Grundlegende Prinzipien der Kryptographie Der Gegner kennt das System

Autor / Redakteur: Peter Riedlberger / Peter Schmitz

Moderne Kryptographie ist schon fast ein eigenes mathematisches Studienfach und im Detail ungeheuer komplex. Aber auch wer nur Verschlüsselungslösungen in seinem Netzwerk einsetzt sollte die Grundprinzipien kennen, die allem zugrunde liegen.

Anbieter zum Thema

Eine der zentralen Technologien, die den Aufstieg des Internets ermöglichten, ist die Kryptographie. Ohne sichere Leitungen gäbe es kein Online-Banking und keine Bestellungen mit der Kreditkarte.

Reisende Mitarbeiter könnten kein VPN zum Unternehmen über das öffentliche Internet errichten. Die Zahl der Beispiele ließe sich beliebig erhöhen.

Kryptographie als Teilgebiet der Mathematik

Gewöhnlich beginnen Darstellungen der Grundlagen der Kryptographie mit einer Geschichte der verschlüsselten Nachrichten, die zurückreicht bis zu den antiken Holzstäben variablen Durchmessers, um die eine Schriftrolle zum Beschreiben bzw. Lesen gewickelt wurde. Tatsächlich aber hat die moderne Kryptographie selbst mit den deutschen Enigma-Maschinen des zweiten Weltkriegs wenig zu tun.

Der berühmte Mathematiker und Pazifist G.H. Hardy (†1947) proklamierte noch stolz, dass sein Fachgebiet, die Zahlentheorie, niemals eine militärische Anwendung finden würde. Heute ist die Zahlentheorie, das Paradefach der reinen Mathematik, und die Kryptographie so sehr zu einer Einheit verschmolzen, dass meist dieselben Dozenten beide Fächer unterrichten.

Die mathematische Kryptographie basiert auf einigen Prinzipien, die größtenteils 1949 von Claude Elwood Shannon formuliert wurden.

1. Konfusion und Diffusion

Der Verschlüsselungsvorgang soll ein Maximum an „Konfusion und Diffusion“ erzeugen. Dabei bedeutet Konfusion, dass der verschlüsselte Text möglichst kompliziert und durcheinander auszusehen habe; Diffusion dagegen meint, dass die Struktur des Originaltexts nicht im verschlüsselten Text wiederzuerkennen sein soll. Gibt es etwa viele Leerzeichen nacheinander im Originaltext, soll sich dies nicht durch mehrfach dasselbe Zeichen (oder auf irgendeine andere Weise) im verschlüsselten Text abbilden. Eine strenge Fassung der Diffusionsforderung ist das SAC (Strict Avalanche Criterion): Ändert sich ein einziges Bit des Ausgangstexts, dann ändern sich die sämtliche Bits des verschlüsselten Texts mit der Wahrscheinlichkeit p=0,5.

2. Kerckhoffs-Prinzip

Die zweite Maxime, das Kerckhoffs-Prinzip, fordert, dass die Methode der Verschlüsselung (nicht aber der Schlüssel!) offen gelegt sein soll. Shannon bracht dies mit „The enemy knows the system“ auf den Punkt. Der Punkt ist relativ einsichtig: Wenn die gesammelte mathematische Intelligenz der Erde übereinkommt, dass ein Verfahren derzeit unknackbar ist, dann dürfte es sicherer ein als ein Verfahren von Firma X, von dem die paar angestellten Kryptographen der Firma X behaupten, es sei sicher, während es in Wirklichkeit vielleicht sogar hanebüchene Schwachstellen enthält.

3. One-Time-Pads

Drittens konnte Shannon mathematisch beweisen, dass es eine Form der Verschlüsselung unknackbar ist: Wenn der Schlüssel mindestens so lang wie die Botschaft ist, aus echten (!) Zufallszahlen besteht und mit einer XOR-artigen Operation auf die Botschaft angewendet wird. Dies nennt man One-Time-Pad. Andere Verfahren bieten weniger Sicherheit, das One-Time-Pad ist also stets das Ideal für Verschlüsselungsverfahren. Das Problem ist natürlich, dass Absender und Empfänger schon im voraus ihre Wegwerfschlüssel austauschen und mit sich führen müssen. Derzeit spielen One-Time-Pads keine Rolle; dies könnte sich jedoch dramatisch ändern, falls die Quantenkryptographie praktischen Einsatz findet.

(ID:2001591)