Geheime Kommunikation Markus Müller 12.12.2002-1 -
Geheime Kommunikation Geheime Kommunikation, die sich aus den Teilbereichen Steganographie und Kryptographie zusammensetzt, gibt es schon seit mehr als 3000 Jahren. Seitdem wurden die unterschiedlichsten Verschlüsselungsmethoden entwickelt und benutzt. Ein ewiger Kampf zwischen Kryptologen und Kryptoanalytiker, der bis heute andauert, folgte. Das Referat soll die wichtigsten Verschlüsselung Systeme erklären und beschreiben. Inhalt: 1. Steganographie 3 2. Kryptographie 4 2.1 Transposition 4 2.2 Substitution 4 3. Monoalphabetische Verschlüsselung 5 3.1 Dechiffrierung von monoalphabetisch verschlüsselten Texten 5 4. Polyalphabetische Verschlüsselung 6 4.1 Dechiffrierung von polyalphabetisch verschlüsselten Texten 6 4.2 Weiterentwicklung der polyalphabetischen Verschlüsselung 7 5. One Time Pads die Lösung? 8 6. Enigma 9 6.1 Die Dechiffrierung der Enigma 10 7. DES - die Lucifer-Chiffre 12 8. Public Key Kryptographie 13 8.1 Ein Verfahren zur Schlüsselverteilung 13 8.2 Die Idee der asymmetrischen Verschlüsselung 14 8.3 Das Konzept der asymmetrischen Verschlüsselung 14 9. Pretty Good Privancy PGP 16-2 -
1. Steganographie Erste Beschreibungen von Geheimschriften tauchten bereits 500 Jahre v. Chr. auf. Beim Krieg zwischen Griechenland und Persien wurde z.b. von einer Schreibtafel das Wachs abgeschabt und die geheime Nachricht wurde auf das Holz geschrieben. Danach wurde wieder Wachs auf das Holz gegossen und die Tafel sah aus wie neu. Bei der Überbringung der Nachricht fiel die Wachstafel nicht außergewöhnlich auf und sogar der Empfänger benötigte eine Zeit bis er hinter das Geheimnis kam. Das hier eingesetzte Verfahren nennt man Steganographie (griech.: steganos = bedeckt, graphein = schreiben). Steganographie hat das Ziel, eine Nachricht zu übermitteln, bei der verborgen wird dass überhaupt eine Botschaft existiert. Die Schwäche von Steganographie liegt darin, dass wenn die Botschaft entdeckt wird, die geheime Mitteilung im Klartext vorliegt. Im laufe der Zeit wurde eine ganze Reihe von Geheimtinten und Verfahren entwickelt mit denen man Botschaften verstecken kann. - 3 -
2. Kryptographie Das Gegenstück zur Steganographie ist die Kryptographie (griech. kryptus = verborgen) die zeitlich parallel dazu entwickelt wurde. Kryptographie hat das Ziel, nicht die Existenz einer Botschaft zu verschleiern, sondern deren Sinn zu verbergen. Hierbei wird der Klartext nach einem, zwischen Sender und Empfänger vorher abgestimmten Verfahren, unlesbar gemacht. Der Empfänger wendet dann das umgekehrte Verfahren an um die Botschaft wieder lesbar zu machen. In der Kryptographie werden hauptsächlich die Verfahren der Transposition und der Substitution verwendet. Jede Geheimschrift entsteht aus der Verknüpfung einer Verschlüsselungsmethode, dem Algorithmus, mit einem Schlüssel, der die Einzelheiten der Verschlüsselung festlegt. Für die Sicherheit der Nachricht ist allein der Schlüssel wichtig. 2.1 Transposition Bei der Transposition werden die Buchstaben der Nachricht einfach anders angeordnet. Bei der Gartenzaun-Verschlüsselung zum Beispiel werden die Buchstaben der Nachricht abwechselnd auf zwei oder mehrere Zeilen geschrieben. Um die endgültige Geheimbotschaft herzustellen, wird eine Reihe aus den einzelnen Buchstabenzeilen gebildet. Aber auch das Umwickeln eines Stabes mit einer fest definierten Größe mit einem Papierstreifen auf den die Botschaft geschrieben wird zählt zur Transposition. Die Transposition verändert also nur die Position der Buchstaben, der Buchstabe selbst wird nicht verändert. 2.2 Substitution Die Substitution wurde erst im 4. Jh. n. Chr. entwickelt. Bei der Substitution bleibt der Buchstabe oder das Symbol an der richtigen Position stehen, der Buchstabe wird aber durch einen anderen Buchstaben oder Symbol ersetzt. Im folgenden wird genauer auf die Substitution eingegangen. - 4 -
