Wissen: Kryptographie (Einführung)

Was ist Kryptographie?

Schon vor der elektronischen Datenübertragung war Verschlüsselung unabdingbar, um Nachrichten vor unbefugtem Zugriff durch Dritte zu schützen. Die Gründe dafür sind so vielfältig, wie die Methoden, mit denen verschlüsselt wird. Vom heimlichen Liebespaar bis zu den Zentralen der Geheimdienste – viele haben ein berechtigtes Interesse daran, dass ihre Kommunikation unentdeckt oder wenigstens ungelesen bleibt.

Um eine Informationen zu verschlüsseln, werden schon immer mathematische oder quasi-mathematische Verfahren eingesetzt. Die grundlegende Struktur und die damit einhergehenden Probleme haben sich trotz der revolutionären Veränderung der Kommunikation kaum gewandelt.

Wie wird eine kryptographische Codierung hergestellt?

Um einen Text zu verschlüsseln, werden in der Regel ein Verfahren und ein Schlüssel benötigt. Wie nachstehend ausgeführt, werden diese dann mathematisch verbunden und ergeben den Geheimtext. Aus dem Geheimtext können dann keine Informationen mehr gewonnen werden, wenn er nicht vorher wieder entschlüsselt wurde.

Bestandteile einer kryptographischen Nachricht sind:

  • Text (Klartext)
  • Schlüssel
  • Geheimtext (Chiffre)
  • Chiffrierungsregel
  • Dechiffrierungsregel

Die mathematische Verbindung von Klartext und Schlüssel gestaltet sich wie folgt: Zuerst werden allen verwendeten Zeichen mit einem Zahlenwert versehen.

A = 1; B = 2; C = 3; usw.

Aber auch Zahlen und Leerzeichen kann ein Wert zugeordnet werden. Nachdem die Zeichen vom Klartext also in eine lange Reihe Zahlen umgewandelt wurden, kann nun die Transformation beginnen. Dazu wird der Zahlenwert des ersten Zeichens vom Klartext mit dem Wert vom ersten Zeichen des Schlüssels kombiniert. Der daraus resultierende Zahlenwert wird wieder in das entsprechende Zeichen umgewandelt.

Wird dieser Prozess auf den gesamten Text angewendet, kann dieser anschließend nicht mehr gelesen werden. Um die Informationen wieder in einen Zusammenhang zu bringen, den das menschliche Gehirn im Leseprozess versteht, muss der Geheimtext erst mit dem Schlüssel dechiffriert werden. Der gesamte Prozess ist allerdings mit Problemen behaftet, die bei der Geheimhaltung beachtet werden müssen.

Probleme der modernen Kryptographie

Die oben beschriebene Verschlüsselung kann zwar beliebt komplizierter gestaltet werden, indem zum Beispiel die Zahlenwerte nicht nur addiert werden. Jede mathematische Verknüpfung von Klartext und Schlüssel ergibt eine Chiffre. Mit der elektronischen Datenverarbeitung ist es jedoch möglich, solche Verschlüsselungen zu knacken, da sehr schnell sehr viele Schlüssel ausprobiert werden können.

Darüber hinaus gab es auch schon vor der computergestützten Kryptoanalyse (Erkennen und Knacken von Verschlüsselung) Probleme, mit denen sich der Sender und der Empfänger einer Nachricht auseinandersetzen mussten. Zentral ist dabei auch heute noch das sogenannte Schlüsseltauschproblem. Sender und Empfänger müssen sicherstellen, dass der Schlüssel nicht zu entdecken ist, wenn er übertragen wird.

Abwehr von computergestützter Kryptoanalyse

Um sich gegen die Rechengeschwindigkeit eines Rechners zur Wehr zu setzen, gibt es verschiedene Möglichkeiten. Zum einen ist die Länge des Schlüssels ein zentrales Sicherheitsmerkmal. Da er mehrfach auf den Klartext angewendet wird, kann ein sich wiederholendes Muster entstehen. Aber auch das kann durch entsprechende mathematische Umformung (weitere Verschlüsselungsschritte) versteckt werden.

Eine andere Möglichkeit ist es, mathematische Funktionen zu verwenden, die für Computer nur sehr aufwendig oder mehrdeutig zu berechnen sind. Dabei wird gern auf die Division mit Rest zurückgegriffen. Diese ist für elektronische Rechensysteme nur sehr aufwendig zu berechnen. Damit wächst die notwendige Zeit für die Entschlüsselung massiv an.

Bei der Abwehr von computergestützter Kryptoanalyse geht es zentral darum, die nötige Zeit für einen einzelnen Entschlüsselungsversuch zu maximieren. Dadurch vervielfacht sich die Dauer, bis der Computer die Verschlüsselung knackt und der Prozess wird unwirtschaftlich.

Lösungen für das Schlüsseltauschproblem

Auch abseits der mathematischen Formeln gibt es Probleme für die Kryptographie. Denn der Schlüsseltausch ist ein weiterer kritischer Punkt für die Sicherheit der Nachricht. Eine beliebte Methode war es lange Zeit, berühmte Werke der Literatur als Schlüssel zu verwenden. Durch ihre Länge musste der Schlüssel meistens auch nicht wiederholt werden, was die Entschlüsselung beinahe unmöglich macht.

Ansonsten muss der Schlüssel kompliziert auf anderen Seitenwegen transportiert werden. Nur so kann sichergestellt werden, dass die Information aus dem Geheimtext den richtigen Empfänger erreicht. Wird der Schlüssel abgefangen oder kopiert, kann auch die Nachricht schnell entschlüsselt und gelesen werden.

Doch wenn ein Schlüssel heute im elektronischen Datenverkehr ausgetauscht werden soll, ist es schwer, die Sicherheit über all die Wegpunkte bis zum Empfänger abzusichern. Um diesem Problem zu begegnen, wurde die asymmetrische Verschlüsselung entwickelt. Während bei der symmetrischen Verschlüsselung derselbe Schlüssel zum Ver- und Entschlüsseln genutzt wird, kann die asymmetrische Verschlüsselung auf den Schlüsseltausch verzichten, da hier nicht derselbe Schlüssel verwendet werden muss.

Symmetrische und asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet. Der „öffentliche Schlüssel“ wird zum Verschlüsseln verwendet und kann an jeden weitergegeben werden. Der „private Schlüssel“ verbleibt einzig beim Empfänger. Die Verwendung von sogenannten Falltürfunktionen ermöglicht diese Methode der Verschlüsselung.

Der private Schlüssel ist dabei etwas länger, da er zusätzliche „Informationen“ enthält, die notwendig sind, um bei der Rückberechnung einer Falltürfunktion ein eindeutiges Ergebnis zu produzieren. Auf diesem Konzept basiert das Darknet, in dem alle Teilnehmer nur mit ihrem öffentlichen Schlüssel erkennbar sind. Hier werden Informationen generell asymmetrisch verschlüsselt und so ist es sinnvoll, den öffentlichen Schlüssel als Adresse zu verwenden. Die Nutzer können hier nur an ihrem öffentlichen Schlüssel identifiziert werden.

Dieser Artikel stammt vom Berufsverband der Rechtsjournalisten e.V. Berlin. Ziel des Verbandes ist es, über zentrale rechtliche Themenkomplexe in einer verständlichen Sprache zu informieren. Der Verband bietet jedoch keine Rechtsberatung an. Rechtliches zur Kryptographie.
  Schreib uns deine Hinweise