8 | www.zt-aktuell.de Nr. 6 | Juni 2014 IT-KOLUMNE Im ersten Artikel ging es um den Einstieg in die Kryptografie. Im zweiten Teil geht es nun um die kryptografischen Verfahren, die überhaupt erst eine Verschlüsselung der Informationen und Daten ermöglichen. Kryptografie – Teil II Wichtig zu wissen ist dabei, dass die „Entzifferungsresis- tenz“ immer relativ zu den ak- tuellen technischen und mathe- matischen Möglichkeiten be- trachtet werden muss. Betrachten wir nun, dass eine Person A eine vertrauliche Nach- richt an eine Person B versenden möchte. Hierfür wird dann fol- gendermaßen vorgegangen: 1. Beide Personen vereinbaren ein Chiffrierverfahren, Empfänger übermittelt wird. Man kann sich nun leicht vor- stellen, dass hier genau das Pro- blem bei der symmetrischen Ver- schlüsselung liegt. Man musste deshalb früher den Schlüssel persönlich oder in Form eines Boten an den Kommunikations- partner übergeben. Wenn dann der Schlüssel in falsche Hände gelangt, kann die verschlüsselte Information von einem Fremden einfach entschlüsselt werden. durch andere Buchstaben er- setzt werden, also substituiert. Monoalphabetisch deshalb, weil immer nur ein bestimmter Buch- stabe durch einen selben ande- ren ersetzt wird. Das Gegenteil ist die „Polyalphabetische Subs - titution“. Hierbei wird ein Buch- stabe durch mehrere andere Buchstaben ersetzt. Eine weitere Verbesserung sind die sogenannten „Permutations- chiffren“. Hierbei werden die Was ist ein Kryptosystem? Bevor es dann richtig in die kryptografischen Verfahren geht, soll zuerst noch der Begriff „Kryptosystem“ erklärt werden. Ein Kryptosystem ist ganz all - gemein ein System, das eine Nachrichtenverschlüsselung mit einem beliebigen Verschlüsse- lungsverfahren ermöglicht. Der Begriff der Verschlüsselung (Chiffrieren) Die Verschlüsselung wandelt einen Klartext in Abhängigkeit von einer zusätzlichen Informa- tion, den sogenannten „Schlüs- sel“, in einen zugehörigen Ge- heimtext, auch „Chiffrat“ ge- nannt, um. Derjenige, der den Schlüssel nicht kennt, kann die verschlüsselte Information nicht entziffern. Die Umkehrtrans - formation – die Zurückgewin- nung des Klartexts aus dem Geheimtext – wird Entschlüsse- lung genannt. In den modernen Verschlüsselungsalgorithmen sind Klartexte, Geheimtexte und Schlüssel jeweils als Folgen von Bits gegeben. Um die Verschlüs- selung in der Informationstech- nologie auch anwendbar zu ma- chen, müssen die Verschlüsse- lungsalgorithmen bestimmten Anforderungen genügen: (cid:129) Die mathematischen Verschlüs- selungsalgorithmen müssen „entzifferungsresistent“ sein, d. h. ohne Schlüssel darf die ver- schlüsselte Information nicht entschlüsselt werden können. (cid:129) Die Anzahl der möglichen Schlüssel muss so groß sein, dass ein simples Ausprobieren nicht möglich sein darf. (cid:129) Sie müssen einfach einsetzbar sein. interessante, praktisch aber nicht relevante Angriff gefunden. Die Blocklänge des AES ist auf 128 Bit beschränkt; bei der Schlüssellänge kann zwischen 128, 192 und 256 Bit gewählt werden. Entsprechend beziehen sich die jeweiligen Bezeichnun- gen der drei Varianten AES-128, AES-192 und AES-256 auf die Schlüssellänge. Der frei verfüg- bare Algorithmus kann ohne Lizenzgebühren eingesetzt oder in Soft- und Hardware einge - bunden werden. In den USA werden die beiden Schlüssel AES-192 und AES-256 für staat- liche Dokumente der höchsten Geheimhaltungsstufe zugelas- sen (Quelle: Wikipedia). Vorteile der symmetrischen Verschlüsselung Da nur ein Schlüssel für beide Kommunikationspartner exis- tiert, ist das Schlüsselmanage- ment sehr einfach. Ein weiterer Vorteil ist die hohe Geschwin- digkeit für Ent- und Verschlüs - selung. Nachteile der symmetrischen Verschlüsselung Die Nachteile überwiegen leider die Vorteile, sodass die sym - metrische Verschlüsselung nur noch relativ selten zum Einsatz kommt. (cid:129) Dadurch, dass es nur einen Schlüssel gibt, darf der Schlüs- sel nicht in fremde Hände ge- langen. (cid:129) Der Schlüssel muss über einen sicheren Weg übermittelt wer- den. (cid:129) Die Anzahl der Schlüssel be - zogen auf die Anzahl der Kom- munikationsteilnehmer wächst quadratisch. Bekannte symmetrische Verschlüsselungsverfahren (cid:129) DES (Data Encryption Stan- dard) (cid:129) Triple-DES (cid:129) AES (Advanced Encryption Standard) (cid:129) IDEA (International Data En- cryption Algorithm) (cid:129) Blowfish (cid:129) Twofish (cid:129) CAST-128, CAST-256 (cid:129) RC2, RC4, RC5, RC6 (cid:129) Fox Asymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren) Bei diesen Verfahren werden prinzipiell zwei verschiedene, je- doch mathematisch verwandte, Schlüssel verwendet. Es gibt einen „öffentlichen Schlüssel“ (Public Key) für die Verschlüs - selung und einen „privaten u o k a b a K m i s k a M © 2. sie vereinbaren einen Schlüs- sel bzw. ein Schlüsselpaar, 3. A verschlüsselt eine Nachricht und sendet diese an B, 4. B entschlüsselt die von A ge- sendete verschlüsselte Infor- mation. Aktuell werden zwei große Klas- sen von Chiffrierverfahren ver- wendet: 1. Symmetrische Verschlüsse- lungsverfahren Da das persönliche Übergeben des Schlüssels sehr umständlich und bei weiten physikalischen Strecken undenkbar wäre, be- dient man sich dem Prinzip der „asymmetrischen Verschlüsse- lung“, dazu später mehr. Bei der symmetrischen Verschlüsse- lung werden wiederum zwei ver- schiedene Verfahren verwendet: 1. Verschlüsselungsverfahren mit Stromchiffren: Hierbei wird der Klartext Zeichen für Zei- chen verschlüsselt, während bei der Entschlüsselung des Geheimtextes Zeichen für Zei- chen entschlüsselt wird. 2. Verschlüsselungsverfahren mit Blockchiffren: Hierbei werden die Zeichen eines Textes in Blöcke fester Größe eingeteilt, sodass mehrere Zeichen in einem Schritt ver- bzw. ent- schlüsselt werden können. Zu den einfachen symmetrischen Verschlüsselungsverfahren zäh- len die Varianten der „Mono - alphabetischen Substitutions- chiffren“ wie z. B. die bekannte „Cäsar-Chiffre“. Hierbei wird jeder Buchstabe um eine Zahl n verschoben. Die „Cäsar-Chiffre“ kennt demnach nur 26 unter- schiedliche Schlüssel und ist sehr einfach zu knacken. Anstatt einfach nur die Buchstaben zu verschieben, können diese auch Buchstaben des Klartexts nicht durch andere ersetzt, sondern in ihrer Reihenfolge vertauscht. Der „Data Encryption Stan - dard“ (DES) war lange Zeit der Algorithmus schlechthin für eine symmetrische Verschlüs - selung. Er wurde in den Sieb - zigerjahren des vorigen Jahr- hunderts von der Firma IBM entwickelt und gilt seitdem als Quasistandard für symmetri- sche Verschlüs selung. DES ist im Prinzip eine Mischung aus Substitutions-, Permutations- und anderen Chiffreverfahren. Eine Verbesserung des DES ist der „Advanced Encryption Stan- dard“ (AES). Der Advanced En- cryption Standard (AES) ist eine Blockchiffre, die als Nachfolger für DES im Oktober 2000 vom „National Institute of Standards and Technology“ (NIST) als Stan- dard bekanntgegeben wurde. Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird AES auch Rijndael-Algo- rithmus genannt (gesprochen wie dt. räindahl). Der Rijndael- Algorithmus besitzt variable, voneinander unabhängige, Block- und Schlüssellängen von 128, 160, 192, 224 oder 256 Bit. Rijn- dael bietet ein sehr hohes Maß an Sicherheit; erst mehr als zehn Jahre nach seiner Standardisie- rung wurde der erste theoretisch (cid:129) Die Ver- und Entschlüsselung 2. Asymmetrische Verschlüsse- muss genügend schnell sein. lungsverfahren ANZEIGE LABOR- DOPING Das Richtige tun, um die Zukunft zu meis- tern. Nutzen Sie unser KNOWHOW aus über 100 Jahren Erfahrung für Ihr Labor: Legierungen, Galvanotechnik, Discs / Frä- ser, Lasersintern, Experten für CAD/CAM u. 3shape. Das alles mit dem Plus an Service! Tel. 040 / 86 07 66 . www.flussfisch-dental.de FLUSSFISCH s i n c e 1 9 1 1 Symmetrische Verschlüsselungsverfahren Bei symmetrischen Verschlüs - selungsverfahren gibt es nur ei- nen einzigen Schlüssel. Dieser Schlüssel ist für die Verschlüsse- lung wie auch für die Entschlüs- selung zuständig, d. h. zwei Kommunikationspartner (Sen- der und Empfänger) müssen denselben Schlüssel verwenden. Beim Sender ist das kein Pro- blem, da er den Schlüssel schon zur Verschlüsselung hat, dem Empfänger fehlt aber natürlich der Schlüssel. Deswegen ist es bei der symmetrischen Ver- schlüsselung äußerst wichtig, dass der Schlüssel auf einem si- cheren Übertragungsweg an den