3. Monoalphabetische Verschlüsselung In der monoalphabetischen Verschlüsselung wird ein Geheimtextalphabet erstellt und jedem Geheimtextbuchstaben wird ein Partner aus dem normalen Klartextalphabet zugeordnet. Um eine Nachricht zu verschlüsseln werden die einzelnen Buchstaben durch die zugehörigen Partner aus dem Geheimtextalphabet ersetzt. Neben Buchstaben können auch Zahlen und weitere Symbole im Geheimtextalphabet eingesetzt werden. Bleibt die alphabetische Buchstabenreihenfolge im Geheimtextalphabet bestehen und wird nur um mehrere Stellen verschoben, spricht man von einer Caesar-Verschlüsselung. Der Name monoalphabetischen Verschlüsselung bedeutet, dass es nur ein Geheimtextalphabet exsistiert. Der Algorithmus in diesem Verfahren ist das Ersetzen der Buchstaben, der Schlüssel das Geheimtextalphabet. Um sich den Schlüssel besser merken zu können, gibt es die Möglichkeit ein Schlüsselwort an den Anfang des Geheimtextalphabet zu stellen. Die restlichen Buchstaben werden danach einfach an das Schlüsselwort angehängt, wobei schon im Schlüsselwort vorhandene Buchstaben ausgelassen werden. 3.1 Dechiffrierung von monoalphabetisch verschlüsselten Texten Durch die Analyse von Texten wurde im 9. Jh. festgestellt dass einige Buchstaben häufiger vorkommen als andere. Folglich mussten also auch im Geheimtext einige Buchstaben häufiger vorkommen als andere. Des weiteren gibt es in jeder Sprache Buchstabenpaare die häufiger auftreten als andere. Dank diesen Erkenntnissen konnten Kryptoanalytiker die Häufigkeitsanalyse bei Verschlüsselten Texte anwenden und diese entschlüsseln. Kurze Texte erschwerten die Arbeiten der Codebrecher, da die Häufigkeit nicht mehr dem Durchschnitt entsprach. Aber auch absichtlich falsch geschriebene Wörter konnten die Kryptoanalytiker nicht daran hindern die Texte zu dechiffrieren. - 5 -
4. Polyalphabetische Verschlüsselung Durch den Einsatz von mehreren Geheimtextalphabet wurde die Schwachstelle der monoalphabetischen Verschlüsselung entschärft. Die nach Ihrem Erfinder benannte Vigenère-Verschlüsselung sah 26 Geheimtextalphabete vor, wobei jedes Alphabet um einen Buchstaben verschoben war (Vigenère-Quadrat). Um einen Text zu verschlüsseln wählt man zuerst ein Schlüsselwort aus, die Buchstaben des Schlüsselworts geben das Geheimtextalphabet an das für den jeweiligen zu verschlüsselnden Buchstaben genutzt wird. Das Schlüsselwort wird also über die zu verschlüsselnde Botschaft gesetzt, wobei sich das Wort bis zum Ende der Nachricht wiederholt. Jetzt gibt der erste Buchstabe des Schlüsselworts das Geheimtextalphabet für den ersten Buchstaben der verschlüsselt werden soll an. Danach verschlüsselt man den zweiten Buchstaben mit dem Geheimtextalphabet das der zweite Buchstabe im Schlüsselwort angibt usw.. Da nun der gleiche Klartext-Buchstabe von verschiedenen Geheimtext- Buchstaben und gleiche Geheimtext-Buchstabe verschiedene Klartext- Buchstaben darstellte, konnte ein Angriff mit Hilfe der einfachen Häufigkeitsanalyse nicht zum Erfolg führen. 4.1 Dechiffrierung von polyalphabetisch verschlüsselten Texten Dem englischen Erfinder Charles Babbage gelang es Mitte des 19 Jh. die Vigenère-Verschlüsselung zu knacken. Da sich das Schlüsselwort immer wieder Wiederholte suchte Babbage nach Buchstabenfolgen die mehr als einmal im Geheimtext vorkamen. Diese Wiederholungen können auf zwei verschiedene Weisen zustande kommen. Am wahrscheinlichsten ist, dass dieselben Buchstaben im Klartext mit demselben Teil des Schlüssels chiffriert wurden, durch Zufall entstandene Wiederholungen können durch längere Buchstabenreihenfolgen ausgeschlossen werden. Als nächstes zählte er die Abstände zwischen den Wiederholungen und dividierte diese durch Zahlen, mit denen der