¶ºÒõ¹Ý

Sicherheit für Einsteiger 07-18-2019

Verschlüsseln und Entschlüsseln – ein immerwährender Wettbewerb

¶ºÒõ¹Ý

Geheime Botschaften und wichtige Daten werden seit über 5.000ÌýJahren verschlüsselt. Doch erst die zunehmende Bedeutung des Internets und die wachsende Menge sensibler Daten, die Tag für Tag online ausgetauscht werden, machen so richtig deutlich, wie wichtig die Verschlüsselung im Alltag ist.

Die Geschichte von Chiffren und Verschlüsselungsmechanismen ist faszinierend. Sie ist geprägt von einem Wettstreit zwischen Kryptografen, die Texte verschlüsseln, und Kryptanalytikern, die die Verschlüsselung knacken wollen. Letztendlich ist es ein ewiger Kreislauf: Die einen entwickeln kryptografische Algorithmen, die anderen knacken sie früher oder später, dann geht es vorn los.

Dieses „Wettrüsten“ hält weiter an. Derzeit sind viele Kryptografen mit dem Generieren immer stärkerer Schlüssel für den RSA-Algorithmus beschäftigt, damit immer sofort mindestens ein neuer Schlüssel einsatzbereit ist, wenn einer geknackt wird oder anfällig erscheint. Jeder Internetnutzer hat den RSA-Algorithmus bereits genutzt, ob er es weiß oder nicht. Er wurde von Ron Rivest, Adi Shamir und Len Adleman entwickelt und 1977 veröffentlicht. Natürlich ging der Wettlauf seitdem weiter. Geknackte oder unsichere Algorithmen wurden durch neue, stärkere Fassungen ersetzt, wobei der Einsatz moderner Computer eine wichtige Rolle spielt. Aber wie die Erfahrung zeigt, wird die nächste Generation von RSA-Algorithmen ebenfalls früher oder später geknackt werden. Es ist nur eine Frage der Zeit.

Meilensteine der Kryptografie

Lassen Sie uns einen Blick auf die Geschichte der Kryptografie werfen, um besser zu verstehen, welche Entwicklungen wir im Kampf gegen Cyberkriminalität erwarten können.

Fangen wir bei den ägyptischen Hieroglyphen an, die bereits vor mehr als 5.000ÌýJahren als Schriftzeichen verwendet wurden und damit zu den ältesten Chiffren der Welt gehören. Sie galten bis ins 19.ÌýJahrhundert als nicht entzifferbar, doch wie die Geschichte uns lehrt, ist nichts in der Welt für immer sicher.

Die Caesar-Chiffre

Bereits im 1.ÌýJahrhundert v.ÌýChr. entstand die nach dem römischen Kaiser Julius Cäsar benannte Caesar-Chiffre oder Verschiebe-Chiffre, eine der bekanntesten Verschlüsselungsmethoden, bei der jeder Buchstabe im Klartext durch einen anderen Buchstaben im Alphabet ersetzt wird, der eine bestimmte Anzahl Positionen weiter vorne (oder weiter hinten) im Alphabet steht. Dieser Abstand zwischen den Buchstaben ist jeweils nur dem Verfasser des Texts und dem Empfänger bekannt, allerdings lässt sich der verschlüsselte Text durch das Ausprobieren von nur 26Ìýmöglichen Varianten (Buchstaben im Alphabet) relativ leicht entschlüsseln. Hätte es damals schon eine Technologie gegeben, mit der jeder Buchstabe durch einen zufällig ausgewählten anderen Buchstaben ersetzt werden kann, wäre die Anzahl der möglichen Varianten sofort wesentlich gestiegen (nämlich auf 26 x 25 x 24 x …Ìý= 400.000.000.000.000.000.000.000.000) und das Knacken des Codes bedeutend schwieriger gewesen.

Die Cäsar-Chiffre, die hier angedeutete, mitunter als „Verwürfelung“ bezeichnete Verfeinerung und ähnliche Substitutionsverfahren sind die in der Geschichte der Menschheit am häufigsten verwendeten Methoden der Kryptographie. Alle Substitutions-Chiffren haben denselben Schwachpunkt: In jeder Sprache werden manche Buchstaben öfter, andere seltener verwendet. Wenn der Kryptanalyst weiß, in welcher Sprache der Ausgangstext verfasst ist, kann er eine Häufigkeitsanalyse durchführen und die häufigsten Buchstaben (im Deutschen e, n, i, s und r) in wenigen Versuchen erraten und dann aus dem teilweise entschlüsselten Text schrittweise auf den Rest schließen.

