Skip to content

Symmetrische Verschlüsselung

Kryptologie und Sicherheit

Symmetrische Verschlüsselung ist nicht per se unsicher. Auch heute wird vielerorts symmetrische Verschlüsselung eingesetzt.

Da wir nun mit Bits arbeiten und nicht mehr mit Buchstaben, müssen wir nach anderen Möglichkeiten zur Verschlüsselung suchen. Alphabetverschiebungen wie bei Caesar und Substitutionen sind nicht mehr geeignete Mittel, wenn nur die Zahlen 0 und 1 zur Verfügung stehen.

XOR-Verschlüsselung

Wir kennen allerdings bereits etliche Operationen, die mit binären Zahlen ausgeführt werden können. Eine besonders einfache und geeignete Operation ist XOR. XOR kann auch zur Verschlüsselung verwendet werden. Dabei wird jeweils 1 Bit des Klartextes mit einem Bit des Schlüssels verrechnet. Das Ergebnis ist 1 Bit des Geheimtextes.

Die Wahrheitstabelle sieht folgendermassen aus:

Verschlüsselung
pkc = p XOR k
000
011
101
110
Entschlüsselung
ckp = c XOR k
000
110
101
011

Analog zu ROT13 (Cäsar-Verschlüsselung mit Verschiebung 13 – also um die Hälfte des Alphabets) gilt auch hier: Die Verschlüsselung ist identisch mit der Entschlüsselung, da Folgendes gilt:

c XOR k=(p XOR k) XOR k=p

Dies kannst du in den Tabellen oben leicht überprüfen.

Aufgabe: XOR-Verschlüsselung

Verschlüssle die Bitfolge mit dem angegebenen Schlüssel:

10100 11101 10110 (Bitfolge des Klartexts)

00101 01010 11100 (Bitfolge des Schlüssels)

Lösung: XOR-Verschlüsselung

10001 10111 01010 (Bitfolge des Geheimtexts)

Aufgabe: Textverschlüsselung mit XOR

Du erhältst von einer Kollegin folgende verschlüsselte Nachricht:

01010 00100 01010 11011 00000

Als Schlüssel habt ihr das Wort MACHT abgemacht.

  1. Codiere den Schlüssel mit Pentacode und entschlüssle die Nachricht.
  2. Wandle die entschlüsselte Bitfolge mit Hilfe von Pentacode wieder in Text um.
Lösung: Textverschlüsselung mit XOR

01101 00001 00011 01000 10100 (Bitfolge des Schlüssels)

00111 00101 01001 10011 10100 (entschlüsselte Bitfolge)

GEIST (Klartext)

Aufgabe: Bildverschlüsselung mit XOR

  1. Zeichne ein 5x5-Pixel-Bild (Schwarz/Weiss) und verschlüssle die angezeigte Bitfolge mit dem Schlüssel ABCDE.
  2. Wandle die resultierende Bitfolge wieder in ein Bild um.
  3. Was geschieht, wenn du daraus mit Pentacode einen Text erstellst?

Die Krypto-Familie

Alice und Bob kommunizieren häufig miteinander – dies natürlich verschlüsselt. Wird eine dritte Person benötigt, kommt Charlie ins Spiel.

Alice
Bob
Charlie

Eve wird meist dann eingesetzt, wenn Verbindungen abgehört (engl. eavesdropping) werden. Sie ist also eine passive Zuhörerin.

Eve

Mallory ist ein bösartiger, aktiver Angreifer (engl. malicious).

Mallory

Wird eine vertrauenswürdige dritte Stelle verwendet, wird Trent (engl. für trusted entity) eingesetzt.

Trent

Symmetrische Verschlüsselung

Bei sämtlichen bisher betrachteten Verfahren handelte es sich um symmetrische Verfahren, d.h. zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet:

Kerckhoffs’ Prinzip

In der Kryptologie ist der wichtigste Punkt stets die Sicherheit. Dabei ist es wichtig, Sicherheit von Schein-Sicherheit zu unterscheiden.

Das Prinzip von Kerckhoffs

Eines der wichtigsten Prinzipien in der Kryptologie stammt von August Kerckhoffs:

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen.
Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

Auguste Kerckhoffs [1]

Formulierung von Claude Shannon

Claude Shannon hat dasselbe kurz und prägnant ausgedrückt:

The enemy knows the system!

Claude Shannon [2]

Erklärung von Bruce Schneier

Der renommierte Kryptologe Bruce Schneier erklärt das Prinzip von Kerckhoffs’ mit einer kurzen Geschichte[3]:

Wenn ich einen Brief in einen Safe einschliesse, diesen irgendwo in New York verstecke und dir dann sage, du sollst den Brief lesen, hat dies nichts mit Sicherheit zu tun. Das ist Verschleierung.

Angenommen, ich schliesse einen Brief in einen Safe ein, übergebe dir den Safe mitsamt Bauplan, hundert weiteren, identischen Safes und deren geheimer Kombination, so dass du und die besten Codeknacker den Schliessmechanismus studieren können.
Wenn du den Brief trotzdem nicht lesen kannst, dann spricht man von Sicherheit.

Bruce Schneier [4]

Quelle der Avatare: freepik, erstellt von macrovector


  1. Unbekannt via Wikimedia (PD) ↩︎

  2. Konrad Jacobs via Wikimedia (CC-BY-SA-2.0) ↩︎

  3. Quelle: Applied Cryptography, Bruce Schneier, Vorwort ↩︎

  4. Rama via Wikimedia (PD) ↩︎

Gymnasium Kirchenfeld, fts