Zwischenraum ohne Rest teilbar war. Der Teiler, der bei allen Wiederholungen Verwendung fand, stellt die Länge des verwendeten Schlüsselworts dar. Der Geheimtext wird danach so aufgesplittet, dass Buchstaben, die mit dem selben Teil des Schlüsselworts chiffriert wurden zusammen geschrieben werden. Da diese Buchstaben alle mit dem gleichen Geheimtextalphabet verschlüsselt wurden kann das Prinzip der Häufigkeitsanalyse wieder greifen. Wenn herausgefunden wurde, welches Geheimtextalphabet des Vigenère- Quadrat für den entsprechenden Teil des Schlüsselworts verwendet wurde kann das verwendete Schlüsselwort zusammengesetzt werden und die Entschlüsselung des Textes stellt keine Probleme mehr dar. - 6 -
4.2 Weiterentwicklung der polyalphabetischen Verschlüsselung Charles Babbage hat die zyklische Wiederholung des Schlüsselworts als Schwäche der Polyalphabetische Verschlüsselung ausfindig gemacht und konnte die Texte dechiffrieren. Was wäre aber, wenn das Schlüsselwort genau die gleiche Länge wie der zu verschlüsselnde Text hätte? Das von Babbage entwickelte Verfahren, um den Text zu entschlüsseln, konnte nicht mehr greifen, da der zyklische Charakter ja fehlte. Um solch lange Schlüssel zu erzeugen wurden fast immer normale Wörter oder sogar Texte aus Büchern verwendet. Doch genau hier lieg die Schwäche und der Angriffspunkt dieses Verfahrens. Verteilte man im Klartext probeweise einfach mehrere häufig vorkommende Wörter, kann man feststellen, welche Schlüsselbuchstaben erforderlich wären um den Geheimtextbuchstaben so zu verschlüsseln, dass er den probeweise eingesetzten Buchstaben darstellt. Kann man in diesen entstandenen Buchstabenfolgen, die ja ein logisches Schlüsselwort darstellen sollen, ein sinnvolles Wortteil erkennen, wird das Schlüssel-Wort vervollständigte und übersetze damit weitere Geheimtextbuchstaben. Ergab der daraus entstehende Klartext keine sinnvollen Wörter probierte man ein weiteres Wort als Schlüsselwort aus, bis man einen sinnvollen Klartext erhält. So verfährt man an weitern Stellen, bis man Rückschlüsse auf das komplette Schlüsselwort erhält und den Geheimtext komplett dechiffrieren kann. - 7 -
5. One Time Pads die Lösung? Das Problem dass der Schlüssel aus sinnvollen Wörtern bestand, wurde Ende des Ersten Weltkriegs mit sogenannten One Time Pads gelöst. Es wurden zwei gleiche, beliebige Buchstabenreihen die keinen Sinn ergeben erstellt. Mit dieser Buchstabenreihe wurde der Klartext, anhand des Vigenère- Quadrats, verschlüsselt. Der Empfänger entschlüsselte den Geheimtext anhand des zweiten Exemplars des One Time Pads. Diese Verschlüsslungsmethode ist wirklich vollkommen sicher, vorausgesetzt der Schlüssel ist durch purer Zufall entstanden. Das One Time Pad wird aus diesem Grund auch als heiliger Gral der Kryptographie bezeichnet. Das Problem von One Time Pads liegt aber in der Erzeugung großer Mengen von Zufalls-Schlüsseln. Da der Mensch bei der Erstellung z.b. über eine Tastatur irgendwann in eine Gewohnheit verfällt (nach einem Buchstaben auf der linken Tastatur Seite, folgt meist ein Buchstabe von der rechten Tastatur Seite). Durch Schlüsselfolgen (Buchstabenreihen) die von vornherein ausgeschlossen werden können vermindert sich die Sicherheit der Verschlüsselung. Des weiteren ist das Problem der Verteilung von One Time Pads ein weiterer Grund, warum diese Verschlüsselungs-Methode nur sehr selten zum Einsatz kommt. - 8 -
