Dark ITSec

Allgemein zu Kryptologie, Kryptographie und Kryptoanalyse

Kryptologie
Die Kryptologie ist die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen.

Die Kryptologie lässt sich wie folgt unterteilen:

Kryptographie
(aus dem griechischen kryptós, "versteckt", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung und Verschleierung von Informationen ("Geheimschriften"). Sie ist ein Teilgebiet der Kryptologie.

Vier Hauptziele der Kryptographie:

  1. Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu extrahieren. Weiterhin sollte es nicht möglich sein Information über den Nachrichteninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).
  2. Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertragung verändert wurde.
  3. Authentifizierung: Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.
  4. Unleugbarkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass er die Nachricht gesendet hat.

Kryptoanalyse
Die Kryptoanalyse ist eine Methode, verschlüsselte Texte zu entschlüsseln. Sie ist der "Gegenspieler" der Kryptographie. Beide sind Teilgebiete der Kryptologie.

Kryptoanalyse-Techniken

Nicht alle kryptographischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

Obwohl Kryptographie eine lange und komplexe Geschichte hat, begann sie erst im 20. Jahrhundert sich in die rigorose und von Mathematikern unterstützte Wissenschaftsdisziplin zu entwickeln. Selbst dann noch benötigte sie die Kommunikationsmöglichkeiten des Internets um in den allgemeinen, jedermann zugänglichen Gebrauch zu kommen.

Klassische Kryptographie
Der früheste Einsatz von Kryptographie findet sich bei dem Einsetzen von unüblichen Hieroglyphen bei den Ägyptern um 1900 v. Chr. Hebräische Gelehrte verwendeten ungefähr 600-500 a. D. einfache Zeichenaustauschalgorithmen (wie beispielsweise die Atbashverschlüsselung).

Sowohl Kryptographie als auch Kryptoanalyse spielen eine Rolle in der Babington Geschichte während der Regierungszeit von Königin Elizabeth I. Die Anfänge der mathematischen Kryptographie wurden in dieser Zeit mit der Erzeugung von schlüsselgestützten Zeichenaustauschalgorithmen gemacht.

Kryptographie des zweiten Weltkriegs
Im zweiten Weltkrieg wurden mechanische und elektromechanische Kryptographiesysteme zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin manuelle Systeme verwendet wurden. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen.

Die Deutschen machten regen Gebrauch von einem als Enigma bekannten System, welches durch das Ultra-System geknackt wurde.

Moderne Kryptographie
Das Zeitalter moderner Kryptographie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptographie.

1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard) Algorithmus, entwickelt von IBM und der NSA, um sichere Bankdienstleistungen zu ermöglichen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt.

Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography durch Whitfield Diffie und Martin Hellman. Dieser Artikel stellte eine radikal neue Methode der Schlüsselverteilung vor, welche als Public Key Kryptographie bekannt wurde. Dies löste eines der fundamentalen Probleme der Kryptographie, die Schlüsselverteilung.

Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten die Nachrichten zu entschlüsseln. Dieses System wird als Private Key Kryptographie bezeichnet.

Bei der Public Key Kryptographie existiert ein Paar miteinander verwandter Schlüssel, von denen einer veröffentlicht wird und für die Verschlüsselung eingesetzt wird -- der öffentliche Schlüssel. Der private Schlüssel wird geheim gehalten und zur Entschlüsselung eingesetzt. Ein solches System wird als asymmetrisch bezeichnet. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Empfänger benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Im Allgemeinen ist ein solches System nicht umkehrbar, d.h. eine Nachricht, welche mit dem privaten Schlüssel verschlüsselt wurde, kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Allerdings gilt dies nicht für RSA.

Wie es allerdings bei heimlichen Techniken wie Kryptographie öfters der Fall ist, wurde auch die Public Key Kryptographie bereits vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte GCHQ ein Dokument, in welchem sie beanspruchen, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public Key Verfahren gefunden haben. Verschiedene als geheim eingestufte Dokumente wurden in den 1960'ern und 1970'ern geschrieben, welche zu Entwürfen führten, welche ähnlich sind wie die von RSA und Diffie-Hellmann.

Eine Anmerkung zur Terminologie: In Mittelalter und Neuzeit, als Kryptographie auf monoalphabetischen Substitutionen beruhte, und daher die Zeichenabbildung Klarzeichen->Geheimzeichen recht fest zementiert war, sprach man in der Kryptologie auch von "Codierung". Heutzutage ist dieser Ausdruck jedoch überholt. Denn Codierung bezeichnet nichts anderes als die Transformation von Daten von einer Darstellung in eine andere. Zum entschlüsseln von Daten jedoch braucht man eine zusätzliche Information, nämlich den Schlüssel, um an die gewollte Darstellung der Daten zu kommen. Daher sind Ausdrücke wie De/Codierung/en in der Kryptologie eher unpassend.