Die zunehmende Bedeutung der Verschlüsselung während der beiden Weltkriege

Aufgrund der Fortschritte in der Kommunikationstechnik und der Notwendigkeit, vertrauliche Information geheim zu halten, gewannen die Kryptografie und die Kryptoanalyse im Ersten Weltkrieg an Bedeutung. Die Einführung mechanischer Chiffriermaschinen machte es möglich, selbst extrem komplexe Chiffren zu entschlüsseln, begünstigte aber gleichzeitig auch die Entwicklung neuer ausgefeilterer Verschlüsselungsmethoden. Und das bringt uns zum berühmt-berüchtigten Enigma-Code.

Das Prinzip der Enigma-Verschlüsselung

Die Enigma-Verschlüsselung nutzt das Prinzip der polyalphabetischen Substitution. Möglich wurde diese Art der Verschlüsselung durch die 1918 vom deutschen Elektroingenieur ArthurÌýScherbius erfundene Rotor-Schlüsselmaschine Enigma, die mehrere Walzen und ein Steckbrett mit Kontakten für jeden einzelnen der 26ÌýBuchstaben im Alphabet enthält. Die Ver- und Entschlüsselung mit der Enigma war einfach und sicher: Wenn ein Buchstabe über die Tastatur eingegeben wird, dreht sich die Walze um eine Position weiter, wobei für jeden eingegebenen Buchstaben ein anderer Schlüssel verwendet wird.

Polnische Kryptanalysten entwickelten angesichts der drohenden deutschen Invasion ihre eigene Entschlüsselungsmaschine, die sie „Bomba“ nannten. Doch angesichts der Weiterentwicklung der Enigma und der ständig steigenden Anzahl möglicher Verschlüsselungsmuster erschien die Weiterentwicklung der Bomba zu teuer und wurde eingestellt. 1939, zwei Wochen vor Beginn des Zweiten Weltkriegs, überließ Polen seine Forschungsergebnisse und Entschlüsselungskenntnisse den Alliierten, was britischen Wissenschaftlern half, die von der deutschen Wehrmacht verwendeten Enigma-Codes später zu knacken.

Das Ende der Enigma

Der britische Mathematiker Alan Turing, der von vielen als Vordenker der künstlichen Intelligenz betrachtet wird, entwickelte eine ganze Serie immer komplizierterer, schrankwandgroßer elektromechanischer Maschinen, die sogenannten Turing-Bomben. Diese Vorläufer moderner Computer wurden zum Kernstück der britischen Geheimdienstoperation Ultra in Bletchley Park. Aufgrund der dort entschlüsselten Informationen blieben die Alliierten bis zum Kriegsende bestens über die strategischen und taktischen Pläne der deutschen Wehrmacht informiert. Die Tatsache, dass die Enigma-Codes geknackt worden waren, blieb streng geheim. Schließlich sollte sich die deutsche Wehrmacht in Sicherheit wiegen und die Enigma weiterhin verwenden. Erst 1974 wurde die Kompromittierung der Enigma öffentlich bekannt.

Fazit

Ìý

Die im Zweiten Weltkrieg von Kryptografen und Kryptanalytikern verwendeten mechanischen Maschinen haben sich im Laufe der Jahrzehnte zu immer leistungsstärkeren Computern entwickelt. Angesichts der zunehmenden Internetnutzung, dem Einsatz von Computern im Alltag und der Verwendung von Smartphones betrifft das Thema Datensicherheit nicht mehr nur das Militär oder Regierungsbehörden. Sowohl Unternehmen als auch Verbraucher müssen Cyberkriminellen stets einen Schritt voraus sein und so sind wir wieder beim ewigen Kreislauf des Ver- und Entschlüsselns angelangt. Doch wie können wir uns wirksam schützen? Und welche neuen Herausforderungen lauern auf uns?

Ìý

UP NEXT
VMC

Einrichtung von DMARC für die VMC-Qualifizierung Ihrer Domain

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý