Haupt >> Kryptographie >> Kryptographie

Kryptographie

  Die deutsche Lorenz-Chiffriermaschine, die im Zweiten Weltkrieg zur Verschlüsselung von Generalstabsnachrichten auf sehr hohem Niveau verwendet wurde   Vergrößern Das Deutsch Lorenz-Chiffriermaschine, verwendet in Zweiter Weltkrieg zur Verschlüsselung sehr hochrangiger Generalstabsnachrichten

Kryptographie (oder Kryptologie ; abgeleitet vom griechischen κρυπτός Krypto 'versteckt' und das Verb schreibe ich Graph 'write') ist die Untersuchung der Geheimhaltung von Nachrichten. In der Neuzeit ist es zu einem Zweig der Informationstheorie geworden, da die mathematisch Untersuchung von Informationen und insbesondere deren Übermittlung von Ort zu Ort. Der bekannte Kryptograf Ron Rivest hat festgestellt, dass es bei der Kryptografie um die Kommunikation in Gegenwart von Gegnern geht. Es leistet einen zentralen Beitrag zu mehreren Bereichen: Informationssicherheit und verwandte Themen, insbesondere Authentifizierung und Zugriffskontrolle. Einer der Hauptzwecke der Kryptografie besteht darin, die Bedeutung von Nachrichten zu verbergen, normalerweise nicht die Existenz solcher Nachrichten. Auch die Kryptografie trägt dazu bei Informatik , von zentraler Bedeutung für die Techniken, die in der Computer- und Netzwerksicherheit für Dinge wie Zugangskontrolle und Vertraulichkeit von Informationen verwendet werden. Kryptographie wird auch in vielen Anwendungen des täglichen Lebens verwendet; die Sicherheit von ATM-Karten , Computerpasswörter und elektronischer Handel hängen alle von der Kryptografie ab.

Terminologie

Der Begriff wird oft verwendet, um das Feld als Ganzes zu bezeichnen Kryptologie ('Das Studium der Geheimnisse'). Die Untersuchung, wie die angestrebte Vertraulichkeit durch die Verwendung von Verschlüsselung umgangen werden kann, wird als Kryptoanalyse oder etwas lockerer als „Codebreaking“ bezeichnet. Das Feld ist eine reiche Quelle von Fachjargon, einiges davon humorvoll.

Bis in die Neuzeit bezeichnete man fast ausschließlich Kryptografie Verschlüsselung , der Vorgang, gewöhnliche Informationen (Klartext) in etwas Unverständliches umzuwandeln; das ist ein Geheimtext . Die Entschlüsselung ist das Gegenteil und bewegt sich von unverständlichem Chiffretext zu Klartext. EIN Chiffre (oder Chiffre ) ist ein Paar Algorithmen die diese Verschlüsselung und die umgekehrte Entschlüsselung durchführen. Die detaillierte Funktionsweise einer Chiffre wird sowohl durch den Algorithmus als auch jeweils durch a gesteuert Schlüssel . Dies ist ein geheimer Parameter (der nur den Kommunikanten bekannt ist) für den Verschlüsselungsalgorithmus. Schlüssel sind wichtig, da Chiffren ohne variable Schlüssel trivial knackbar und daher eher weniger als nützlich sind. In der Vergangenheit wurden Chiffren häufig ohne zusätzliche Verfahren direkt zur Verschlüsselung oder Entschlüsselung verwendet.

Im umgangssprachlichen Gebrauch wird der Begriff 'Code' oft verwendet, um jede Methode der Verschlüsselung oder Verschleierung von Bedeutung zu bezeichnen. Innerhalb der Kryptografie jedoch Code hat eine spezifischere Bedeutung; es bedeutet das Ersetzen einer Klartexteinheit (d. h. eines bedeutungsvollen Wortes oder Satzes) durch ein Codewort (z. B. ersetzt ). Codes werden in der seriösen Kryptographie nicht mehr verwendet – außer übrigens für Dinge wie Einheitenbezeichnungen (z. B. „Bronco Flight“) –, da richtig gewählte Chiffren sowohl praktischer als auch sicherer sind als selbst die besten Codes und auch besser an Computer angepasst sind .

Einige verwenden die englischen Begriffe Kryptographie und Kryptologie austauschbar, während andere verwenden Kryptographie sich auf die Verwendung und Praxis kryptografischer Techniken zu beziehen, und Kryptologie das Fach als Studienfach bezeichnen. In dieser Hinsicht ist der englische Sprachgebrauch toleranter gegenüber Bedeutungsüberschneidungen als einige europäische Sprachen.

Geschichte der Kryptographie und Kryptoanalyse

  Die altgriechische Scytale, wahrscheinlich ähnlich wie diese moderne Rekonstruktion, war möglicherweise eines der frühesten Geräte, die zur Implementierung einer Chiffre verwendet wurden.   Vergrößern Die altgriechische Scytale, wahrscheinlich ähnlich wie diese moderne Rekonstruktion, war möglicherweise eines der frühesten Geräte, die zur Implementierung einer Chiffre verwendet wurden.

Vor der Neuzeit befasste sich die Kryptografie ausschließlich mit der Vertraulichkeit von Nachrichten (d. h. der Verschlüsselung) – der Umwandlung von Mitteilungen von einer verständlichen Form in eine unverständliche und am anderen Ende wieder zurück, wodurch es für Abfangjäger oder Lauscher ohne geheime Kenntnis (nämlich des zur Entschlüsselung benötigten Schlüssels) unlesbar wird. In den letzten Jahrzehnten hat sich das Gebiet über Vertraulichkeitsbedenken hinaus erweitert und umfasst Techniken zur Authentifizierung der Nachrichtenintegrität oder der Sender-/Empfängeridentität, digitale Signaturen, interaktive Beweise und sichere Berechnungen.

Die frühesten Formen des geheimen Schreibens erforderten kaum mehr als Stift und Papier. Die wichtigsten klassischen Chiffriertypen sind Transpositions-Chiffren, die die Reihenfolge der Buchstaben in einer Nachricht neu anordnen (z. B. wird „help me“ in einem trivial einfachen Umordnungsschema zu „ehpl em“); und Substitutions-Chiffren, die systematisch Buchstaben oder Buchstabengruppen durch andere Buchstaben oder Buchstabengruppen ersetzen (z. B. wird „Fly at once“ zu „gmz bu podf“, indem jeder Buchstabe durch den im Alphabet folgenden ersetzt wird). Einfache Versionen von beidem boten wenig Vertraulichkeit und tun dies immer noch nicht. Eine frühe Ersatzchiffre war die Caesar-Chiffre , in dem jeder Buchstabe im Klartext durch einen Buchstaben ersetzt wurde, der eine feste Anzahl von Stellen weiter unten im Alphabet steht. Es wurde danach benannt Julius Caesar der es mit einer Verschiebung von 3 benutzt haben soll, um während seiner Feldzüge mit seinen Generälen zu kommunizieren.

Die Verschlüsselung versucht, die Geheimhaltung in der Kommunikation zu gewährleisten, z. B. in der von Spionen, Militärführern und Diplomaten, hat aber auch religiöse Anwendungen. Zum Beispiel verwendeten frühe Christen Kryptografie, um einige Aspekte ihrer religiösen Schriften zu verschleiern, um der nahezu sicheren Verfolgung zu entgehen, der sie ausgesetzt gewesen wären, wenn sie weniger verschleiert gewesen wären; Bekanntlich wird 666, die Zahl des Tieres aus dem neutestamentlichen christlichen Buch der Offenbarung, manchmal für einen Chiffretext gehalten, der sich auf den römischen Kaiser Nero bezieht, zu dessen Politik die Verfolgung von Christen gehörte. Es gibt auch Aufzeichnungen über mehrere, noch frühere, hebräische Chiffren. Kryptographie wird im Kamasutra als Möglichkeit für Verliebte empfohlen, ohne lästige Entdeckung zu kommunizieren. Die Steganographie (d. h. das Verbergen sogar der Existenz einer Nachricht, um sie vertraulich zu halten) wurde ebenfalls erstmals in der Antike entwickelt. Ein frühes Beispiel, von Herodot Sie verbarg eine Botschaft – ein Tattoo auf dem rasierten Kopf eines Sklaven – hinter nachgewachsenen Haaren. Modernere Beispiele für Steganografie umfassen die Verwendung von unsichtbarer Tinte, Mikropunkten und digitalen Wasserzeichen, um Informationen zu verbergen.

Von klassischen Chiffren erzeugte Geheimtexte geben immer statistische Informationen über den Klartext preis, die oft verwendet werden können, um sie zu knacken. Nach der arabischen Entdeckung der Frequenzanalyse (um das Jahr 1000) wurden fast alle derartigen Chiffren mehr oder weniger leicht von einem informierten Angreifer geknackt. Solche klassischen Chiffren erfreuen sich auch heute noch großer Beliebtheit, allerdings meist als Rätsel (siehe Kryptogramm). Im Wesentlichen blieben alle Chiffren mit dieser Technik bis zur Erfindung der polyalphabetischen Chiffre durch Leon Battista Alberti um das Jahr 1467 anfällig für Kryptoanalysen. Albertis Innovation bestand darin, verschiedene Chiffren (dh Substitutionsalphabete) für verschiedene Teile einer Nachricht (oft jeden aufeinanderfolgenden Klartext) zu verwenden Buchstabe). Er erfand auch das wahrscheinlich erste automatische Chiffriergerät, ein Rad, das eine teilweise Umsetzung seiner Erfindung implementierte. Bei der polyalphabetischen Vigenère-Chiffre verwendet die Verschlüsselung a Stichwort , die die Buchstabenersetzung abhängig davon steuert, welcher Buchstabe des Schlüsselworts verwendet wird. Trotz dieser Verbesserung blieben polyalphabetische Chiffren dieses Typs teilweise anfällig für Frequenzanalysetechniken, obwohl dies bis Mitte des 19. Jahrhunderts unentdeckt blieb Babbage .

  Die Enigma-Maschine, die in mehreren Varianten vom deutschen Militär zwischen den späten 1920er Jahren und dem Ende des Zweiten Weltkriegs verwendet wurde, implementierte eine komplexe elektromechanische polyalphabetische Chiffre, um sensible Kommunikation zu schützen. Das Brechen der Enigma-Chiffre im Biuro Szyfrów und die anschließende groß angelegte Entschlüsselung des Enigma-Verkehrs im Bletchley Park war ein wichtiger Faktor, der zum Sieg der Alliierten im Zweiten Weltkrieg beitrug.   Vergrößern Das Enigma-Maschine , in mehreren Varianten vom deutschen Militär zwischen Ende der 1920er und Ende der 1920er Jahre verwendet Zweiter Weltkrieg , implementierte eine komplexe elektromechanische polyalphabetische Chiffre, um sensible Kommunikation zu schützen. Das Brechen der Enigma-Chiffre im Biuro Szyfrów und die anschließende groß angelegte Entschlüsselung des Enigma-Verkehrs im Bletchley Park war ein wichtiger Faktor, der zum Sieg der Alliierten im Zweiten Weltkrieg beitrug.

Obwohl die Frequenzanalyse eine leistungsfähige und allgemeine Technik ist, war die Verschlüsselung in der Praxis oft noch effektiv: Viele Möchtegern-Kryptanalytiker waren sich der Technik nicht bewusst. Das Brechen einer Nachricht ohne Frequenzanalyse erforderte im Wesentlichen die Kenntnis der verwendeten Chiffre, wodurch Spionage, Bestechung, Einbruch, Überlaufen usw. gefördert wurden, um sie zu entdecken. Im 19. Jahrhundert wurde schließlich erkannt, dass die Geheimhaltung eines Verschlüsselungsalgorithmus weder sinnvoll noch praktisch ist: Tatsächlich sollte jedes adäquate kryptografische Schema (einschließlich Chiffren) sicher bleiben, selbst wenn der Gegner den Verschlüsselungsalgorithmus selbst kennt. Die Geheimhaltung des Schlüssels sollte allein für die Vertraulichkeit im Angriffsfall ausreichen – für gute Chiffren. Dieses grundlegende Prinzip wurde erstmals 1883 von Auguste Kerckhoffs ausdrücklich formuliert und wird als Kerckhoffs-Prinzip bezeichnet; alternativ und unverblümter wurde es von Claude Shannon als neu formuliert Shannons Maxime — „Der Feind kennt das System“.

Verschiedene physische Vorrichtungen und Hilfsmittel wurden verwendet, um bei Chiffren zu helfen. Eines der frühesten könnte die Scytale von gewesen sein antikes Griechenland , ein Stab, der angeblich von den Spartanern als Hilfsmittel für eine Transpositions-Chiffre verwendet wurde. Im Mittelalter wurden weitere Hilfsmittel erfunden, wie das Chiffriergitter, das auch für eine Art Steganografie verwendet wurde. Mit der Erfindung polyalphabetischer Chiffren kamen ausgefeiltere Hilfsmittel wie Albertis eigene Chiffrierscheibe, das Tabula-Recta-Schema von Johannes Trithemius und Thomas Jefferson 's Mehrzylinder (unabhängig von Bazeries um 1900 erfunden). Anfang des 20. Jahrhunderts wurden mehrere mechanische Verschlüsselungs-/Entschlüsselungsgeräte erfunden und viele patentiert, darunter Rotormaschinen – am bekanntesten die Enigma-Maschine verwendet von Deutschland in Zweiter Weltkrieg . Die Chiffren, die durch das bessere dieser Designs implementiert wurden, führten zu einer erheblichen Zunahme der kryptoanalytischen Schwierigkeit.

Die Entwicklung digitaler Computer u Elektronik nach dem Zweiten Weltkrieg ermöglichte viel komplexere Chiffren. Darüber hinaus ermöglichten Computer die Verschlüsselung jeglicher Art von Daten, die von Computern binär dargestellt werden, im Gegensatz zu klassischen Chiffren, die nur geschriebenen Text verschlüsselten, wodurch die Notwendigkeit eines linguistischen Ansatzes zur Kryptoanalyse auflöste. Viele Computerchiffren können durch ihre Operation mit binären Bits (manchmal in Gruppen oder Blöcken) gekennzeichnet werden, im Gegensatz zu klassischen und mechanischen Schemata, die im Allgemeinen traditionelle Zeichen (d. h. Buchstaben und Ziffern) manipulieren. Computer haben jedoch auch die Kryptoanalyse unterstützt, die in gewissem Maße die erhöhte Verschlüsselungskomplexität kompensiert hat. Nichtsdestotrotz sind gute moderne Chiffren der Kryptoanalyse voraus: Es ist normalerweise so, dass die Verwendung einer Qualitätschiffre sehr effizient ist, während das Brechen einen um viele Größenordnungen größeren Aufwand erfordert, was die Kryptoanalyse so ineffizient und unpraktisch macht, dass sie praktisch unmöglich ist.

