Was ist Kryptografie

28.9.2021

Was ist ein kryptografischer Algorithmus fur Verschlusselung und Entschlusselung

Was ist Kryptografie



Die Verschlüsselung war bis vor einigen Jahren noch ein Tool, welches hauptsächlich in der Spionage oder in streng geheimen Regierungsmitteilungen Anwendung gefunden hat. A never ending story. Doch mit ihnen steigt auch das Bewusstsein von Unternehmen, sensible Daten vor den Eingriffen Dritter zu schützen. Das Ponemon Institut nimmt seit 14 Jahren einen stetigen Anstieg hinsichtlich der Implementierung von Verschlüsselungsstrategien in Unternehmen wahr. Doch auch gesetzliche Bestimmungen, vor allem innerhalb Europas, zwingen Unternehmen zur Verschlüsselung. Wichtiger Treiber ist hier die im Mai in Kraft getretene Datenschutzgrundverordnung DSGVO. Personenbezogene Daten müssen verschlüsselt werden, sobald diese über das Internet übermittelt oder in der Cloud gespeichert werden. Verschlüsselung ist jedoch keine Erfindung der Neuzeit.

Historisch betrachtet liegen die Anfänge bereits sehr weit zurück, denn schon der römische Feldherr Gaius Julius Cäsar tauschte verschlüsselte Botschaften mit seinen Heerführern aus. Wir wollen in diesem Beitrag einen weiten Blick zurück in die Vergangenheit werfen, um die heutige Kryptographie besser verstehen zu können. Wir schreiben das Jahr und befinden uns mitten im Zeitalter der Antike. Römische Feldherren buhlen um die Herrschaft des römischen Königreichs. Intrigen, Morde und andere betrügerische Aktivitäten müssen geplant und durchgeführt werden. Doch wie soll so ein geplantes Attentat dem Auftragnehmer unentdeckt übermittelt werden.

Haben Sie schon einmal von Zitronensaft auf Pergament gehört. Sie stellt einen klassischen geheimen Kommunikationsweg dar. Der Text wird mittels Zitronensaft auf das Pergament geschrieben. Nachdem der Zitronensaft getrocknet ist, macht das Pergament den Eindruck eines unbeschriebenen Blattes. Der Empfänger der Nachricht kann die Botschaft dennoch denkbar einfach entschlüsseln. So hielt er damals beispielsweise eine Kerze hinter das Pergament und konnte so den Zitronensaft sichtbar machen und die übermittelte Nachricht lesen. Daneben gab es weitere Methoden, die in der Antike genutzt wurden. Ohne Frage zählte dies zu den radikalen Kommunikationsmitteln und war auch damals nicht für eilende Nachrichten geeignet.

Die eben beschriebenen Verfahren gehören zur Steganografie , welche jedoch klar von der Kryptographie abzugrenzen ist. Im Gegensatz zur Steganografie darf die kryptographische Kommunikation zwischen zwei oder mehreren Kommunikationspartnern sichtbar sein und bleibt trotzdem geschützt. Es werden somit jeweils 64 bit Klartext in 64 bit Geheimtext übersetzt. Da jedes achte Bit des Schlüssels als Paritäts-Bit fungiert, stehen für die Verschlüsselung effektiv nur 56 bit zur Verfügung. Der DES-Verschlüsselungsalgorithmus stellt ein sogenanntes Feistelnetzwerk dar und beruht auf einer Kombination von Substitutionen und Transpositionen, die in 16 Iterationen durchgeführt werden.

Das nach dem IBM-Mitarbeiter Horst Feistel benannte Verfahren lässt sich in vier Schritten beschreiben:. Eingangspermutation: Der 64 bit umfassende Klartext-Block wird einer Eingangspermutation unterzogen, die die Reihenfolge der Bits verändert. Das Ergebnis dieser Permutation wird in zwei bit-Register geschrieben. Es entsteht eine linke Blockhälfte L und eine rechte Blockhälfte R. Für jede der 16 Iterationen wird aus den beiden Schlüsselblöcken C und D ein Rundenschlüssel generiert. Dazu werden die Bits beider Halbblöcke um jeweils 1 oder 2 bit zyklisch nach links verschoben. Dies soll sicherstellen, dass in jeder Verschlüsselungsrunde ein anderer Rundenschlüssel eingerechnet wird.

Verschlüsselungsrunden: Jede Verschlüsselungsrunde umfasst die Schritte a bis d. Pro Schleife gehen jeweils ein Halbblock R und ein Rundenschlüssel in die Verschlüsselung ein. Ausgangspermutation: Wurden alle 16 Verschlüsselungsrunden durchlaufen, werden L- und R-Block zu einem bit-Block zusammengefasst und einer zur Eingangspermutation inversen Ausgangspermutation unterzogen. Der Klartext ist nun chiffriert. Folgende Grafik zeigt eine schematische Darstellung des DES-Algorithmus. Die Entschlüsselung eines per DES chiffrierten Geheimtextes erfolgt nach demselben Schema in umgekehrter Reihenfolge.

Ein Hauptkritikpunkt an DES ist die geringe Schlüssellänge von 56 bit, die in einem vergleichsweise kleinen Schlüsselraum resultiert. Dieser kann Brute-Force-Angriffen mit der heute zur Verfügung stehenden Rechenleistung nicht mehr standhalten. Neugierig geworden? Registriere dich jetzt: - kryptographie mit c#. Zudem wird das Verfahren der Schlüsselpermutation, das 16 nahezu identische Rundenschlüssel erzeugt, als zu schwach eingeschätzt. Mit Triple-DES 3DES wurde eine Variante von DES entwickelt, bei der das Verschlüsselungsverfahren in drei aufeinanderfolgenden Runden durchlaufen wird.

Doch auch die effektive Schlüssellänge von 3DES beträgt effektiv lediglich bit und liegt damit noch immer unter dem heutigen Mindeststandard von bit. Zudem ist 3DES deutlich rechenintensiver als DES. Der Data Encryption Standard wurde daher weitgehend ersetzt. Als Nachfolger gilt der ebenfalls symmetrische Verschlüsselungsalgorithmus Advanced Encryption Standard. In den er Jahren zeichnete sich ab, dass der bis dato meistgenutzte Verschlüsselungsstandard DES der technischen Entwicklung nicht mehr gewachsen war. Ein neuer Verschlüsselungsstandard musste her.

Auch AES teilt den zu verschlüsselnden Klartext in Blöcke auf. Somit beruht auch dieses Kryptosystem wie DES auf einer Blockverschlüsselung. Der Standard unterstützt , und bit-Schlüssel. Auch der DES-Nachfolger verwendet bei jeder Verschlüsselungsrunde einen neuen Rundenschlüssel, der rekursiv aus dem Ausgangsschlüssel abgeleitet und mittels XOR mit dem zu verschlüsselnden Datenblock verknüpft wird. Der Ablauf der Verschlüsselung lässt sich grob in vier Schritte unterteilen:. Schlüsselexpansion: Wie DES nutzt auch AES in jeder Verschlüsselungsschleife einen neuen Rundenschlüssel. Dieser wird durch Rekursion aus dem Ausgangsschlüssel abgeleitet. Dabei wird der Ausgangsschlüssel auf eine Länge expandiert, die es ermöglicht, die benötigte Anzahl an bit-Rundenschlüsseln abzubilden. Jeder Rundenschlüssel basiert somit auf einem Teilabschnitt des erweiterten Ausgangsschlüssels. Vorrunde: In der Vorrunde wird der bit-Eingabeblock in eine zweidimensionale Tabelle Array übertragen und mittels XOR mit dem ersten Rundenschlüssel verknüpft KeyAddition.

Die Tabelle umfasst 4 Zeilen und 4 Spalten. Jede Zelle enthält somit ein Byte 8 bit des zu verschlüsselnden Blocks. Verschlüsselungsrunden: Die Anzahl der Verschlüsselungsrunden hängt von der verwendeten Schlüssellänge ab: 10 Runden bei AES, 12 Runden bei AES und 14 Runden bei AES Man spricht daher auch von einem "Private Key" und einem "Public Key" und insgesamt von "Public-Key-Kryptografie". Wenn Alice nun eine Nachricht an Bob senden will, benötigt sie lediglich den öffentlichen Schlüssel von Bob und verschlüsselt die Nachricht damit. Aus mathematischer Sicht basiert das Verfahren auf sogenannten Falltürfunktionen, die einfach zu berechnen sind, deren Umkehrung aber sehr schwierig ist, sofern man nicht über Spezialwissen verfügt. Ein einfaches Beispiel dafür ist die Primfaktorzerlegung. Während es sehr einfach ist, aus den beiden Zahlen und das Produkt nämlich Der bekannteste asymmetrische Algorithmus RSA basiert auf einem ebensolchen Falltürproblem, nämlich dem diskreten Logarithmus in Verbindung mit Restklassen.

Besonders praktisch an asymmetrischen Verfahren ist, dass sie das Schlüsselaustauschproblem lösen, denn jeder Kommunikationspartner benötigt nur noch zwei Schlüssel, einen privaten und einen öffentlichen. Allerdings haben auch asymmetrische Verfahren ihre Nachteile. Zum einen ist dabei der enorm hohe Rechenaufwand zu nennen, zum anderen ist die maximale Länge der verschlüsselbaren Nachrichten stark begrenzt. Als Ausweg bietet sich der hybride Einsatz von symmetrischer und asymmetrischer Verschlüsselung an: Zunächst wird ein zufälliger Schlüssel erzeugt, mit dem sich die eigentliche Nachricht schnell und effizient mit einem symmetrischen Verfahren verschlüsseln lässt.

Auf dem Weg lässt sich Public-Key-Kryptografie mit hoher Effizienz verbinden. In der Praxis kommt RSA dafür inzwischen nicht mehr allzu häufig zum Einsatz, stattdessen stehen heutzutage primär Verfahren auf Basis elliptischer Kurven im Vordergrund. Nachdem er in der Sci-Crypt Newsgroup erschien, wurde er schnell von Bob Jenkins gebrochen. Der Algorithmus wurde nie offiziell von RSA Security veröffentlicht. Er wurde aber in einigen Verschlüsselungsprotokollen und Standards wie WEP im Jahr , WPA im Jahr , SSL im Jahr und TLS im Jahr verwendet, bis er durch RFC in allen TLS-Versionen verboten wurde. Ron Rivest entwarf RC5 im Jahr , um an allen Fronten variabel zu sein.

Der ursprüngliche Vorschlag für Parameter war Bit-Block, Bit-Schlüssel und 12 Runden. Der Bit-Schlüssel wurde in Tagen und der Bit-Schlüssel in 1. Noch arbeitet die Gruppe am Bit-Schlüssel, der wohl noch sicher zu nutzen ist. RC6 wurde durch Ron Rivest und Kollegen von RC5 abgeleitet. Er wurde entwickelt, um die Anforderungen des Advanced Encryption Standard-Wettbewerbs zu erfüllen, und gehörte zu einem der fünf Finalisten. RC6 verwendet wie RC5 datenabhängige Rotationen, modulare Addition und XOR-Operationen. Der Algorithmus wurde nicht ausgewählt, da die RSA Security-Website angegeben hatte, dass der Algorithmus noch nicht gebührenfrei sei. Abgesehen davon sieht es so aus, als ob RC6 noch zwei Patente in den USA halten könnte: US A und US A, aber diese Patente sollen zwischen auslaufen.

Blowfish ist eine symmetrische Blockchiffre, die von Bruce Schneier als Ersatz für DES und IDEA entworfen wurde. Der französische Kryptograph Serge Vaudenay hat einen Weg gefunden, schwache Schlüssel in einem Klartextangriff zu verwenden, um 14 der 16 Runden zu brechen. Blowfish wurde unter anderem auch dafür kritisiert, dass es in bestimmten Anwendungen langsam und anfällig für Geburtstagsangriffe in HTTPS ist. Obwohl inzwischen bekannt ist, dass er anfällig für SweetAttacken, Geburtstagsangriffe und Klartextangriffe ist , verwenden ihn einige Anwendungen immer noch, um beispielsweise Passwörter zu verschlüsseln. Bruce Schneier empfiehlt die Verwendung von Twofish. Twofish ist der Nachfolger von Blowfish und wurde veröffentlicht. Bruce Schneier und das Team, die Twofish schufen, boten jedem ein Preisgeld von Das shopware-Teammeeting beginnt mit einem Frühstück Prämierter Arbeitgeber aus Schöppingen.

Aktuelle Podcasts im Überblick:. Gründen ohne Druck Podcast Sidepreneurship. Hardware: Herzstück der Digitalisierung Podcast Server-Technologie. Nicht alles in die US-Clouds geben Podcast Gaia-X. Data Center: Klimakiller oder Klimaretter. Podcast Nachhaltige IT. IT-Nachhilfe für Gesundheitsämter Podcast "IT vs. Alle Podcasts. Aktuelle Webcasts im Überblick:. Anzeige Mehr Effizienz im Projektmanagement Webcast. Anzeige Formulare digitalisieren — aber richtig Webcast. Anzeige So kommen Sie in den Driver Seat zur Digitalisierung Webcast. Die deutschen Militärs machten regen Gebrauch von einer als ENIGMA bekannten Maschine , die ab durch polnische und ab durch britische Codeknacker gebrochen wurde. Das Zeitalter moderner Kryptographie begann mit Claude Shannon , möglicherweise dem Vater der mathematischen Kryptographie. Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie , begründete eine starke mathematische Basis der Kryptographie.

Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlüsselung durch Dritte zu verhindern oder zu erschweren. Statt dieser — auch Security by obscurity genannten — Taktik müssen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen. Erstens war dies der DES Data Encryption Standard -Algorithmus, entwickelt von IBM und der National Security Agency NSA , um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen DES wurde unter dem Namen FIPS Federal Information Processing Standard veröffentlicht. DES und sicherere Varianten davon 3DES werden bis heute z. DES wurde durch den neuen FIPS -Standard AES ersetzt.

Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr Der Schlüsselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie. Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Die helle Seite im Darknet Phänomen Bitcoin. Geld, Technologie und gesellschaftliches Ereignis "Tor" in eine andere Welt. Begriffe, Technologien und Widersprüche des Darknets Verständlichkeit von behördlichen Dokumenten.

Man kann nur den Aufwand erhöhen. Mit Verschlüsselung erkauft man sich also nur Zeit, bis jemand einen Weg findet, an den Klartext der verschlüsselten Daten zu kommen. Im Gegensatz zu oft verlautbarten Mitteilungen sind Geheimdienste nicht in der Lage jede Verschlüsselung zu knacken. Eine starke Verschlüsselung ist sicher. Voraussetzung ist natürlich, dass die Schlüssel lang genug sind, das zum privaten, geheimen Schlüssel zugehörige Passwort stark genug und der geheime Schlüssel auch geheim ist und bleibt. Und, dass die Verfahren und Implementierungen keine Hintertüren enthalten. Generell kann man sagen, das bestätigen Krypto-Experten, dass eine gut und sauber implementierte Verschlüsselung sicher ist. Das gilt natürlich nur unter der Voraussetzung, dass die eingesetzten Implementierungen keine Hintertüren aufweisen.

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.