Bei symmetrischen Kryptosystemen werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Das Hauptproblem der symmetrischen Kryptosysteme ist der Schlüsselaustausch. Dieser muss über einen «sicheren Kanal» geschehen, da die Sicherheit des Verfahrens von der Geheimhaltung des Schlüssels abhängt.
Symmetrische Kryptosysteme lassen sich unterteilen in Blockchiffren und Stromchiffren. Bei Stromchiffren wird der Klartext Zeichen um Zeichen verschlüsselt, und auch wieder Zeichen um Zeichen entschlüsselt. Eine Blockchiffre hingegen arbeitet mit einer festen Blockgrösse und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt.
Weitere symmetrische Kryptosysteme – neben der uns bekannten Caesar-Verschlüsselung (auch als Caesar-Chiffre bekannt) – sind: ROT13, Substitutions-Chiffre, Vigenère-Chiffre, One-Time-Pad, DES (auch Lucifer genannt), IDEA, Blowfish und AES (auch Rijndael genannt).
ROT13 ist eine spezielle Form der Caesar-Verschlüsselung. Wie der Namen schon sagt wird mit einer Verschiebung von 13 gearbeitet, was dem Schlüssel ‚N’ entspricht. ROT13 wird und wurde zur «Verschlüsselung» von Forum-Beiträgen im Internet verwendet. (Welche spezielle Eigenschaft hat die Caesar-Verschlüsselung mit Schlüssel 13?)
ROT13 und Caesar sind Beispiele von Substitutions-Chiffren. Im Allgemeinen ist eine Substitutions-Chiffre eine bijektive Abbildung \(\Phi\), die einem Zeichen \(\alpha\) des Klartextes ein anderes Zeichen \(\Phi(\alpha)\) des Alphabetes zuweist. Der Schlüssel kann also als Buchstaben-Tabelle dargestellt werden.
Die Abbildung \(\Phi(\alpha)\) sei durch die folgende Tabelle gegeben:
\(\alpha\) | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
\(\Phi(\alpha)\) | C | G | H | Z | X | W | O | M | B | E | A | D | Y | N | P | S | F | L | U | K | V | R | I | T | J | Q |
Aus dem Klartext geheimnis
wird also der Geheimtext OXMXBYNBU
.
Diese wurde vom Franzosen Blaise de Vigenère (1523-1596) erfunden und galt fast 300 Jahre lang als unknackbar. Als Schlüssel dient ein Wort. Dieses bestimmt die Anzahl der verwendeten Substitutions-Alphabete: Für jeden Buchstaben des Schlüsselwortes wird ein Substitutions-Alphabet als Caesar-Chiffre mit dem jeweiligen Buchstaben als Schlüssel gebildet. Die Buchstaben des Klartextes werden abwechslungsweise durch diese Alphabete verschlüsselt.
Schlüssel: AKEY
Klartext: geheimnis
Das Schlüsselwort bestimmt die vier Caesar-Substitutionen die den Text verschlüsseln:
Klartext | g |
e |
h |
e |
i |
m |
n |
i |
s |
Schlüssel | A |
K |
E |
Y |
A |
K |
E |
Y |
A |
Geheimnis | G |
O |
L |
C |
I |
W |
R |
G |
S |
Nimmt man eine Vigenère-Chiffre mit einem Schlüssel der mindestens gleich lang ist wie der zu verschlüsselnde Klartext und aus zufällig und gleichmässig verteilten Buchstaben des Alphabetes besteht, so hat man ein sogenanntes One-Time-Pad.
Die Kryptosysteme, die wir bis jetzt kennengelernt haben, sind alle entweder leicht zu «knacken» oder aber nicht praktisch einsetzbar, da – wie beim One-Time-Pad – der Schlüssel zu lang ist.
Claude Shannon’s Ausspruch «The enemy knows the system» («Der Feind kennt das System») bedeutet das Ende von «Security through obscurity». In der modernen Kryptographie soll die Sicherheit eines kryptographischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren – das Verfahren selbst muss also nicht geheim gehalten werden; im Gegenteil: Es soll veröffentlicht und von vielen Experten untersucht werden.
Dieser Grundsatz der modernen Kryptographie ist auch unter dem Namen «das Kerckhoffs’sche-Prinzip» bekannt: Dieses wurde 1883 durch Auguste Kerckhoffs formuliert und besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssel beruht, und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus.
Einige Gründe die für das Kerckhoffs’sche Prinzip sprechen:
Kerckhoffs’ Prinzip findet bei Verschlüsselungsalgorithmen wie Blockchiffren (DES, AES, IDEA, etc..) Anwendung.
Heutzutage eingesetzte symmetrische Blockchiffren wie AES, DES oder IDEA sind sehr sicher und sehr effizient:
Wenn man also einen sicheren Schlüsseltausch sicherstellen kann oder gar keinen Schlüsseltausch benötigt (weil die verschlüsselten Daten an Ort und Stelle bleiben), spricht nichts dagegen diese Verfahren einzusetzen.