9.1. Allgemeines zur Kryptologie - Geschichte, Zufall, Primzahlen und Permutationen - die geheimen Botschaften - Sonderfall: Kryptoanalyse!!! |
![]() |
![]() |
Letztmalig dran rumgefummelt: 03.11.18 03:00:20 |
![]() |
Als eigentlicher Begründer
der Kryptologie gilt L. B. ALBERTI, der 1466 erstmals den polyalphabetischen
Schlüssel beschrieb. Parallel zur Weiterentwicklung der Kryptologie gab es
auch Fortschritte in der Berechnung von Schlüsseln. Um 1400 gelang es den
Arabern, Substitutionen zu brechen. G. B. DELLA PORTA löste erstmals einen
polyalphabetischen Schlüssel. Wichtige Beiträge zur Kryptologie lieferten im
19. Jh. u.a. C. WHEATSTONE, F. BEAUFORT und FRIEDRICH W. KASISKI. Heutzutage arbeitet man eher mit öffentlichen Schlüsseln, komplexen Algorithmen, Einwegfunktionen - und: immer wieder tauchen in diesem Zusammenhange die Primzahlen auf. |
||||||||||||||||||||||||
![]() |
1. Funktionsprinzip der Kryptologie und "Informationsvorhaltezeit" 2. Starke sowie schwache Codes und Chiffre - oder: Gutes Benehmen beim Verschlüsseln 3. Starke und schwache Schlüssel 4. Starke und schwache Algorithmen 5. Die Rolle der Verschlüsselung in der Geschichte 6. Übungsaufgaben 7. Die Wissenschaft der Kryptoanalyse 8. Linksammlung 9. Verwandte Themen |
||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
Immer wieder sind auch geniale Kryptologen auf den Plan getreten, welche entscheidend dazu beitrugen, dass der Lauf der Geschichte eine andere Richtung nahm und/oder dass die eingesetzten Verfahren in ihrer Zeit sicherer wurden | ||||||||||||||||||||||||
![]() |
Immer wieder aber auch ist die Geschichte voll von erfolgreichen Angriffen "Halle Malory ;-)" auf als in ihrer Zeit als sicher geltende Chiffre und Codes! Kryptologie insgesamt ist und bleibt der Wettbewerb zwischen Kryptologen und potentiellen Angreifern - Kryptoanalytikern. | ||||||||||||||||||||||||
![]() |
Kryptologie ist möglichst die Kombination von Diffussion sowie Konfusion | ||||||||||||||||||||||||
![]() |
jeder gute Kryptoanalytiker ist auch ein guter Kryptograph und umgekehrt ;-) | ||||||||||||||||||||||||
![]() |
Unternehmen Zufall | ||||||||||||||||||||||||
![]() |
|
1. Funktionsprinzip der Kryptologie und "Informationsvorhaltezeit" |
![]() |
![]() |
![]() |
![]() |
Zielstellung ist es, eine Nachricht auf unsicheren Kanälen sicher von Alice zu Bob zu bringen - und zwar so, dass ein potentieller Angreifer - bei uns Malory - nicht in den Besitz eben dieser Information gelangen kann. ... das heißt: erhalten kann sie die jeweils verschlüsselten Informationen schon, wobei es ihr nicht gelingen darf, innerhalb des "Verwertungszeitraumes" dieser Informationen mit dem "Angriff" fertig zu werden. Knackt sie unseren gewählten Chiffre und /oder Code fünf nach zwölf, gehen wir beruhigt schlafen, denn Malory kann mit der durchaus auf raffinierte Art gewonnen Plaintext-Information nichts mehr anfangen - sie ist wertlos geworden!!! |
||||||
![]() |
das Prinzip der Informationsvorhaltezeit - oder: wie lange ist eine Information nützlich???