Umfangreiche offene akademische Forschung zur Kryptographie ist relativ neu – sie begann erst Mitte der 1970er Jahre mit der öffentlichen Spezifikation von DES (the Datenverschlüsselungsstandard ) der NBS, das Diffie-Hellman-Papier und die Veröffentlichung des RSA-Algorithmus. Seitdem ist die Kryptografie zu einem weit verbreiteten Werkzeug in der Kommunikation, in Computernetzwerken und in der Computersicherheit im Allgemeinen geworden. Die Sicherheit vieler moderner kryptografischer Techniken basiert auf der Schwierigkeit bestimmter Rechenprobleme, wie etwa dem Problem der ganzzahligen Faktorisierung oder dem Problem des diskreten Logarithmus. In vielen Fällen gibt es Beweise dafür, dass kryptografische Verfahren sicher sind wenn ein bestimmtes Rechenproblem nicht effizient gelöst werden kann. Mit einer bemerkenswerten Ausnahme – dem One-Time-Pad – sind diese kontingenten und daher nicht endgültigen Beweise die besten verfügbaren für kryptografische Algorithmen und Protokolle.

Neben der Kenntnis der kryptografischen Geschichte müssen kryptografische Algorithmen und Systemdesigner auch wahrscheinliche zukünftige Entwicklungen in ihren Entwürfen vernünftig berücksichtigen. Beispielsweise hat die kontinuierliche Verbesserung der Computerverarbeitungsleistung den Umfang von Brute-Force-Angriffen bei der Angabe von Schlüssellängen erhöht. Die potenziellen Auswirkungen des Quantencomputings werden bereits von einigen Designern kryptografischer Systeme in Betracht gezogen.

Im Wesentlichen befasste sich die Kryptographie vor dem frühen 20. Jahrhundert hauptsächlich mit sprachlich Muster. Seitdem hat sich der Schwerpunkt verlagert, und die Kryptografie macht nun umfassenden Gebrauch von Mathematik, einschließlich Aspekten der Informationstheorie, Rechenkomplexität, Statistiken , Kombinatorik, abstrakte Algebra und Zahlentheorie. Kryptographie ist auch ein Zweig von Ingenieurwesen , aber ein ungewöhnliches, da es sich um aktive, intelligente und böswillige Opposition handelt (siehe kryptografische Technik und Sicherheitstechnik); alle anderen Arten der Technik müssen sich nur mit neutralen Naturkräften befassen. Es gibt auch aktive Forschung, die die Beziehung zwischen kryptographischen Problemen und Quantenphysik untersucht (siehe Quantenkryptographie und Quantencomputing).

Moderne Kryptographie

Das moderne Gebiet der Kryptographie kann in mehrere Studienbereiche unterteilt werden. Die primären werden hier besprochen; Weitere Informationen finden Sie unter Themen in der Kryptographie.

Kryptografie mit symmetrischen Schlüsseln

Kryptografie mit symmetrischen Schlüsseln bezieht sich auf Verschlüsselungsverfahren, bei denen sowohl der Sender als auch der Empfänger denselben Schlüssel teilen (oder seltener, bei denen ihre Schlüssel unterschiedlich sind, aber auf leicht berechenbare Weise verwandt sind). Dies war die einzige Art der Verschlüsselung, die bis 1976 öffentlich bekannt war.

  Eine Runde (von 8,5) der patentierten IDEA-Chiffre, die in einigen Versionen von PGP für die Hochgeschwindigkeitsverschlüsselung von beispielsweise E-Mail verwendet wird   Vergrößern Eine Runde (von 8,5) der patentierten IDEA-Chiffre, die in einigen Versionen von PGP für die Hochgeschwindigkeitsverschlüsselung von beispielsweise E-Mail verwendet wird

Die moderne Untersuchung von Chiffren mit symmetrischen Schlüsseln bezieht sich hauptsächlich auf die Untersuchung von Blockchiffren und Stromchiffren und auf ihre Anwendungen. Eine Blockchiffre ist gewissermaßen eine moderne Verkörperung von Albertis polyalphabetischer Chiffre: Blockchiffren nehmen als Eingabe einen Klartextblock und einen Schlüssel und geben einen Chiffretextblock derselben Größe aus. Da Nachrichten fast immer länger als ein einzelner Block sind, ist ein Verfahren zum Zusammenfügen aufeinanderfolgender Blöcke erforderlich. Es wurden mehrere entwickelt, einige mit besserer Sicherheit in einem Aspekt des anderen als andere. Sie sind die Funktionsweise und müssen bei der Verwendung einer Blockchiffre in einem Kryptosystem sorgfältig berücksichtigt werden.

