Dienstag, 3. Januar 2012


Topthema

Donnerstag, 3. August 2006 | Topthema

About Security #66: Kryptographie — Substitution

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/030485)
  • Teilen
  • kommentieren
  • empfehlen
  • Bookmark and Share

Beginnend mit dieser Folge werden einige Grundlagen der Kryptographie behandelt, die danach an praktischen Beispielen zum Schutz von Kommunikation vertieft werden.

Aber was ist Kryptographie eigentlich? Die Kryptologie, die Wissenschaft von der Ver- und Entschl�sselung, umfasst zwei Gebiete: Die Kryptographie und die Kryptanalyse. Die Kryptographie ist stark vereinfacht die Lehre von der Ver- und Entschl�sselung. Die Kryptanalyse umfasst die T�tigkeit, ohne Kenntnis des Schl�ssels aus verschl�sselten Daten die urspr�nglichen Daten zu ermitteln sowie die Bewertung der Sicherheit kryptogaphischer Verfahren.

Kryptographische Systeme werden nach drei Kriterien unterschieden:

  • Ihrem Zweck:
    • Konzelationssysteme, oft auch Verschl�sselungssysteme genannt, sind Systeme zur Geheimhaltung von Daten. Sie dienen also dem Schutzziel Vertraulichkeit (siehe About Security #1).
    • Authentikationssysteme sind Systeme zur Erkennung von Manipulationen. Sie dienen also dem Schutzziel Integrit�t (siehe About Security #1).
      Ein Spezialfall sind digitale Signatursysteme, bei denen der Empf�nger einer Nachricht sicher ist, dass die Nachricht vom angegebenen Absender stammt und dies auch unbeteiligten Dritten beweisen kann.
  • Der Art der Schl�sselverteilung:
    Bei symmetrischen Systemen nutzen Sender und Empf�nger den gleichen Schl�ssel, bei asymmetrischen Systemen verschiedene.
  • Dem Sicherheitsgrad:
    Informationstheoretisch sichere Systeme sind absolut sicher. Kryptographisch sichere Systeme sind unter bestimmten Bedingungen zu brechen.
About Security: Die komplette Serie
Konzelationssysteme

Einige Grundbegriffe, die immer wieder vorkommen werden:

Klartext (engl.: plaintext) ist der zu verschl�sselnde Originaltext.
Geheimtext (engl.: ciphertext) ist der verschl�sselte Text.
Klartextangriff (engl.: known plaintext attack) ist ein Angriff, bei dem dem Angreifer au�er dem Geheimtext auch Teile des Klartextes bekannt sind. Z.B., weil er selbst Einfluss auf den Klartext hat oder weil bestimmte Textpassagen in jedem Text verwendet werden.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Zuerst sollen einige klassische Verfahren vorgestellt werden, die (mit einer Ausnahme) heutzutage nicht mehr sicher sind. Zur Vereinfachung wird im Folgenden davon ausgegangen, dass normaler Text verschl�sselt werden soll.

Substitution

Ein sehr altes Verschl�sselungsverfahren ist die auf Julius C�sar zur�ckgehende so genannte C�sar-Chiffre oder C�sar-Addition. Dabei wird das Alphabet als geschlossener Kreis betrachtet, bei dem auf das Z das A folgt, und jeder Buchstabe durch den dritten danach ersetzt, also

A durch D,
B durch E,
...
X durch A,
Y durch B,
Z durch C.

Es wird nicht zwischen Gro�- und Kleinschreibung unterschieden, Leer- und Satzzeichen werden weggelassen. Der Schl�ssel dieses Verfahrens ist die Schrittweite, mit der die Buchstaben ersetzt werden, hier also 3.

Mit dem Schl�ssel 13 erh�lt man �brigens das als ROT13 bekannte Verfahren, das z.B. im Usenet ein unabsichtliches Lesen von Textteilen verhindert. Die 13 wurde dabei gew�hlt, weil eine erneute Verschl�sselung des Geheimtextes wieder den Klartext ergibt:
ROT13( ROT13( Klartext ) ) = Klartext

Jetzt kommt ein bisschen Mathematik, genauer: Zahlentheorie. Aber keine Angst, das klingt schlimmer als es ist. Kryptographie ist ohne Mathematik nicht m�glich, aber ich werde mich auf das Wichtigste beschr�nken und alles so einfach wie m�glich erkl�ren.

Zahlentheoretisch entspricht die C�sar-Chiffre der Addition einer Konstanten (dem Schl�ssel) in der Restklasse modulo 26:

 Geheimtextzeichen = Klartextzeichen + Schl�ssel mod 26

Dabei werden die Buchstaben als Zahlen betrachtet: A = 0, B = 1,... Z = 25. "modulo 26" oder kurz "mod 26" bedeutet, dass von der Summe "Klartextzeichen + Schl�ssel" 26 abgezogen wird, wenn das Ergebnis gr��er oder gleich 26 ist.

Ein kurzes Beispiel:

"Satz mit x" wird zu "SATZMITX" und nach obiger Tabelle

 S -> V
A -> D
T -> W
Z -> C
M -> P
I -> L
T -> W
X -> A

zu VDWCPLWA.

Und jetzt zur Probe das ganze mit Zahlen:

Umwandlung Verschl�sselung Ergebnis
S = 18 + 3 mod 26 = 21 mod 26 = 21 = V
A = 0 + 3 mod 26 = 3 mod 26 = 3 = D
T = 19 + 3 mod 26 = 22 mod 26 = 22 = W
Z = 25 + 3 mod 26 = 28 mod 26 = 2 = C
M = 12 + 3 mod 26 = 15 mod 26 = 15 = P
I = 8 + 3 mod 26 = 11 mod 26 = 11 = L
T = 19 + 3 mod 26 = 22 mod 26 = 22 = W
X = 23 + 3 mod 26 = 26 mod 26 = 0 = A

Stimmt. :-)

Die C�sar-Chiffre ist ein Spezialfall der einfachsten Methode, einen Text zu verschl�sseln, der Substitution (Ersetzung). Dabei wird jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt, aber nie zwei verschiedene Buchstaben durch den gleichen. Die Einschr�nkung ist notwendig, da die Substitution sich sonst nicht eindeutig umkehren l�sst. Eine solche Abbildung des Alphabets auf sich selbst hei�t auch Permutation. Die Zahl m�glicher Substitutionen ist mit 26! zwar sehr hoch, das Verfahren aber mit statistischen Verfahren m�helos zu brechen. Dabei wird ausgenutzt, dass bestimmte Zeichen und Zeichenkombinationen in Klartext h�ufiger vorkommen als andere und sich dies im Geheimtext entsprechend widerspiegelt.

In der n�chsten Folge wird die Kryptanalyse der Substitution beschrieben und ein weiteres klassisches Verfahren vorgestellt: Die Transposition.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Kryptographie � Grundlagen"

Kommentare

Folgende Links könnten Sie auch interessieren