6. Enigma Der deutsche Erfinder Arthur Scherbius baute 1918 die erste mechanische Chiffriermaschine der Welt. Scherbius Enigma bestand in der Grundausführung aus drei Hauptelementen: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit und einem Lampenschirm das den Geheimtextbuchstaben darstellte. Die Verschlüsselungseinheit besteht aus 3 verschiedenen hintereinander liegenden Walzen, wobei sich die erste Walze nach jedem eingegebenen Buchstaben um 1/6 ihres Umfangs dreht, die zweite Walze dreht sich erst um 1/6, wenn die erste Walze eine komplette Drehung gemach hat. Die dritte Walze dreht sich erst, wenn sich die zweite Walze einmal komplett gedreht hat. Das innere der Gummiwalze ist von Drähten durchzogen. Von der Tastatur ausgehend führen Drähte an sechs Punkten in die erste Walze hinein, in deren inneren sie kreuz und quer verlaufen, bis sie an sechs Punkte die erste Walze verlassen und in die zweite Eintreten. Nachdem die Drähte die dritten Walze durchquert haben, wird der verschlüsselte Buchstabe auf dem Lampenschirm angezeigt. Durch das unterschiedliche Drehen der Walzen, wird immer eine andere Verschlüsselung benutzt. Es kommt erst nach 17576 Wiederholungen zum gleichen Geheimtextalphabet. Die Grundstellung der Walzen, bevor mit der Verschlüsselung begonnen wird, stellt den Schlüssel dar. Um die Entschlüsslung des Geheimtextes zu vereinfachen wurde nach der dritten Walze der Reflektor, der eine Art Spiegel darstellt, eingebaut. Der Reflektor schickt das Signal nachdem es durch die drei Walzen geflossen ist auf einem anderen Weg durch die Walzen wieder zurück, wo es dann auf dem angeschlossenen Lampenschirm als Geheintextbuchstabe dargestellt wird. Da Ver- und Entschlüsselung spiegelverkehrte Prozesse darstellen kann der Empfänger, nach dem Einstellen des richtigen Schlüssels (Walzeneinstellung) den Geheimtextbuchstaben eingeben und erhält den Klartextbuchstaben auf dem Schirm dargestellt. Der Vorteil der Enigma gegenüber des One Time Pad ist, dass nur die Starteinstellung der drei Walzen Sender und Empfänger bekannt sein müssen und diese drei Starbuchstaben können leicht per Zufall erstellt und verteilt werden. Um eine mögliche Dechiffrierung zu erscheren baute Scherbius folgende Erweiterungen in die Enigma ein: Die drei Walzen konnten in Ihrer Position vertauscht werden. Dadurch erhöhte sich die Schlüsselanzahl um den Faktor sechs. Die zweite Änderung war der Einbau eines Steckerbretts zwischen Tastatur und der ersten Walze. Das Steckerbrett ermöglicht es Buchstaben vor dem eigentlichen chiffrieren durch die Walzen miteinander zu vertauschen. Mit sechs Kabel konnten 6 Buchstabenpaare miteinander vertauscht werden, dadurch erhöhte sich der Schlüssel um den Faktor 100391791500. Welche Buchstabenpaare miteinander vertauscht werden gehört mit zur Grundstellung und muss daher im Schlüsselbuch erwähnt werden. Die Anzahl der möglichen Schlüssel hat sich mittlerweile auf die Zahl von ca. 10 000 000 000 000 000 erhöht. - 9 -
Ab 1925 wurde die Enigma vom deutschen Militär eingesetzt. Die Enigma verschaffte den deutschen das sicherste Verschlüsselungssystem der Welt, was zu Beginn des Zweiten Weltkrieges ganz entscheidend zu Siegen beitragen hat. Während des Krieges wurde die Enigma nochmals verstärkt. Das deutsche Militär benutzte 5 Walzen von denen abwechselnd 3 Walzen eingebaut wurden. Des weiteren setzten sie insgesamt 10 Kabel ein, wodurch 20 Buchstabenpaare miteinander vertauschten werden konnten. Um Wiederholungen zu vermeiden benutzte das Militär für jede Nachricht einen eigenen Schlüssel. Dieser Spruchschlüssel wurde zu Beginn der Nachricht zweimal mit dem Tagesschlüssel verschlüsselt. Erst danach wurde die geheime Botschaft mit dem Spruchschlüssel chiffriert. Später wurde der Spruchschlüssel aus Sicherheitsgründen nur noch einmal gesendet. Das Bild zeigt den Enigma Aufbau ohne Steckerbrett. 6.1 Die Dechiffrierung der Enigma An den Versuch, die Enigma zu knacken wagten sich nur wenige. Der Pole Marian Rejewskis war der einzige dem es gelang. Seine erste wichtige Erkenntnis bei der Entschlüsselung von Enigma chiffrierten Botschaften war die, dass der erste und der vierte Buchstabe der abgefangenen Nachricht, den gleichen Klartextbuchstaben darstellen soll. Der erste und der vierte Buchstabe stehen also in irgendeiner Beziehung zueinander (der zweite mit dem fünften, der dritte mit dem sechsten). Wenn genug Nachrichten abgefangen wurden, konnte Rejewskis das ganze Alphabet mit dieser Beziehungsbildung darstellen. - 10 -
