Home > Kryptographie > Kleines Lexikon

Kryptographie

13. Kleines Lexikon

Dies ist in der Tat ein recht kleines Lexikon, aber ein "richtiges" Lexikon ist mir zu viel Arbeit, sorry. Diese Seite enthält Informationen über Begriffe und Personen, die in den Kapiteln erwähnt werden und möglicherweise noch einiger Erklärung bedürfen.

A - E

asymmetrische Algorithmen
(auch: Public-Key-Algorithmen) Bei dieser Art von Algorithmen, denen das Prinzip vom öffentlichen (public) und privaten (private) Schlüssel (key) zugrunde liegt, unterscheiden sich Chiffrier- und Dechiffrierschlüssel. Es ist schwer bzw. bei ausreichender Schlüssellänge praktisch unmöglich, den Dechiffrierschlüssel aus dem Chiffrierschlüssel zu berechnen. Der öffentliche Schlüssel (public key) ist, wie der Name schon sagt, öffentlich bekannt; mit ihm kann jeder eine Nachricht verschlüsseln, aber nur die Person, die im Besitz des privaten Schlüssels (private key) ist, kann die Nachricht entschlüsseln und lesen (in manchen Fällen wird auch mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen entschlüsselt). Einer der bekanntesten Public-Key-Algorithmen ist RSA. Siehe auch symmetrische Algorithmen.
Bit
(Abkürzung für Binary Digit [binäre oder zweiwertige Zahl]) Ein Bit ist die kleinstmögliche Informationseinheit und kann entweder den Wert 1 (wahr) oder 0 (falsch) annehmen. Berechnungen mit Bits beruhen auf dem Zahlensystem zur Basis 2. Spezialitäten sind die Und-Operation (0 und 0 = 0, 0 und 1 = 0, 1 und 0 = 0, 1 und 1 = 1), die Oder-Operation (0 oder 0 = 0, 0 oder 1 = 1, 1 oder 0 = 1, 1 oder 1 = 1) und die sog. xor-Operation (exklusives Oder, d. h.: 0 xor 0 = 0, 0 xor 1 = 1, 1 xor 0 = 1, 1 xor 1 = 0).
Blockchiffrierung
(auch: Blockalgorithmus) Form eines symmetrischen Algorithmus; bearbeiten den Klartext in Bitgruppen, sog. Blöcken. Moderne Computeralgorithmen arbeiten mit Blöcken einer Länge von mindestens 64 Bit, gängig sind heutzutage aber 128 Bit. Eine der ersten Blockchiffrierungen war DES, welche 1977 veröffentlicht wurde. Siehe auch Stromchiffrierungen.
Chiffre
Das Wort "Chiffre" kommt aus dem Arabischen ("sifr") und bedeutet so viel wie "nichts". Es handelt sich um eine Verschlüsselungsmethode mit Buchstaben oder anderen Zeichen (z. B. Bits) als Grundeinheit. Bausteine der Chiffren sind Substitution und Transposition.
Code
Während Chiffren einzelne oder mehrere Zeichen des Klartexts tranponieren oder substituieren, dienen bei dieser Verschlüsselungsmethode Wörter, Ziffern oder Silben als Ersetzung für die Wörter oder Sätze des Klartexts.
DES
Data Encryption Standard, wurde von IBM und der NSA entwickelt und 1977 zum Standard erklärt. Erwies sich als resistent gegen alle möglichen Angriffe, kann aber heutzutage mit Brute-Force geknackt werden, aufgrund des zu kurzen Schlüssels (56 Bit). DES verschlüsselt 64-Bit-Blöcke, die 16 Runden durchlaufen. Mehr Informationen hier.
Diffusion
(lat.: Vermischung) Diffusion verteilt die Redundanz einer Sprache über den Geheimtext. Die einfachste Möglichkeit ist die Transposition.

F - J

Friedman, William Frederick
(1891 – 1969) Friedman entwickelte ein Verfahren zum Knacken des Vigenère-Algorithmus, nach dem man sich fragt, mit welcher Chance ein willkürlich aus einem Klartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben besteht.
Homophone Chiffrierung
Die sog. homophone Chiffrierung dient dazu, die Häufigkeiten von Buchstaben zu verschleiern. Dabei ordnet man einem Buchstaben nicht ein, sondern mehrere Zeichen zu. Man ordnet allen 26 Buchstaben z. B. die Zahlen von 0 bis 99 zu; je höher die Häufigkeit des Buchstabens, desto größer die zugeordnete Zeichenmenge. Dem Buchstaben e würde man in unserem Beispiel 17 Zahlen zuordnen. Beim Chiffrieren ordnet man einem Klartextbuchstaben zufällig ein dazugehöriges Geheimtextzeichen zu. Der Empfänger kann dann mit einer Tabelle, die der Absender ihm hoffentlich übergeben hat, dechiffrieren. Leider ist dieses Verfahren nicht sicher, da bestimmte Buchstabengruppen nicht verborgen werden.
Initialisierungs-Vektor (IV)
Eine Zufallssequenz bestimmter Länge, die zum Initialisieren einer Blockchiffrierung in einem bestimmten Modus benötigt wird. Meist entspricht die Länge des IVs der Blockgröße des Algorithmus; bei DES beispielsweise sollten der IV 8 Byte (64 Bit) groß sein. IVs bieten außerdem den Vorteil, dass sie bei identischen Klartexten, die jeweils mit demselben Schlüssel verschlüsselt werden, eine individuelle Verschlüsselung ermöglichen, d. h. die erhaltenen Chiffretexte sind nicht identisch. Bei Stromchiffrierungen ist Ähnliches mit Salt realisierbar.

K - O

Kasiski, Friedrich Wilhelm
(1805 – 1881) Preussischer Infanteriemajor, veröffentlichte 1863 ein Verfahren zur Bestimmung der Schlüsselwortlänge eines mit dem Vigenère-Algorithmus verschlüsselten Geheimtextes.
Kerckhoffs
Kerckhoffs von Nieuwenhof (1835 – 1903), niederländischer Philologe, formulierte das Prinzip, dass die Sicherheit eines Kryptosystems nur von der Geheimhaltung des Schlüssels abhängen darf, nicht von der Geheimhaltung des Algorithmus.
Kompromittierung
Unter Kompromittierung eines Schlüssels versteht man den Verlust eines Schlüssels durch nicht-kryptoanalytische Mittel. Geht ein Schlüssel verloren, wird gestohlen, in der Zeitung veröffentlicht oder anderweitig kompromittiert, besteht auch keine Sicherheit mehr für das verwendete Kryptosystem.
Konfusion
(lat.: Verwirrung) Konfusion verschleiert den Zusammenhang zwischen Klartext und Geheimtext. Die einfachste Möglichkeit dafür ist Substitution.
One Time Pad (OTP)
Ist unknackbar, wenn folgende Regeln beachtet sind: (a) der Schlüssel muss genauso lang sein wie der Klartext, (b) der Schlüssel muss streng zufällig gewählt sein, (c) der Schlüssel darf nur ein einziges Mal verwendet werden. In der Realität ist dieses Verfahren äußerst unpraktikabel und wird in kommerziellen Produkten (wenn überhaupt) sehr selten verwendet. Mehr Informationen finden Sie hier.

P - T

Redundanz
Die Redundanz einer Sprache ist wie folgt definiert:
D = Rr
wobei R die maximale Informationsrate der Sprache ist. Das ist die maximale Anzahl der Bits, die in jedem Zeichen kodiert werden können, vorausgesetzt, jedes Zeichen ist gleich wahrscheinlich. Enthält die Sprache L Zeichen, so ist R:
R = log2L
Für die englische Sprache wäre R beispielsweise 4,7 Bit pro Buchstabe. r ist die tatsächliche Informationsrate. Im Englischen beträgt diese ca. 1,3 Bit pro Buchstabe. Im Englischen beträgt demnach die Redundanz 3,4 Bit pro Buchstabe (4,7 − 1,3). Die englische Sprache (und wahrscheinlich auch alle anderen Sprachen) enthält also 3,4 Bit pro Buchstabe an "überflüssiger" Information.
Salt
Salt ist eine Zufallssequenz bestimmter Länge (zumeist 40 bis 88 Bit), die mit dem Passwort konkateniert wird, bevor die Einweg-Hashfunktion darauf angewandt wird. Gespeichert werden sowohl Salt als auch Passwort. Durch den Einsatz von Salt kann der sog. Wörterbuchangriff (dictionary attack) erheblich erschwert werden, da der Angreifer für jeden möglichen Salt-Wert ein Wörterbuch generieren müsste. Auch bei klartextunabhängigen Stromchiffrierungen wie RC4 ist Salt äußerst hilfreich, da es als Ergebnis völlig unterschiedliche Schlüsselströme bei gleichen Schlüsseln ermöglicht. Das Salt wird hierbei ebenfalls mit dem Schlüssel/Passwort konkateniert. Dieses Konglomerat wird als "Endschlüssel" für den Verschlüsselungs-Algorithmus verwendet.
Schlüsselraum
Anzahl der Möglichkeiten für einen Schlüssel. Ein 128-Bit-Schlüssel kann 2128 (~1038) Zustände annehmen. Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel durchprobiert, wobei eine 50-prozentige Chance besteht, den Schlüssel nach der Hälfte der Zeit zu knacken. Ein um 1 Bit (8 Bit, 16 Bit ...) längerer Schlüssel erschwert den Angriff um den Faktor 2 (256, 65536 ...). Ein 128-Bit-Schlüssel ist 272-mal, also ~1022-mal schwerer zu knacken als ein 56-Bit-Schlüssel.
Schneier, Bruce
Bruce Schneier ist Chef der Beratungsfirma Counterpane Systems, die auf Kryptographie und Datensicherheit spezialisiert ist. Er ist Autor des Buches Applied Cryptography, das in drei Sprachen übersetzt wurde und als Referenz im Bereich der Kryptographie gilt ("Krypto-Bibel"), sowie zahlreicher Artikel. Außerdem ist er Autor des bis heute ungeknackten Blowfish-Algorithmus und war maßgeblich an der Entwicklung des AES-Algorithmus Twofish beteiligt.
Stromchiffrierung
(auch: Stromalgorithmus) Form der symmetrischen Algorithmen; sie bearbeiten den Klartext bit- oder byteweise, seltener auch Wortweise (Wörter der Länge 16 oder 32 Bit). Einer der schnellsten und beliebtesten Algorithmen ist RC4, welcher eigentlich ein Zufallsgenerator ist. Siehe auch Blockchiffrierungen.
Substitution
(lat.: ersetzen) Ein Zeichen (oder ein ganzer Zeichenblock) wird durch ein anderes Zeichen ersetzt. Man kann z. B. ein Byte (= 8 Bit) durch ein anderes ersetzen. Wenn genug Speicher zur Verfügung steht, kann man auch 16-Bit-Blöcke (oder 32-Bit-Blöcke, aber dazu ist sehr viel Speicher erforderlich) ersetzen. Um entschlüsseln zu können, benötigt man das Invers (Umkehrung) zu der Substitutionstabelle. Wird z. B. 1 durch 3 ersetzt, muss 3 wieder zu 1 ersetzt werden.
symmetrische Algorithmen
(auch: konventionelle Algorithmen) Bei dieser Art von Algorithmen lässt sich der Dechiffrierschlüssel aus dem Chiffrierschlüssel berechnen; meistens sind Chiffrier- und Dechiffrierschlüssel sogar identisch. Da diese Algorithmen mit einem geheimen Schlüssel (secret key) arbeiten, müssen sich Sender und Empfänger vor der Kommunikation auf einen gemeinsamen Schlüssel einigen. Ist der Schlüssel bekannt (z. B. durch Kompromittierung "geknackt"), kann jeder, der Kenntnis von ihm besitzt, verschlüsselte Nachrichten entschlüsseln und lesen; die Sicherheit beruht auf dem geheimen Schlüssel. Man unterscheidet zwei Kategorien der symmetrischen Algorithmen: Blockchiffrierungen (oder Blockalgorithmen) und Stromchiffrierungen (oder Stromalgorithmen). Asymmetrische Algorithmen repräsentieren den zweiten großen Teilbereich der Algorithmen, die auf Schlüsseln basieren.
Transposition
(auch: Permutation) Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. Transposition alleine ist nicht sicher, in modernen Algorithmen wird sie jedoch zusammen mit Substitution verwendet. Transposition ist eine einfache Möglichkeit der Diffusion.

U - Z

Vigenère, Blaise de
Blaise de Vigenère (1523 – 1596), französischer Diplomat, entwickelte die nach ihm benannte polyalphabetische Vigenère-Chiffrierung. Um zu verschlüsseln, benötigt man das sog. Vigenère-Quadrat, das alle 26 möglichen Verschiebechiffren enthält.