DES und AES sind Blockverschlüsselungen, die von der US-Regierung als Kryptografiestandards bezeichnet wurden (obwohl die Bezeichnung von DES nach der Annahme von AES endgültig zurückgezogen wurde). Trotz seiner Ablehnung als offizieller Standard bleibt DES (insbesondere seine immer noch zugelassene und viel sicherere Triple-DES-Variante) recht beliebt; Es wird in einer Vielzahl von Anwendungen eingesetzt, von der ATM-Verschlüsselung über E-Mail-Privatsphäre bis hin zum sicheren Fernzugriff. Viele andere Blockchiffren wurden entworfen und veröffentlicht, mit erheblichen Qualitätsunterschieden; Viele wurden gründlich gebrochen. Siehe Kategorie:Blockchiffren.

Stream-Chiffren erzeugen im Gegensatz zum „Block“-Typ einen beliebig langen Strom von Schlüsselmaterial, der bit- oder zeichenweise mit dem Klartext kombiniert wird, ähnlich wie beim One-Time-Pad. Bei einer Stream-Chiffre wird der Ausgabestrom basierend auf einem internen Zustand erstellt, der sich ändert, wenn die Chiffre arbeitet. Die Änderung dieses Zustands wird durch den Schlüssel gesteuert und in einigen Stream-Chiffren auch durch den Klartext-Stream. RC4 ist ein Beispiel für eine bekannte Stream-Chiffre; siehe Kategorie:Stream-Chiffren.

Kryptografische Hash-Funktionen (oft als Message-Digest-Funktionen ) verwenden keine Schlüssel, sind aber eine verwandte und wichtige Klasse kryptografischer Algorithmen. Sie nehmen Eingabedaten (häufig eine ganze Nachricht) und geben einen kurzen Hash fester Länge aus, und zwar als Einwegfunktion. Bei guten sind Kollisionen (zwei Klartexte, die den gleichen Hash erzeugen) extrem schwer zu finden.

Nachrichtenauthentifizierungscodes (MACs) ähneln kryptografischen Hash-Funktionen, außer dass ein geheimer Schlüssel verwendet wird, um den Hash-Wert beim Empfang zu authentifizieren.

Public-Key-Kryptographie

Kryptosysteme mit symmetrischen Schlüsseln verwenden typischerweise denselben Schlüssel für die Verschlüsselung und Entschlüsselung. Ein wesentlicher Nachteil symmetrischer Chiffren ist die Schlüsselverwaltung, die notwendig ist, um sie sicher zu verwenden. Jedes unterschiedliche Paar kommunizierender Parteien muss sich idealerweise einen anderen Schlüssel teilen. Die Anzahl der erforderlichen Schlüssel steigt mit dem Quadrat der Anzahl der Netzwerkmitglieder, was sehr schnell komplexe Schlüsselverwaltungsschemata erfordert, um sie alle klar und geheim zu halten. Die Schwierigkeit, einen geheimen Schlüssel zwischen zwei kommunizierenden Parteien festzulegen, wenn zwischen ihnen nicht bereits ein sicherer Kanal besteht, stellt auch ein Henne-Ei-Problem dar, das ein beträchtliches praktisches Hindernis für Kryptografiebenutzer in der realen Welt darstellt.

  Whitfield Diffie und Martin Hellman, Erfinder der Public-Key-Kryptographie   Vergrößern Whitfield Diffie und Martin Hellman, Erfinder der Public-Key-Kryptographie

In einer bahnbrechenden Arbeit von 1976 schlugen Whitfield Diffie und Martin Hellman den Begriff vor Öffentlicher Schlüssel (auch allgemeiner genannt asymmetrischer Schlüssel ) Kryptografie, bei der zwei unterschiedliche, aber mathematisch verwandte Schlüssel verwendet werden – a Öffentlichkeit Schlüssel und a Privatgelände Schlüssel. Ein öffentliches Schlüsselsystem ist so aufgebaut, dass die Berechnung des privaten Schlüssels aus dem öffentlichen Schlüssel rechnerisch nicht durchführbar ist, obwohl sie notwendigerweise verwandt sind. Stattdessen werden beide Schlüssel heimlich als zusammenhängendes Paar generiert. Der Historiker David Kahn beschrieb die Public-Key-Kryptographie als 'das revolutionärste neue Konzept auf diesem Gebiet, seit die polyalphabetische Substitution in der Renaissance auftauchte'.

In Kryptosystemen mit öffentlichem Schlüssel kann der öffentliche Schlüssel frei verteilt werden, während sein gepaarter privater Schlüssel geheim bleiben muss. Das Öffentlicher Schlüssel wird typischerweise zur Verschlüsselung verwendet, während die Privatgelände oder geheimer Schlüssel wird zur Entschlüsselung verwendet. Diffie und Hellman zeigten, dass Public-Key-Kryptografie möglich ist, indem sie das Diffie-Hellman-Schlüsselaustauschprotokoll vorstellten. 1978 erfanden Ronald Rivest, Adi Shamir und Len Adleman RSA, ein weiteres Public-Key-System. 1997 wurde schließlich öffentlich bekannt, dass die Kryptografie mit asymmetrischen Schlüsseln von James H. Ellis am GCHQ, a britisch Geheimdienstorganisation in den frühen 1970er Jahren, und dass sowohl der Diffie-Hellman- als auch der RSA-Algorithmus zuvor entwickelt worden waren (von Malcolm J. Williamson bzw. Clifford Cocks).

Diffie-Hellman und RSA gehören nicht nur zu den ersten öffentlich bekannten Beispielen für hochqualitative Public-Key-Kryptosysteme, sondern auch zu den am weitesten verbreiteten. Andere umfassen das Cramer-Shoup-Kryptosystem, die ElGamal-Verschlüsselung und verschiedene Elliptische-Kurven-Techniken. Siehe Kategorie: Kryptosysteme mit asymmetrischem Schlüssel.

  Vorhängeschloss-Symbol aus dem Firefox-Webbrowser, das anzeigt, dass eine Seite in SSL- oder TLS-verschlüsselter geschützter Form gesendet wurde. Ein solches Symbol ist jedoch keine Garantie für Sicherheit: Ein unterlaufener Browser könnte einen Benutzer irreführen, indem er ein richtiges Symbol anzeigt, wenn eine Übertragung nicht tatsächlich durch SSL oder TLS geschützt ist.   Vergrößern Vorhängeschloss-Symbol aus dem Firefox-Webbrowser, das anzeigt, dass eine Seite in SSL- oder TLS-verschlüsselter geschützter Form gesendet wurde. Ein solches Symbol ist jedoch keine Garantie für Sicherheit: Ein unterlaufener Browser könnte einen Benutzer irreführen, indem er ein richtiges Symbol anzeigt, wenn eine Übertragung nicht tatsächlich durch SSL oder TLS geschützt ist.

Zusätzlich zur Verschlüsselung kann die Kryptografie mit öffentlichem Schlüssel verwendet werden, um digitale Signaturschemata zu implementieren. Eine digitale Signatur erinnert an eine gewöhnliche Signatur; Beide haben die Eigenschaft, dass sie für einen Benutzer leicht herzustellen, aber für andere schwer zu fälschen sind. Digitale Signaturen können auch dauerhaft an den Inhalt der zu signierenden Nachricht gebunden sein; Sie können nicht von einem Dokument in ein anderes „verschoben“ werden, da jeder Versuch erkennbar ist. In digitalen Signaturschemata gibt es zwei Algorithmen: einen für Unterzeichnung , in dem ein geheimer Schlüssel verwendet wird, um die Nachricht zu verarbeiten (oder ein Hash der Nachricht oder beides), und einen für Überprüfung, bei dem der passende öffentliche Schlüssel mit der Nachricht verwendet wird, um die Gültigkeit der Signatur zu prüfen. RSA und DSA sind zwei der beliebtesten digitalen Signaturschemata. Digitale Signaturen sind für den Betrieb von Public-Key-Infrastrukturen und für viele Netzwerksicherheitssysteme (SSL/TLS, viele VPNs usw.) von zentraler Bedeutung.

Public-Key-Algorithmen basieren meistens auf der Rechenkomplexität von 'harten' Problemen, oft aus der Zahlentheorie. Die Härte von RSA hängt mit dem Problem der ganzzahligen Faktorisierung zusammen, während Diffie-Hellman und DSA mit dem Problem des diskreten Logarithmus zusammenhängen. In jüngerer Zeit Elliptische-Kurven-Kryptographie entwickelt, bei denen Sicherheit auf zahlentheoretischen Problemen mit elliptischen Kurven basiert. Aufgrund der Komplexität der zugrunde liegenden Probleme umfassen die meisten Public-Key-Algorithmen Operationen wie modulare Multiplikation und Potenzierung, die viel rechenintensiver sind als die Techniken, die in den meisten Blockchiffren verwendet werden, insbesondere bei typischen Schlüsselgrößen. Infolgedessen sind Public-Key-Kryptosysteme im Allgemeinen 'hybride' Systeme, bei denen ein schneller symmetrischer Schlüssel-Verschlüsselungsalgorithmus für die Nachricht selbst verwendet wird, während der relevante symmetrische Schlüssel mit der Nachricht gesendet wird, aber unter Verwendung eines Public-Key-Algorithmus verschlüsselt wird . In ähnlicher Weise werden häufig hybride Signaturschemata verwendet, bei denen eine kryptografische Hash-Funktion berechnet und nur der resultierende Hash digital signiert wird.

Kryptoanalyse

Das Ziel der Kryptoanalyse besteht darin, eine gewisse Schwäche oder Unsicherheit in einem kryptografischen Schema zu finden und so seine Subversion oder Umgehung zu ermöglichen. Die Kryptoanalyse kann von einem böswilligen Angreifer durchgeführt werden, der versucht, ein System zu untergraben, oder vom Designer des Systems (oder anderen), der versucht, zu bewerten, ob ein System Schwachstellen aufweist, und ist daher nicht von Natur aus eine feindselige Handlung. In der modernen Praxis müssen kryptografische Algorithmen und Protokolle jedoch sorgfältig untersucht und getestet worden sein, um Vertrauen in die Qualität des Systems zu schaffen (zumindest unter klaren – und hoffentlich vernünftigen – Annahmen). Ohne eine solche Prüfung ist kein Vertrauen in die Qualität eines Kryptosystems begründet, da es nur wenige Sicherheitsnachweise in der Kryptografie oder Kryptoanalyse gibt.

Es ist ein weit verbreiteter Irrglaube, dass jede Verschlüsselungsmethode geknackt werden kann. Im Zusammenhang mit seiner Arbeit im Zweiten Weltkrieg bei Bell Labs bewies Claude Shannon, dass die Einmal-Pad-Chiffre unzerbrechlich ist, vorausgesetzt, das Schlüsselmaterial ist wirklich zufällig, wird nie wiederverwendet, vor allen möglichen Angreifern geheim gehalten und ist gleich oder länger als die Nachricht . Die meisten Chiffren, abgesehen vom One-Time-Pad, lassen sich mit genügend Rechenaufwand knacken Brute-Force-Angriff , aber der erforderliche Aufwand kann im Vergleich zum erforderlichen Aufwand exponentiell von der Schlüsselgröße abhängen verwenden die Chiffre. In solchen Fällen könnte eine wirksame Sicherheit erreicht werden, wenn nachgewiesen wird, dass jegliche Anstrengung („Arbeitsfaktor“ in Shannons Begriffen) die Fähigkeiten eines Gegners übersteigt. Das heißt, es muss nachgewiesen werden, dass keine effiziente Methode (im Gegensatz zur sehr ineffizienten Brute-Force-Methode) gefunden werden kann, um die Chiffre zu knacken. Bis heute bleibt das One-Time-Pad die einzige theoretisch unknackbare Chiffre.

Es gibt eine Vielzahl kryptoanalytischer Angriffe, die auf verschiedene Weise klassifiziert werden können. Eine allgemeine Unterscheidung dreht sich darum, was ein Angreifer weiß und welche Fähigkeiten verfügbar sind. Bei einem Nur-Chiffretext-Angriff hat der Kryptoanalytiker nur Zugriff auf den Chiffretext (gute moderne Kryptosysteme sind normalerweise effektiv immun gegen Nur-Chiffretext-Angriffe). Bei einem Angriff mit bekanntem Klartext hat der Kryptoanalytiker Zugriff auf einen Chiffretext und seinen entsprechenden Klartext (oder auf viele solcher Paare). Bei einem Angriff mit ausgewähltem Klartext kann der Kryptoanalytiker einen Klartext auswählen und seinen entsprechenden Chiffretext lernen (vielleicht viele Male); Ein Beispiel ist die Gartenarbeit der Briten im Zweiten Weltkrieg. Schließlich kann der Kryptoanalytiker bei einem Angriff mit ausgewähltem Chiffretext wählen Chiffretexte und lernen die entsprechenden Klartexte. Ebenfalls wichtig, oft überwältigend, sind Fehler (im Allgemeinen beim Design oder der Verwendung eines der beteiligten Protokolle; siehe Cryptanalysis of the Enigma für einige historische Beispiele dafür).

Die Kryptoanalyse von Chiffren mit symmetrischen Schlüsseln beinhaltet typischerweise die Suche nach Angriffen gegen die Blockchiffren oder Stream-Chiffren, die effizienter sind als jeder Angriff, der gegen eine perfekte Chiffre gerichtet sein könnte. Beispielsweise erfordert ein einfacher Brute-Force-Angriff auf DES einen bekannten Klartext und 2 55 Entschlüsselungen, wobei ungefähr die Hälfte der möglichen Schlüssel ausprobiert werden, um einen Punkt zu erreichen, an dem die Chancen besser sind, als dass sogar der gesuchte Schlüssel gefunden wird. Aber das ist vielleicht nicht genug Sicherheit; ein Angriff mit linearer Kryptoanalyse gegen DES erfordert 2 43 bekannte Klartexte und ungefähr 2 43 DES-Operationen. Dies ist eine erhebliche Verbesserung gegenüber Brute-Force-Angriffen.

