Kryptologie: Neuzeitliche Kryptoanalyse

Aus Wikibooks
Zur Navigation springen Zur Suche springen

Kerckhoffs' Maxime[Bearbeiten]

Bisher lag es uns (an den bereits kennengelernten Chiffren) daran, den Schlüssel geheim zu halten. Was aber ist mit dem Verschlüsselungsverfahren an sich? Wäre es nicht dämlich, an jede Nachricht dranzuschreiben, sie sei mit dem und dem Verfahren verschlüsselt? Dem wird widersprochen: 1883 formulierte Auguste Kerckhoffs das nach ihm benannte Prinzip. Es besagt, daß die Sicherheit einer Chiffre nicht darauf beruhen darf, daß das angewandte Verfahren geheim gehalten wird.

Aber warum eigentlich? Zum einen ist es schwieriger den verwendeten Algorithmus geheim zu halten, als den verwendeten Schlüssel. Man überlege sich, daß gekaufte proprietäre closed-source software eine Verschlüsselung vornimmt, die man aber letztendlich per reverse-engineering ermitteln kann. Zum Anderen kann ein öffentlicher Algorithmus von vielen Fachleuten begutachtet werden und so Fehler entdeckt werden (was nicht immer funktioniert, Stichwort „Heartbleed”). So hatte sich bei einigen von Entwicklern ursprünglich geheim gehaltenen Alogorithmen erwiesen, daß der Algorithmus schwach bis leicht knackbar ist (eg der W-LAN-Verschlüsselungsalgorithmus WEP). Nichtsdestotrotz heißt nicht zwangsläufig, daß ein geheimer Algorithums schlecht ist. Bloß ist kein Meister vom Himmel gefallen und hat den ultimativen Verschlüsselungsalgorithmus erschaffen, schreib' die Wahrscheinlichkeit ist äußerst gering.

Kryptoanalyse der polyalphabetischen Verschlüsselung[Bearbeiten]

Dem britischen Mathematiker Charles Babbage gelang um das Jahr 1854 erstmals die Entzifferung einer Vigenère-Chiffre. Diese Entdeckung wurde damals jedoch nicht publiziert. Der preußische Offizier Friedrich Kasiski veröffentlichte im Jahr 1863 seine Lösung und ging damit in die Geschichte ein. Der größte Schwachpunkt liegt in der Länge des Schlüsselworts. Ist der Schlüssel kürzer als der Text kann (nach Bestimmung der Schlüssellänge) genauso wie bei der Cäsar-Chiffre die Häufigkeitsverteilung als Angriffspunkt verwendet werden. Jeder n-te Buchstabe des Geheimtextes ist mit derselben Cäsar-Chiffre verschlüsselt. Zudem werden verschiedene häufige Wörter nicht immer verschieden verschlüsselt. ZB kommt das Wort die sehr häufig vor und wenn man ein kurzes Schlüsselwort hat, dann wird die irgendwann gleich verschlüsselt, also zB zweimal als APF oä. Diese Eigenart bietet dann die Möglichkeit, daß man wiederkehrende Wörter sucht und dann durch den Abstand ermitteln kann, wie lang das Schlüsselwort ist. Die Länge kann man ermitteln, in dem man alle gemeinsame Teiler der Abstände zw den gleichen Buchstabenkombinationen ermittelt und die Zahl, mit der man den Abstand zw allen Wiederholungen ohne Rest teilen kann, ist sehr wahrscheinlich unsere gesuchte Wortlänge, also beispielsweise fünf Buchstaben, wenn das Schlüsselwort hallo wäre. Wir wüssten natürlich nicht, daß das Schlüsselwort einen Doppelkonsonant hat und gehen von fünf verschiedenen Buchstaben aus. Dies bedeutet, daß zwar die ersten fünf Buchstaben mit verschiedenen Geheimtexten verschlüsselt würden, aber der 6. Buchstabe mit dem gleichen wie der Erste, der Zweite genauso wie der 7. usw usf. Damit haben wir einfach fünf verschiedene monoalphabetische Verschlüsselungen und können diese mit einer Häufigkeitsanalyse entschlüsseln.