|
||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
|
2. Starke sowie schwache Codes und Chiffre - oder: Gutes Benehmen beim Chiffrieren |
![]() |
![]() |
![]() |
![]() |
Chiffre sind, zumindest in der Form, sie geheim zu halten, immer die Summe aus Schlüssel und Algorithmus - wir sprechen dann kurz von Codierung. Sind beide stark, so sprechen wir schnell von einem starken Chiffre. Das allerdings hat auch Schattenseiten - und der Kryptoanalytiker (Codeknacker) - eine Symbiose aus Logik, Sprachkenntnis, Erfahrung, Ausdauer sowie Intuition (also nicht Du und ich!) versucht, an einem starken Chiffre irgend eine Schwachstelle (ein Muster, eine Regelmäßigkeit) zu entdecken (er wird sie finden!). Alles, was regelmäßig in einer Chiffre ist, ist prinzipiell angreifbar. |
![]() |
vergleichen wir einfach CÄSAREN-Code, die klassische Chiffrierscheibe und die Jefferson-Walze, so stellen wir schon fundamentale unterschiede im Aufwand sowie auch im Verfahren der Code-Generierung fest |
![]() |
es gilt insbesondere bei den hier angemerkten Überlegungen das Kerkhoff'sche Prinzip |
![]() |
Der ideal zur Chiffrierung vorbereitete Klartext ist orthographisch
falsch, sprachlich knapp, stilistisch grauenhaft.
Aber: Welcher Kommandierende
General will einen Befehl so abfassen, welcher Botschafter einen Bericht an
sein Staatsoberhaupt, welcher Geschäftsmann will so einen Brief absenden?
Die Antwort lautet: Die cipher clerks müssen die schmutzige Arbeit tun.
Sogar Churchill unterwarf sich den Unbequemlichkeiten der
Chiffriersicherheit. Erschwerend kommt aber hinzu, dass Botschafter,
Generäle und Generaldirektoren eigentlich ihre cipher clerks überwachen
sollten, sich aber selten die Zeit nehmen. In der Regel fehlt ihnen auch das
Verständnis für die Notwendigkeit; meist sind sie kryptologisch ignorant.
Als Wheatstone ein spezielles Bigramm-Substitutions-Verfahren erfand, das
später PLAYFAIR genannt wurde, konnte er die Abneigung des Foreign Office
gegen komplizierte Chiffrierung nicht überwinden. Napoleons Generäle
chiffrierten ihre Nachrichten nur teilweise, und so taten es auch noch 1916
die Italiener. Ein altbewährter Grundsatz des Nachrichtenwesens ist deshalb:
Die Überwachung eigener und verbündeter Einheiten ist mindestens so wichtig
wie die Beobachtung der gegnerischen. Dazu schrieb Hüttenhain: „Ein
Verbündeter, der keine sicheren Chiffrierungen verwendet, stellt ein
potentielles Risiko dar. "A cryptographer's error is the cryptanalyst's only
hope", sagt man, und diese Hoffnung ist berechtigt. Zu bedenken ist
natürlich die nervliche Belastung, unter der ein Chiffrierer im
militärischen und diplomatischen Verkehr steht. Ein Chiffrierfehler passiert
da leicht. Je komplizierter das Verfahren, umso mehr verstümmelten Klartext
erhält der Dechiffrierer. Die gefährliche Wiederholung der gleichen
Nachricht (ohne gründliche Umformulierung) mag dann unter Zeitdruck
unvermeidlich sein. Dementsprechend schrieb Givierge (vgl. 11.1.6) «Chiffrez
bien, ou ne chiffrez pas». Rohrbach formulierte die Regel Nr. 5: Bei der
Beurteilung der kryptanalytischen Sicherheit eines Verfahrens sind
Chiffrierfehler und andere Verstöße gegen die Chiffrierdisziplin mit
einzubeziehen. |
3. Starke und schwache Schlüssel |
![]() |
![]() |
![]() |
![]() |
