Symmetrische Verschlüsselung ist nicht per se unsicher. Auch heute wird vielerorts symmetrische Verschlüsselung eingesetzt.
Da wir nun mit Bits arbeiten und nicht mehr mit Buchstaben, müssen wir nach anderen Möglichkeiten zur Verschlüsselung suchen. Alphabetverschiebungen wie bei Caesar und Substitutionen sind nicht mehr geeignete Mittel, wenn nur die Zahlen 0 und 1 zur Verfügung stehen.
XOR-Verschlüsselung
Wir kennen allerdings bereits etliche Operationen, die mit binären Zahlen ausgeführt werden können. Eine besonders einfache und geeignete Operation ist XOR. XOR kann auch zur Verschlüsselung verwendet werden. Dabei wird jeweils 1 Bit des Klartextes mit einem Bit des Schlüssels verrechnet. Das Ergebnis ist 1 Bit des Geheimtextes.
Die Wahrheitstabelle sieht folgendermassen aus:
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 1 |
1 | 1 | 0 |
0 | 0 | 0 |
1 | 1 | 0 |
1 | 0 | 1 |
0 | 1 | 1 |
Analog zu ROT13 (Cäsar-Verschlüsselung mit Verschiebung 13 – also um die Hälfte des Alphabets) gilt auch hier: Die Verschlüsselung ist identisch mit der Entschlüsselung, da Folgendes gilt:
Dies kannst du in den Tabellen oben leicht überprüfen.
Aufgabe: XOR-Verschlüsselung
Verschlüssle die Bitfolge mit dem angegebenen Schlüssel:
10100 11101 10110
(Bitfolge des Klartexts)
00101 01010 11100
(Bitfolge des Schlüssels)
Lösung: XOR-Verschlüsselung
10001 10111 01010
(Bitfolge des Geheimtexts)
Aufgabe: Textverschlüsselung mit XOR
Du erhältst von einer Kollegin folgende verschlüsselte Nachricht:
01010 00100 01010 11011 00000
Als Schlüssel habt ihr das Wort MACHT
abgemacht.
- Codiere den Schlüssel mit Pentacode und entschlüssle die Nachricht.
- Wandle die entschlüsselte Bitfolge mit Hilfe von Pentacode wieder in Text um.
Lösung: Textverschlüsselung mit XOR
01101 00001 00011 01000 10100
(Bitfolge des Schlüssels)
00111 00101 01001 10011 10100
(entschlüsselte Bitfolge)
GEIST
(Klartext)
Aufgabe: Bildverschlüsselung mit XOR
- Zeichne ein 5x5-Pixel-Bild (Schwarz/Weiss) und verschlüssle die angezeigte Bitfolge mit dem Schlüssel
ABCDE
. - Wandle die resultierende Bitfolge wieder in ein Bild um.
- Was geschieht, wenn du daraus mit Pentacode einen Text erstellst?
Die Krypto-Familie
Alice und Bob kommunizieren häufig miteinander – dies natürlich verschlüsselt. Wird eine dritte Person benötigt, kommt Charlie ins Spiel.
Eve wird meist dann eingesetzt, wenn Verbindungen abgehört (engl. eavesdropping) werden. Sie ist also eine passive Zuhörerin.
Mallory ist ein bösartiger, aktiver Angreifer (engl. malicious).
Wird eine vertrauenswürdige dritte Stelle verwendet, wird Trent (engl. für trusted entity) eingesetzt.
Symmetrische Verschlüsselung
Bei sämtlichen bisher betrachteten Verfahren handelte es sich um symmetrische Verfahren, d.h. zum Verschlüsseln und Entschlüsseln wird derselbe Schlüssel verwendet:
Kerckhoffs’ Prinzip
In der Kryptologie ist der wichtigste Punkt stets die Sicherheit. Dabei ist es wichtig, Sicherheit von Schein-Sicherheit zu unterscheiden.
Das Prinzip von Kerckhoffs
Eines der wichtigsten Prinzipien in der Kryptologie stammt von August Kerckhoffs:
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen.
Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.
Formulierung von Claude Shannon
Claude Shannon hat dasselbe kurz und prägnant ausgedrückt:
The enemy knows the system!
Erklärung von Bruce Schneier
Der renommierte Kryptologe Bruce Schneier erklärt das Prinzip von Kerckhoffs’ mit einer kurzen Geschichte[3]:
Wenn ich einen Brief in einen Safe einschliesse, diesen irgendwo in New York verstecke und dir dann sage, du sollst den Brief lesen, hat dies nichts mit Sicherheit zu tun. Das ist Verschleierung.
Angenommen, ich schliesse einen Brief in einen Safe ein, übergebe dir den Safe mitsamt Bauplan, hundert weiteren, identischen Safes und deren geheimer Kombination, so dass du und die besten Codeknacker den Schliessmechanismus studieren können.
Wenn du den Brief trotzdem nicht lesen kannst, dann spricht man von Sicherheit.
Quelle der Avatare: freepik, erstellt von macrovector