Diese Buchstabenbeziehungen änderten sich natürlich von Tag zu Tag. Jedoch konnten anhand der Beziehungen Buchstabenketten gebildet werden. Der Buchstabe A, stand zum Beispiel in Beziehung zum Buchstaben W, das W wiederum stand mit F in Beziehung und das F stand schließlich mit dem Anfangsbuchstaben A in Beziehung, wodurch die Kette geschlossen war. Diese Buchstabenketten veränderten sich von Tag zu Tag, einmal viele Kurze das andermal nur ein paar lange. Da Rejewskis zu dem Entschluss kam, dass die Anzahl und die Länge der Kette ausschließlich von der Walzenlage bestimmt war, wurde ein kompletter Katalog mit allen Walzenkonfigurationen und den dadurch entstehenden Ketten erstellt. Die Anzahl und die Länge der entstandenen Ketten stellten die Walzenkonfiguration des Tagesschlüssels dar, dabei wirkten die Ketten wie ein Fingerabdruck der Walzenkonfiguration. Wurde der Geheimtext nun in der Enigma mit der richtigen Walzenkonfiguration, jedoch ohne Steckerverbindungen eingegeben, ergab der Text größtenteils Unsinn, jedoch konnte hin und wieder ein Wortgebilde entziffert werden. Es war nun sehr einfach die vertauschten Buchstaben zu analysieren und diese mit auf dem Steckerbrett vorzunehmen. Die Enigma war also dechiffrierbar und nicht mehr sicher. Diese wahrliche Meisterleistung wurde enorm vereinfacht, indem Rejewskis das Problem mit der Walzenkonfiguration, vom Problem der Steckerbrettverbindungen getrennt behandelt hatte. Rejewskis benötigte für die Entwicklung dieser Entschlüsselungsmethode über 6 Jahre, allein die Erstellung des Kataloges hat über 1 Jahr gedauert. Als die Walzen der Enigma verändert wurden, wurde der Katalog mit den Ketten nutzlos, Rejewskis entwickelte jedoch eine mechanische Version des Katalogsystems, das automatisch nach der richtigen Walzenkonfiguration suchte. Diese Erfindung funktionierte ähnlich wie die Enigma und wurde Bombe genannt. Es war die Antwort auf die Mechanisierung der Verschlüsselung und konnte den richtigen Tagesschlüssel innerhalb von 2 Stunden finden. Die fortschreitende Mechanisierung bzw. Automatisierung in der Verschlüsselungs- und Dechiffriertechnik wurde unter anderem von Alan Turing, der im englischen Bletchley Park an der Dechiffrierung von Nachrichten arbeitete, fort geführt. Es entstanden hochentwickelte Maschinen die automatisch nach der richtigen Walzenkonfiguration und Steckerbrettverbindungen suchten. Am Sieg der Alliierten im Zweiten Weltkrieg hatten die Kryptoanalytiker einen großen Anteil beigesteuert. - 11 -
7. DES - die Lucifer-Chiffre Durch die Erfindung des Computers gelang es den Kryptonanalytikern jede erdenkliche Verschlüsselung zu knacken. Sie nutzten die Schnelligkeit und die Flexibilität des programmierbaren Computers aus, um alle möglichen Schlüssel zu prüfen, bis der richtige gefunden war. Doch auch die Kryptografen nutzen die Computer um immer komplexere Chiffriersysteme zu entwickeln. Da der Computer mit mehreren Bits arbeitet um einen Buchstaben darzustellen, kann eine Substitution und Transposition sogar innerhalb des Buchstabens erfolgen. Eine Verschlüsselungsmethode ist z.b. das hinzu addieren von Schlüsselwörtern. Der Klartext wird dabei in den ASCII-Code umgewandelt. Zu der entstehenden Reihenfolge aus Einsen und Nullen wird ein ebenfalls umgewandeltes Schlüsselwort hinzu addiert. Der Geheimtext kann dann durch eine Subtraktion des Schlüsselworts den Klartext wiederherstellen. Da immer mehr Unternehmen Verschlüsselungssysteme einsetzen wurde der Ruf nach Standards laut. Das