Die stärksten Schlüssel sind logischerweise, diejenigen, welche gar nicht erst vorhanden sind oder wenigstens nicht ausgetauscht werden müssen. Das Problem der Schlüssel sowie ihres Austausches hat Kryptologen und Kryptoanalytiker zu gleichen Teilen und immer wieder beschäftigt. Neben dem Code selbst versucht man also immer, auch den Schlüssel anzugreifen. Selbst in den frühen Zeiten der Verschlüsselung via Cäsaren-Code oder später der Vigenère-Verschlüsselung musste garantiert werden, dass kein Angreifer den Schlüssel in Besitz kommen konnte. Die Schlüsselverteilung scheinbar eine ganz einfache Geschichte, doch für die Kryptographen wurde sie zum erstrangigen Problem. Wollten zwei Gegenstellen miteinander sichere Nachrichten austauschen, mussten sie sich auf eine dritte Partei verlassen, die den Schlüssel lieferte, und diese wurde zum schwächsten Glied in der Sicherheitskette. | |||||||
![]() |
|
|||||||
![]() |
ein starker Schlüssel ist:
|
|||||||
![]() |
Wer in noch
früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen
Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine
Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das
Problem der Schlüsselverteilung unterhöhlt werden. Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren. |
4. Starke Algorithmen |
![]() |
![]() |
![]() |
![]() |
Der Algorithmus ist die Bildungsvorschrift zum Ver- und Entschlüsseln. Bei symmetrischen Verfahren ist er zum Ver- und Entschlüsseln gleich, aber spiegelbildlich. Asymmetrische Verfahren nutzen zum Verschlüsseln einen anderen Algorithmus (und evtl. auch anderen Schlüssel) als zum Entschlüsseln. |
![]() |
gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung
werden - dies hat immer der Schlüssel zu sein - Kerkhoff'sches Prinzip
|
5. Die Rolle der Verschlüsselung in der Geschichte |
![]() |
![]() |
![]() |
![]() |
Die Geschichte ist voll von Geheimnissen und deren Enträtselung - das machen Archäologen noch heute - ist manchmal nichts andres als das Entschlüsseln von Chiffres und Codes. Das sind aber Königsdisziplinen für die Logik, Sprachwissenschaft sowie die Geschichte selbst - man muss in Zusammenhängen denken. | |||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
|
|||||||||||||||||||||
![]() |
ENIGMA TYPEX-Maschinen und die Bomben von Bletchley-Parc | |||||||||||||||||||||
![]() |
LORENZ-Maschinen und COLOSSUS | |||||||||||||||||||||
![]() |
Geheimschreiber T52 |
6. Übungsaufgaben |
![]() |
![]() |
![]() |
![]() |
Geheimschriften sind interessant. So ist es doch möglich, auch ganz privat Nachrichten auszutauschen und bei der Wahl geeigneter Verfahren sowie Schlüssel davon aus zugehen, dass kein Unbeteiligter die Information für sich selbst nutzen kann. Er kann sie zwar prinzipiell lesen, aber den Inhalt nicht mehr erfasse, Das üben wir nun. | ||||||
![]() |
|
7. Die Wissenschaft der Kryptoanalyse |
![]() |
![]() |
![]() |
![]() |
Hier nun bin ich Malory ganz real: irgendein hinreichend großer Druck zur Beschaffung fremder Informationen. Eigentlich soll ich nicht - ursprünglich möchte/will/muss ich aber erkennen, was mein Gegenüber vor mir verbergen will - selbst wenn ich auf die Ergebnisse eines kriegerischen Konfliktes warte, wie die Schweden während des ersten Weltkrieges - auf Grund beschaffter Informationen gedachte man sich auf die eine oder eben andere Seite zu schlagen. | |||
![]() |
|
8. Linksammlung zum Thema Kryptologie |
![]() |
![]() |
![]() |
![]() |
... ein gigantisches Feld und somit logischerweise nicht von mir allein zu lösen - schaun' w#r mal, was da so rauskommt - wie gesagt: die Palette ist gigantisch!!! |
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und exisitiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost November 2002 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |