Kryptographie in der IT- Security - Caesar Verschlüsselung & Co

Kryptographie in der IT- Security – Caesar Verschlüsselung & Co

Reading Time:
7 min.

Vom Zeitalter der Gallier bis hin zum Quantencomputer – so groß ist die Zeitspanne der Kryptographie. Doch was verbirgt sich hinter diesem Wort und wie hängten Julius Caesar, IT-Security und Geheimschriften im Internet zusammen?

Starten Sie mit uns einen Ausflug in die Geschichte der Kryptographie und erhalten Sie einen Überblick über die Anwendungen verschiedener kryptographischer Systeme und Verschlüsselungsalgorithmen.

Definition der Kryptographie – HOVMQLDOXMFB

Der Begriff Kryptographie kommt aus dem Griechischen und bedeutet Geheimschrift. Es handelt sich um eine Wissenschaft, bei der es hauptsächlich darum geht, Texte und Daten so zu verschlüsseln, dass unbefugte Dritte keinen Zugang zu den Informationen haben.

Bereits Julius Cäsar nutzte die Kryptographie zur Überbringung von Nachrichten. Er entwickelte bestimmte Verschlüsselungsalgorithmen, die nur seine Empfänger kannten und somit seine Nachrichten entschlüsseln konnten. So wird nach seiner Vorlage aus dem Wort: Kryptographie – HOVMQLDOXMFB. Dazu aber später mehr.

Bei der modernen Kryptographie geht es um Datenschutz, Sicherheit im Internet und Verschlüsselung von Daten. Durch die, im Mai 2018 in Kraft getretene, Datenschutzverordnung (DSGVO) gibt es in Europa gesetzliche Richtlinien, die Unternehmen zwingen, personenbezogener Daten zu verschlüsseln.

Zu den Zielen der modernen Kryptographie in der IT-Sicherheit zählen:

  • Vertraulichkeit: Informationen wie eine E-Mail, ein Passwort oder andere Daten können nur von denen verstanden werden, für die sie bestimmt waren
  • Integrität: die Information kann während der Übermittlung oder Speicherung nicht unbemerkt verändert werden
  • Nichtabstreitbarkeit: der Sender der Information kann zu einem späteren Zeitpunkt nicht bestreiten, diese Information verfasst und gesendet zu haben
  • Authentifizierung: Sender und Empfänger können ihre Identität und den Ursprung, sowie das Ziel der Information gegenseitig bestätigen.

Die Entdeckung der Kryptographie – eine Reise in die Vergangenheit

Cäsar Chiffre – Kryptographie in der Welt der Römer und Gallier

Eine beliebte Verschlüsselungstechnik wurde von einer historisch sehr bekannten Persönlichkeit entwickelt: Gaius Julius Cäsar. Der römische Kaiser kommunizierte in verschlüsselten Botschaften mit den Heerführern.

Die Cäsar-Chiffre ist ein einfaches symmetrisches Verschlüsselungsverfahren und basiert auf einer Substitution von Buchstaben. Jeder verwendete Buchstabe in der Nachricht wird durch einen neuen Buchstaben ersetzt. Der ersetzende Buchstabe ergibt sich aus einem Buchstabenversatz innerhalb des Alphabets, der im Vorfeld festgelegt wird – hier um die Verschiebung des Buchstaben um drei Stellen. Aus dem Wort “Kryptographie” wird also HOVMQLDOXMFB.

Für die Entschlüsselung wurde eine Chiffrierscheibe verwendet, um den Vorgang zu beschleunigen. Leider wurde diese Geheimschrift schnell geknackt und stellt heute keine sichere Methode für die IT-Sicherheit mehr dar. Heutige Computer würden für die Entschlüsselung solcher Botschaften weniger als eine Sekunde benötigen.

Kryptographie in Form golden dargestellter Krypto Währung und Herkunftsbezug durch römische Statue

Vigenère Verschlüsselung

Die Cäsar-Chiffre ablösende Methode kam im 16.Jahrhundert aus Frankreich. Der französische Diplomat und Kryptograph Blaise de Vigenère führte die Vigenère-Chiffre ein. Diese basiert auch auf der Substitution von Buchstaben, jedoch werden mehrere Geheimtextalphabete benutzt.

Die Sicherheit hängt einerseits von der Schlüssellänge ab, andererseits davon, ob man den Schlüssel mehrmals wiederholt. Auch diese Methode wurde nach einigen Jahren entziffert und ist kein Teil von IT Sicherheit Grundlagen mehr.

Enigma Code und die Turing Maschine

Während des Zweiten Weltkrieges nutzte Deutschland die kryptographische Methode unter anderem für die Verschlüsselung von militärischen Inhalten. Zu diesem Zweck wurde die Enigma- Maschine entwickelt, die Nachrichten ver- und entschlüsseln konnte. Der Schlüssel war 24 Stunden gültig und wurde täglich geändert.

Enigma war eine spezielle Maschine, die zur Chiffrierung und Dechiffrierung, die von Arthur Schernius 1918 erfunden wurde. 1933 wurde die Maschine unter Hitler zur Standardausrüstung der Nationalsozialisten.

Enigma erinnert auf den ersten Blick an eine einfache Schreibmaschine. Doch in ihrem Inneren verbirgt sich ein recht kompliziertes System. Es basiert darauf, dass ein Stromkreis die Buchstabentasten mit einem elektrischen Lämpchen verbindet. Drückt man einen bestimmten Buchstaben, leuchtet das Lämpchen auf der Anzeigetafel auf. Dabei ist das „A“ jedoch nicht mit dem „A“ des Anzeigenfelds verbunden: alle Walzen sind nach einem bestimmten System miteinander vernetzt. Die Nachricht kann also nur dann entschlüsselt werden, wenn der Empfänger alle Einstellungen der Sende-Enigma kennt.

1941 wurde die Enigma-Maschine von dem britischen Informatiker Alan Turing gehackt. Er entwickelte dafür ein Gerät, welches er Turing-Maschine nannte. Manche Historiker behaupten, dass der Zweite Weltkrieg so vorzeitig beendet werden konnte und Millionen Leben rettete.

Chiffriermaschine mit runden dunklen Tasten und weißen Buchstaben zur Verschlüsselung von Nachrichten

Symmetrische Verschlüsselung

Es gibt sehr viele Systeme, die Daten und Nachrichten verschlüsseln. Eins davon ist die symmetrische Verschlüsselungsmethode. Beiträge, Kryptosysteme, Applikationen und Digitale Signaturen können mithilfe der Kryptographie gesichert werden.

Das Prinzip beruht darauf, dass der Sender und der Empfänger für die Ver-und Entschlüsselung von Informationen denselben Schlüssel benutzen. Zuerst muss der Schlüssel zusammen mit der chiffrierten Nachricht dem Empfänger übergeben werden. Mithilfe von diesem Schlüssel kann der Empfänger die Nachricht im Klartext lesen. Bis in die 1970er-Jahre wurden ausschließlich symmetrische Verschlüsselungsverfahren eingesetzt, was die IT-Sicherheit erhöhte.

Data Encryption Standard (DES) – was verbirgt sich dahinter?

DES wurde in den 1970er-Jahren entwickelt, nachdem die NSA eine Ausschreibung zur Entwicklung eines einheitlichen Standards für die behördenübergreifende Verschlüsselung und Navigation vertraulicher Daten und Beiträge veröffentlichte.

DES nutzt einen 56-Bit-Schlüssel und eine Kombination aus Diffusions- und Konfusionselementen. Die zu verschlüsselnde Information wird in viele gleich große Blöcke zerteilt. Jeder Block wird unter Verwendung eines Schlüssels einzeln chiffriert und in 16 Iterationen „verwürfelt“. Um die Botschaft wieder zu entschlüsseln, müssen die Blöcke wieder in die richtige Reihenfolge gebracht werden. Während IBM eine Schlüssellänge von 64 Bits bevorzugte, sah die NSA eine Schlüssellänge von 48 Bits als ausreichend an. Schließlich einigte man sich auf eine Schlüssellänge von 56 Bits.

1998 gelang es jedoch mit „Deep Crack“ erstmalig die Algorithmen und den 56-Bit-Schlüssel zu knacken. Das Gerät konnte den DES-Algorithmus jedoch innerhalb weniger Tage mithilfe der Brute-Force-Methode entschlüsseln. Aus diesem Grund wurde er 2001 durch Advanced Encryption Standard abgelöst.