von Horst Feistel, ein Deutscher der 1934 nach Amerika emigriert war, entwickelte Lucifer-Verfahren verschlüsselt Nachrichten auf folgende Weise: Der zu verschlüsselnde Text wird in binäre Zahlen umgewandelt und in Blöcke von je 64 Zahlen aufgesplittet, die für sich verschlüsselt werden. Danach werden die Zahlen eines Bocks vertauscht und in zwei Halbblöcke aus 32 Zahlen geteilt. Dann wird der recht Halbblock auf komplizierte Weise substituiert und dem linken hinzu addiert. Daraus ergeben sich zwei neue Halbblöcke mit denen der Vorgang wiederholt wird. Nach 16 Wiederholungen werden die einzelnen Blöcke wieder zusammen gefügt und der Geheimtext kann versendet werden. Die genauen Einzelheiten der Verwirbelungsfunktion können sich ändern und werden durch den vereinbarten Schlüssel festgelegt. Die Lucifer-Chiffre wurde 1976 unter dem Namen Data Encryption Standard (DES) offiziell in den USA eingeführt. Da die NSA darauf aus war, die Schlüsselanzahl möglichst gering zu halten, um selbst mit leistungsstärkeren Computern jede Verschlüsselung zu brechen, wurde die maximale Schlüsselanzahl auf 56 Bit beschränkt. 56 Bit reichten in dieser Zeit aus, um Angriffen von normalen Industrie Computern zu wiederstehen, militärische Computer der NSA konnte die Chiffren allerdings mühelos brechen. - 12 -
8. Public Key Kryptographie Eine weitere Frage blieb jedoch noch ungelöst, nämlich das Problem der Schlüsselverteilung. Die einzig sichere Art und Weise, den Schlüssel zu übermitteln, besteht darin, ihn persönlich auszuhändigen. Diese Vorgehensweise war natürlich sehr unrentabel. Die drei amerikanischen Mathematiker und Forscher Whitfield Diffie, Martin Hellmann und Ralph Merkle waren einige der wenigen die an die Lösung des Problems der Schlüsselverteilung glaubten. Sie beschäftigten sich mit mathematischen Einwegfunktionen. Funktionen, die nur in eine Richtung rechenbar sind. Sehr viele dieser Funktionen gibt es in dem Bereich der Modul-Arithmetik. Die Modul-Arithmetik arbeitet mit einer endlichen Menge von Zahlen, die man siech im Uhrzeigersinn angeordnet vorstellen kann. Stellen wir uns eine Uhr mit den Zahlen 0 bis 6 vor. Bei der Berechnung von 6 + 5 modulo 7 (da 7 Zahlen zur Verfügung stehen) erhalten wir als Ergebnis 4 oder anders ausgedrückt, 11 geteilt durch 7 ergibt 1 mit Rest 4. Mit Hilfe solcher Einwegfunktionen gelang es Hellmann 1976 den Beweis zu erbringen, dass ein Schlüsselaustausch möglich ist, ohne dass sich Sender und Empfänger treffen müssen. Hellmanns Konzept beruhte auf der Einwegfunktion der Form Y x (mod P). 8.1 Ein Verfahren zur Schlüsselverteilung Sender und Empfänger stimmen die Werte, die nicht geheim bleiben müssen, für Y und P ab. Danach setzen Sender und Empfänger eine andere Zahl (x), die jedoch von Ihnen geheim gehalten wird, in die Funktion Y x (mod P) ein und berechnen das Ergebnis. Dieses Ergebnis wird dem anderen Kommunikationspartner mitgeteilt. Da diese Zahl nicht den eigentlichen Schlüssel darstellt, kann die Zahl ohne Sicherheitsbedenken übermittelt werden. Nun wird das erhaltene Ergebnis in die Funktion als Y-Wert eingesetzt, wobei x weiterhin die geheime Zahl darstellt. Beide Kommunikationspartner erhalten als Ergebnis die gleiche Zahl, die den eigentlichen Schlüssel darstellt. Sender und Empfänger tauschen bei dieser Methode gerade genug Informationen aus um den Schlüssel zu errechnen. Doch diese Informationen genügen nicht um den Schlüssel ausfindig machen, wenn nicht noch eine der Geheimzahlen (x) bekannt ist. Ab diesem Zeitpunkt konnte in einem öffentlichen Gespräch ein Geheimnis (Schlüssel) erzeugt werden. Das Diffie-Hellmann-Merkle-Verfahren des Schlüsselaustausches war dafür verantwortlich, dass die herrschende Lehre der Kryptographie neugeschrieben werden musste. - 13 -
