c't 7/2021
S. 56
Titel
Security-Grundwissen: Verschlüsselung
Bild: Albert Hulm

Sicherer Kanal

Symmetrische und asymmetrische Verschlüsselung

Möchten zwei Partner sicher kommunizieren, müssen sie die Nachrichten verschlüsseln und dazu Schlüssel austauschen. Mit der Zeit wurden die Verfahren dazu immer raffinierter – asymmetrische Verschlüsselung macht sichere Übertragungen im Internet erst möglich.

Von Dr. Jan Kopia

Vom römischen Feldherren Caesar ist überliefert, dass er bereits ein Verschlüsselungsverfahren verwendet hat, das militärische Nachrichten so verschlüsselt, dass nur Empfänger sie lesen konnten. Dahinter verbarg sich ein sehr einfaches symmetrisches Prinzip, bei dem der Klartext direkt auf den verschlüsselten Text abgebildet werden konnte. Durch ­Verschieben des Alphabets um drei Stellen wurde etwa aus einem A so ein D, aus einem B ein E. Der Empfänger musste nur wissen, um wie viele Stellen der Sender verschoben hat, und die Verschiebung umkehren.

Der Text war damit für denjenigen ­unlesbar, der dieses System nicht durchschaut hatte. Diese Form der Verschlüsselung ist auch als Verschiebechiffre bekannt und wurde historisch betrachtet häufig verwendet, um Inhalte geheim zu halten. Dabei ist das Verfahren leicht zu knacken, wenn man sich die Buchstabenhäufigkeit der Sprache anschaut, in der ein Text ­verfasst wurde. In der deutschen Sprache kommt der Buchstabe E mit etwa 17 Prozent am häufigsten vor, gefolgt vom ­Buchstaben N mit etwa 9 Prozent, dem I mit 6 bis 7 Prozent. Weitere Analysen, etwa der Buchstabenhäufigkeit beim ­ersten Wort eines Satzes, lassen noch leichtere Rückschlüsse zu.

Eine Verschiebechiffre ist ein symmetrisches Verfahren, weil der Sender sowie der Empfänger den gleichen Schlüssel brauchen (im Beispiel ist der Schlüssel „3“). Ähnliche Verfahren dienten nach dem Caesar-Verfahren immer wieder als Grundlage für Kryptografie. Erst mit der Erfindung elektrischer Übertragungen hat sich ein größerer Grad an Raffinesse ­entwickelt. Bis dahin wurden lediglich Zeichen entweder rotiert oder durch ein anders sortiertes Alphabet (zum Beispiel mit einer Chiffrierscheibe) ersetzt.

Die Kryptoanalyse nahm ab dem ersten Weltkrieg Fahrt auf. Dort entschieden sich ganze Schlachten auf Basis weniger Informationen. Es entstanden zahlreiche Systeme, die auch in elektromechanische Kryptografiemaschinen umgesetzt wurden. In Deutschland ist vor allem die Enigma bekannt, die mechanisch die Rotation durch Walzensätze umsetzt. Der Trick dabei ist, dass die Walzen sich bewegen und daher einen Buchstaben nicht immer auf denselben anderen Buchstaben abbilden. Dadurch scheitern einfache Verfahren zur Erkennung von Buchstabenhäufigkeiten. Den Engländern gelang es trotzdem, die Nachrichten der Enigma zu entschlüsseln. Möglich wurde das durch aufwendige mathematische Analysen, für die später auch abgefangene Enigma-­Maschinen genutzt werden konnten. Eine Voraussetzung war die Kenntnis der elektrischen Verdrahtung sowie die Walzenanzahl in der Maschine. Sind diese Punkte nicht bekannt, ist das eingesetzte Verfahren der Enigma nur mit großen Rechenleistungen zu bewältigen, die erst heutige Computertechnik bietet. Tatsächlich wurden einige im zweiten Weltkrieg mit Enigma verschlüsselte Texte erst 2005 erfolgreich entschlüsselt.

Kommentare lesen (2 Beiträge)