i

Exkurs - Sicherheit von Chiffriersystemen

Das Verfahren bleibt geheim / das Verfahren wird veröffentlicht

Im dem Buch Die wilden Hühner von Cornelia Funke benutzt eine Gruppe von Schüler:innen eine Art Geheimschrift, um Nachrichten verschlüsselt weiterzugeben. Das Verfahren, das sie zum Ver- und Entschlüsseln von Texten benutzen, verraten die Mitglieder der Gruppe niemandem. Hier ein Beispiel für eine verschlüsselte Nachricht:

neffert mmedfua knehcdä shcänol esuapet rowedoc nhuht

Eine andere Gruppe von Schüler:innen benutzt das Vigenere-Verfahren, um kurze Nachrichten (mit maximal 100 Zeichen) zu verschlüsseln. Als Schlüssel benutzen sie vereinbarte Sprichwörter wie 'WERANDERENEINEGRUBEGRAEBTFAELLTSELBSTHINEIN'. Die Gruppe macht kein Geheimnis daraus, dass sie das Vigenere-Verfahren benutzen.

Aufgabe 1

Was ist hier geschickter, das benutzte Chiffrierverfahren geheim zu halten, oder es zu veröffentlichen?

Entwicklung neuer Chiffriersysteme am Beispiel AES

Am 2. Januar 1997 wurde die Entwicklung eines neuen Chiffriersystems vom amerikanische Handelsministerium ausgeschrieben. Insgesamt wurden bis zum Abgabeschluss am 15. Juni 1998 fünfzehn Vorschläge aus aller Welt eingereicht. Auf einer Konferenz wurden die Chiffrierverfahren dann vorgestellt und öffentlich diskutiert. Fünf der Kandidaten (MARS, RC6, Rijndael, Serpent, Twofish) kamen in die nächste Runde. Weitere Analysen führten dazu, dass der Rijndael-Algorithmus zum Sieger erklärt wurde und heute im AES-Verfahren benutzt wird.

Aufgabe 2

Welche Schritte wurden hier unternommen, um zu einem sicheren Chiffrierverfahren zu gelangen?

Das Prinzip von Kerckhoffs

Bei der Entwicklung neuer Chiffrierverfahren benutzt man ein Prinzip, das bereits Ende des 19. Jahrhunderts vom niederländischen Kryptologen Kerckhoffs von Nieuwenhof formuliert wurde.

Das Prinzip von Kerckhoffs ist ein grundlegendes Prinzip, das bei der Entwicklung moderner Chiffriersysteme benutzt wird. Es besagt: Die Sicherheit eines Chiffriersystems darf nicht davon abhängen, ob das benutzte Verfahren zum Ver- und Entschlüsseln bekannt ist. Die Sicherheit soll nur auf der Geheimhaltung von Schlüsseln beruhen.

Das Gegenprinzip "security by obscurity" besagt, dass man Sicherheit dadurch gewinnen will, indem man den Verschlüsselungsvorgang verschleiert. Dieses Gegenprinzip hat sich vielfach als wenig tauglich erwiesen. Verfahren kann man meist nicht geheimhalten (irgendjemand hält sich nicht an die Geheimhaltung). Zudem ist es oft möglich, durch eine Art Reverse-Engineering das benutzte Verfahren zu rekonstruieren.

Bei der Entwicklung neuer Verfahren versucht man daher gar nicht erst, die Verfahren selbst geheim zu halten. Im Gegenteil, die Verfahren werden zur öffentlichen Diskussion allen Expertinnen zur Verfügung gestellt. Nur die Verfahren, die eine solche Prüfung bestehen, haben eine Chance, in moderen Chiffriersystemen verwendet zu werden.

Gute kryptografische Verfahren erfüllen heute in der Regel also die folgenden Kriterien:

  • Sie beruhen auf dem Kerckhoffs-Prinzip.
  • Sie werden von Kryptologinnen (bzw. -analytikerinnen) weltweit untersucht.
  • Sie durchlaufen erfolgreich alle möglichen Angriffszenarien.

Suche

v
11.3.8
inf-schule.de/kryptologie/modernechiffriersysteme/exkurs_sicherheit
inf-schule.de/11.3.8
inf-schule.de/@/page/hzj0XkigF3E98RTv

Rückmeldung geben