8.2 Die Idee der asymmetrischen Verschlüsselung Diffie arbeitete gleichzeitig an einem anderen Ansatz um das Problem der Schlüsselverteilung zu lösen. 1975 veröffentlichte Diffie sein Konzept, das eine asymmetrischen Verschlüsselung vorsah. Alle bisher bekannten Verschlüsselungstechniken waren symmetrisch, das heißt, die Entschlüsselung ist einfach eine Umkehr der Verschlüsselung. Sender und Empfänger benutzen den gleichen Schlüssel zur Ver- und Entschlüsselung - ihre Beziehung war symmetrisch. Bei einem asymmetrischen Verschlüsselungsverfahren, sind Verschlüsselungs-Schlüssel und Entschlüsselungs-Schlüssel nicht identisch. Leider konnte Diffie kein konkretes Beispiel für eine asymmetrische Verschlüsselung vorzeigen, doch alleine die Idee war schon revolutionär. Jeder, der an einer geheimen Kommunikation beteiligt ist stellt zwei unterschiedliche Schlüssel her. Das Schlüsselpaar besteht aus einem Chiffrier- und einem Dechiffrierschlüssel. Der Dechiffrierschlüssel wird geheimgehalten, er wird daher auch als privater Schlüssel bezeichnet. Der Chiffrierschlüssel wird hingegen jedem zur Verfügung gestellt, er wird daher als öffentlicher Schlüssel bezeichnet. Eine geheime Botschaft kann nun mit dem öffentlichen Schlüssel des Empfängers chiffriert werden und nur der eigentliche Empfänger kann die Nachricht mit dem privaten Schlüssel dechiffriert werden. Eine asymmetrische Verschlüsselung würde das Problem der Schlüsselverteilung endgültig erledigen, da der öffentliche Schlüssel ja jedem zur Verfügung stehen kann. 8.3 Das Konzept der asymmetrischen Verschlüsselung Durch die Veröffentlichung des Konzeptes zur asymmetrischen Verschlüsselung wurden die Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman angeregt. Zusammen suchten und fanden Sie 1978 ein Mathematischen Verfahren, das es Erlaub ein Schlüsselpaar herzustellen das für die asymmetrischen Verschlüsselung geeignet ist. Kern der asymmetrischen Verschlüsselung ist eine Einwegfunktion, die auf den bereits beschriebenen Modulfunktionen beruht. Zur Herstellung des Schlüssels werden zwei riesige Primzahlen (p und q) ausgewählt. Diese zwei Primzahlen werden miteinander multipliziert und als Ergebnis erhält man den Wert N. Der Wert N und eine weiter Zahl e stellen den öffentlichen Schlüssel dar. Der Wert N muss einmalig sein, die Zahl e kann in mehreren öffentlichen Schlüsseln benutzt werden. Der Klartext wird zunächst in eine Zahl M umgewandelt. Diese Zahl wird dann in die Funktion C=M e (mod N) eingesetzt, wobei C den Geheimtext darstellt. Der Geheimtext C kann nun ohne bedenken versendet werden, da die Exponenten in der Modul-Arithmetik Einwegfunktionen darstellen, ist es fast unmöglich von C auf M zu schließen. Eine Entschlüsselung ist nur mit dem privaten Schlüssel möglich, der sich wie folgt errechnet: e*d=1(mod (p-1)*(q-1)). Der Wer d stellt den privaten Schlüssel dar, mit dem Nachrichten, die mit N und e chiffriert wurden, dechiffriert werden können. Für die Entschlüsselung wird die Funktion M=C d (mod N) angewendet. - 14 -
Die Einwegfunktion kann also nur dann umgekehrt werden, wenn die geheimen Inhalte der Werte p und q bekannt sind. Denn eine mit N verschlüsselt Nachricht kann nur mit d entschlüsselt werden, und d benötigt die geheimen Werte p und q. Die Sicherheit, dass die Einwegfunktion nicht umgekehrt werden kann, erhöht sich indem größt mögliche Primzahlen für p und q gewählt werden. Denn um von dem veröffentlichten N kann man über den Vorgang der Faktorzerlegung immer noch auf p und q schließen und somit einen privaten Schlüssel erzeugen, der die Nachricht entschlüsseln kann. Je größer die Primzahlen, desto sicherer ist die Einwegfunktion und somit die Verschlüsselung. Heutzutage werden Primzahlen eingesetzt, dass die Werte von N bei mindestens bei 10 308 liegen. Um die Werte p und q für diese Zahl durch Computer zu errechnen, benötigt man ca. 1000 Jahre. Der einzige Sicherheitsvorbehalt bei der Public-Key-Methode RSA ist, dass es irgendwann eine schnellere Methode gibt um N in die Faktoren p und q zu zerlegen. Allerdings suche die Mathematiker schon seit 2000 Jahren vergeblich nach einer Abkürzung der Faktorzerlegung. Alle bisherigen Probleme bei Verschlüsselungsverfahren konnten durch die RSA Verschlüsselung beseitigt werden. Im britische Goverment Communications Headquartes (GCHQ) haben James Ellis, Clifford Cocks und Malcolm Williamson das Public-Key Verfahren im Jahre 1975 und somit 3 Jahre früher, als Rivest, Shamir und Adleman, erfunden. Aus Sicherheitsgründen konnten Sie jedoch erst 1997 von ihren damaligen Erkenntnissen sprechen. - 15 -
9. Pretty Good Privancy - PGP Zu Beginn des 21 Jh. steckt die Kryptographie in einem Dilemma. Wie sollen der Öffentlichkeit die Verschlüsselungsfrüchte der Informationstechnologie zugute kommen, ohne dass Kriminelle die Verschlüsselung missbrauchen und der Strafverfolgung umgehen? Phil Zimmermann hatte das Ziel die asymmetrische Verschlüsselung einem breiten Publikum zur Verfügung zu stellen. RSA benötigte gegenüber DES sehr viel leistungsstärkere Computer, die sich nur der Staat und große Unternehmen leisten konnten. Zimmermann arbeitete an einem Projekt, dass er Pretty Good Privancy nannte. Er entwickelte ein System, indem die sehr sichere asymmetrische RSA-Verschlüsselung mit der althergebrachten symmetrischen Verschlüsselung zusammenarbeiteten. Dadurch war eine schnelle und dennoch sehr sichere Verschlüsselung möglich. Eine zu verschlüsselnde Nachricht wird zuerst mit IDEA (ähnlich DES) verschlüsselt. Der Schlüssel um die IDEA-Verschlüsselung zu entschlüsseln wird danach mit dem öffentlichen RSA Schlüssel verschlüsselt. Nun wird die, mit dem schellen symmetrischen IDEA-Verfahren, verschlüsselte Nachricht und der, mit dem langsamen bzw. rechenintensiven asymmetrischen RSA-Verfahren, verschlüsselte IDEA-Schlüssel an den Empfänger verschickt. Das Verfahren klingt zwar kompliziert macht aber Sinn da der IDEA-Schlüssel im Vergleich zur Nachricht wenig Informationen enthält und somit eine schnelle Ver- und Entschlüsselung gewährleistet wird. Ein weiteres Hilfreiches Element von PGP war die digitale Signatur. Durch eine Umkehrung der Verschlüsselungslogik konnte die Urheberschaft eines Dokuments eindeutig bestätigen. Wenn eine Nachricht mit dem privaten Schlüssel verschlüsselt wird kann sie nur vom öffentlichen Schlüssel entschlüsselt werden. Da der öffentliche Schlüssel ja aber jedem zugänglich ist bietet die Verschlüsselung keinen Schutz, jedoch kann die Urheberschaft der Nachricht genau bestimmt werden, da nur der Besitzer des privaten Schlüssels der Ersteller sein kann. Signatur und Verschlüsselung können natürlich miteinander kombiniert werden. All das was PGP zu bieten hat war nicht neu, doch Phil Zimmermann war der erste, der alles erfundene in ein handliches Software-Produkt packte, dass auf jedem Home-PC funktionierte. Im Juni 1991 stellte er PGP kostenlos ins Usenet. - 16 -
Während Zimmermann aus der ganzen Welt Danksagungen erhielt, bekam er in den USA Probleme. RSA Data Security hatte Zimmermann keine Lizenz für die RSA-Verschlüsselung Methode gegeben, das FBI klagte ihn als Waffenschmuggler an und die NSA konnte ihre Abhörmethoden wie z.b. das Echelon-System nicht mehr anwenden. Nach dreijähriger Ermittlung wurde das Verfahren gegen Zimmermann jedoch eingestellt. Von RSA Data Security hat er eine Lizenz erhalten und das FBI zog die Anklage zurück. PGP ist mittlerweile das Standard Verschlüsselungssystem und wird auf der ganzen Welt genutzt. Der Kampf zwischen Bürgerrechtlern, der Wirtschaft auf der einen und der Strafverfolgern auf der anderen Seite geht jedoch weiter wohl bis in die Ewigkeit. - 17 -