verfahren. Zum Beispiel wird es in jedem EC-Geldautomaten benutzt und das sind allein in Deutschland schon eine beachtliche Zahl, aber auch viele verschlüsselte Übertragungen über das Internet benutzen dieses Verfahren. DES ist ein von der IBM und dem NSA (National Security Agency) in den 70er Jahren(Anmerkung: Unterschiedliche Quellen sagen 1970, 1975 oder 1977) entwickeltes Verfahren zur symmetrischen Verschlüsselung. Es gehört zu den monoalphabetischen Verfahren, denn es bildet ein Zeichen genau auf ein anderes Zeichen des benutzten Alphabets ab. Allerdings ist es in diesem Fall kein Alphabet einer natürlichen Sprache, sondern jedes Zeichen ist eine Bitfolge von 64 Stellen. Es handelt sich beim DES also um ein Blockchiffre, mit einer Blocklänge von 64 Bit. Die benutzten Schlüssel sind 56 Bit lang, und das ist wohl die größte Schwäche des seit 20 Jahren benutzten Verfahrens. Es wird gesagt, daß der NSA die IBM dazu überredet hat, die Schlüssellänge von 128 Bit auf 56 Bit zu reduzieren. Die Schlüssellänge ist aber das einzige Manko, denn bis heute ist es keinem Kryptoanalytiker gelungen, ein effektives Verfahren zum Knacken einer DES-Verschlüsselung zu finden. Da die Rechenleistung der Computer in den letzten zwei Jahrzehnten drastisch gestiegen ist, reichen die 256 » 7,2 * 1016 möglichen Schlüssel nicht mehr aus um einem Brute-Force-Angriff stand zu halten. So ist es im Januar 1999 gelungen, eine DES-Verschlüsselung in weniger als 24 Stunden zu brechen. Zur weiteren Information darüber seinen folgende Webseiten empfohlen:
Wegen dieser Unsicherheit wäre es gut, wenn DES auch längere
Schlüssel zulassen würde, aber dies ist systembedingt nicht
möglich. Allerdings setzt sich mehr und mehr der sogenannte TripelDES
oder auch DES3 durch. Hierbei wird ein Block hintereinander mit bis
zu drei unterschiedlichen Schlüsseln mit dem DES-Verfahren verschlüsselt.
Beim DES-Verfahren erhöht dies die Sicherheit der Verschlüsselung,
beim CEASAR-Chiffre z.B. wäre dies nicht von Nutzen, denn erst
eine Verschlüsselung mit k = 3 und dann eine mit k
= 4 hätte das gleiche Ergebnis, wie eine einmalige Verschlüsselung
mit k = 7. Weitere häufig benutzte VerfahrenIDEA (International Data Encryption Algorithm) ist ein weiterer Blockchiffre,
der wohl besonders durch die Benutzung in dem Kryptoprogramm PGP
seine Verbreitung gefunden hat. Dieses Verfahren wurde von Xuejia Lai
und James Massey in Zürich entwickelt. Im Gegensatz zu DES bietet
dieses Verfahren von vorne herein eine Schlüssellänge von
128 Bit und gilt damit aus heutiger Sicht für die nächsten
Jahre als gesichert gegen Brute-Force-Angriffe. |
zum
Anfang | Home
Copyright 1999 by Thomas Laubrock |