Advanced Encyption Standard (AES) – bietet IT Sicherheit Grundlagen

Da DES seit den 1990er-Jahren mit seinem 56-Bit-Schlüssel nicht mehr ausreichend gegen Brute-Force-Angriffe gesichert war, schrieb das amerikanische Handelsministerium am 02. Januar 1997 die Suche nach einem Nachfolgealgorithmus aus, der folgende Kriterien erfüllen sollte:

• Symmetrischer Algorithmus, Blockchiffre

• Verwendung von 128 Bit langen Blöcken

• Einsetzen von 128, 192 und 256 Bit Schlüssel

• Überdurchschnittliche Leistung in Hardware und Software

• Widerstandsfähigkeit gegen Kryptoanalyse

Asymmetrische Verschlüsselungsmethoden

Die asymmetrische Verschlüsselungsmethode setzt auf zwei Schlüsselpaare: der private Key und der Public Key. Der Sender verschlüsselt seine Botschaft mit dem Public Key des Empfängers. Der Empfänger kann die Botschaft dann wiederum nur mit seinem Private Key entschlüsseln. Dieser Prozess stellt sicher, dass nur der rechtmäßige Empfänger die Botschaft, z.B. eine E mail, entziffern kann. Bekannte Verschlüsselungstechniken, die die asymmetrische Kryptographie verwenden, sind PGP und S/MIME.

Um eine Nachricht zu verschlüsseln und an einen Empfänger zu senden wird zuerst der Public Key des Empfängers benötigt. Dieser kann nur verschlüsseln, nicht aber entschlüsseln. Der Empfänger kann die Nachricht nur mit seinem Private Key entschlüsseln.

Ein Überblick über die, heute verwendeten, IT-Methoden:

  • PGP (Pretty Good Privacy) Verschlüsselung: basiert auf einem Verschlüsselungskonzept mit zwei Hauptfunktionen: Verschlüsselung und Signierung einer Nachricht. Hier wird jedoch nicht die ganze Nachricht asymmetrisch verschlüsselt, sondern nur der verwendete Sitzungsschlüssel. Die eigentliche Nachricht wird symmetrisch chiffriert. Durch PGP können die Authentizität, Integrität und Vertraulichkeit der Nachricht garantiert werden.
  • S/MIME- Verschlüsselung über Zertifikate: basiert ebenfalls auf den Hauptanwendungen Signierung und Verschlüsselung und ähnelt damit der Funktionsweise von PGP. Wer seine E-Mails, Beiträge oder sein Konto mit S/MIME verschlüsseln und signieren möchte, muss sich bei einer entsprechenden Zertifizierungsstelle registrieren und ein Zertifikat beantragen. Die Beglaubigung des öffentlichen Schlüssels durch die anderen Kommunikationspartner, wie es bei PGP der Fall ist, wird hier also durch ein förmliches Zertifikat ersetzt.

Was für Kryptographie- Methoden gibt es?

Heute gibt es eine Vielzahl an kryptographischen Algorithmen, die in drei Kategorien eingeteilt werden können:

  • Secret Key Kryptographie: ermöglicht es, Daten, Digitale Signaturen und Informationen vertraulich zu behandeln. Die Cäsar- Verschlüsselung gehört zum Beispiel zu dieser Gruppe. Schlüssel und Algorithmus müssen sowohl dem Sender als auch dem Empfänger bekannt sein. Heute wird diese Methode benutzt, um zum Beispiel Festplatten abzusichern.
  • Public Key Kryptographie: bei dieser Methode besitzen Sender und Empfänger jeweils zwei unterschiedliche Schlüssel: einen Public Key, der für die Verschlüsselung der Informationen zuständig ist und ein Private Key zur Entschlüsselung. Die Schlüssel stehen mathematisch miteinander in Relation, so dass der Public Key leicht aus dem Private Key errechnet werden kann, aber nicht umgekehrt. Nachrichten, die mit einem Public Key verschlüsselt werden, authentifizieren die Identität des Absenders.
  • Hash Verfahren:  sind besondere Algorithmen, die nach der Verschlüsselung nicht mehr in die Originalform umgewandelt werden können. Beiträge können nach dem Versand als Folge der Hash-Funktionen, nicht mehr in die ursprüngliche Form zurück formatiert werden Mit der Hash-Funktion stellt man die Datenintegrität sicher. Ebenfalls kann man die Hash-Funktion für die Privatsphäre, Digitale Signaturen und IT-Passwortsicherheit nutzen.
Abstrakte Big Data IT Diagrammanalyse mit leuchtenden Kurven auf dunklem Hintergrund
Reading Time:
7 min.

Diese Beiträge könnten Sie auch interessieren