Public-Key-Algorithmen basieren auf der Rechenschwierigkeit verschiedener Probleme. Die bekannteste davon ist die ganzzahlige Faktorisierung (das RSA-Kryptosystem basiert auf einem Problem, das mit der Faktorisierung verwandt ist), aber das Problem des diskreten Logarithmus ist ebenfalls wichtig. Ein Großteil der Public-Key-Kryptanalyse betrifft numerische Algorithmen zur effizienten Lösung dieser Rechenprobleme oder einiger von ihnen. Beispielsweise sind die besten bekannten Algorithmen zum Lösen der auf elliptischen Kurven basierenden Version des diskreten Logarithmus viel zeitaufwändiger als die besten bekannten Algorithmen zum Faktorisieren, zumindest für Probleme gleicher Größe. Somit müssen unter sonst gleichen Bedingungen faktorisierungsbasierte Verschlüsselungstechniken größere Schlüssel als Elliptische-Kurven-Techniken verwenden, um eine äquivalente Stärke der Angriffsresistenz zu erreichen. Aus diesem Grund sind auf elliptischen Kurven basierende Kryptosysteme mit öffentlichem Schlüssel seit ihrer Erfindung Mitte der 1990er Jahre populär geworden.

Während die reine Kryptoanalyse Schwachstellen in den Algorithmen selbst ausnutzt, basieren andere Angriffe auf Kryptosysteme auf der tatsächlichen Verwendung der Algorithmen in realen Geräten, sog Seitenkanalangriffe . Wenn ein Kryptoanalytiker beispielsweise Zugriff auf die Zeit hat, die das Gerät benötigt hat, um eine Reihe von Klartexten zu verschlüsseln oder einen Fehler in einem Passwort oder PIN-Zeichen zu melden, kann er möglicherweise einen Timing-Angriff verwenden, um eine ansonsten resistente Chiffre zu brechen zur Analyse. Ein Angreifer könnte auch das Muster und die Länge von Nachrichten untersuchen, um wertvolle Informationen abzuleiten; Dies wird als Verkehrsanalyse bezeichnet und kann für einen aufmerksamen Gegner sehr nützlich sein. Und natürlich können Social Engineering und andere Angriffe auf das Personal, das mit Kryptosystemen oder den von ihnen bearbeiteten Nachrichten arbeitet (z. B. Bestechung, Erpressung, Erpressung, Spionage, ...), die produktivsten Angriffe von allen sein.

Kryptographische Primitive

Ungelöste Probleme in der Informatik: Einwegfunktionen sind Funktionen, die leicht zu berechnen, aber schwer zu invertieren sind. Kann die Existenz von Einwegfunktionen bewiesen werden?

Ein Großteil der theoretischen Arbeit in der Kryptographie betrifft die Kryptographie Primitive — Algorithmen mit grundlegenden kryptographischen Eigenschaften — und ihre Beziehung zu anderen kryptographischen Problemen. Beispielsweise ist eine Einwegfunktion eine Funktion, die einfach zu berechnen, aber schwer zu invertieren sein soll. In einem sehr allgemeinen Sinne müssen Einwegfunktionen existieren, damit jede kryptografische Anwendung sicher ist (wenn sie auf solchen rechnerischen Machbarkeitsannahmen basiert). Wenn jedoch Einwegfunktionen existieren, impliziert dies, dass P ≠ NP. Da das Problem P gegen NP derzeit ungelöst ist, wissen wir nicht, ob es Einwegfunktionen gibt. Wenn zum Beispiel Einwegfunktionen existieren, dann existieren sichere Pseudozufallsgeneratoren und sichere Pseudozufallsfunktionen.

Derzeit bekannte kryptografische Primitive bieten nur grundlegende Funktionalität. Diese werden normalerweise als Vertraulichkeit, Nachrichtenintegrität, Authentifizierung und Unbestreitbarkeit bezeichnet. Jede andere Funktionalität muss in Kombinationen dieser Algorithmen und verschiedener Protokolle eingebaut werden. Solche Kombinationen werden als Kryptosysteme bezeichnet und es sind sie, auf die Benutzer stoßen werden. Beispiele sind PGP und seine Varianten, SSH, SSL/TLS, alle PKIs, digitale Signaturen usw

Andere kryptografische Primitive umfassen Verschlüsselungsalgorithmen selbst, Einweg-Permutationen, Falltür-Permutationen usw.

Kryptographische Protokolle

In vielen Fällen umfassen kryptografische Techniken eine Hin- und Her-Kommunikation zwischen zwei oder mehr Parteien im Raum (z. B. zwischen dem Heimbüro und einer Zweigstelle) oder über die Zeit (z. B. kryptografisch geschützte Backup-Daten). Der Begriff kryptografisches Protokoll fängt diese allgemeine Idee ein.

Kryptographische Protokolle wurden für eine Vielzahl von Problemen entwickelt, darunter relativ einfache wie interaktive Beweise, gemeinsame Nutzung von Geheimnissen und Zero-Knowledge sowie viel komplexere wie elektronisches Geld und sichere Mehrparteienberechnungen.

Wenn die Sicherheit eines guten kryptografischen Systems versagt, ist es selten, dass die Schwachstelle, die zu der Verletzung führte, in einem hochwertigen kryptografischen Primitiv lag. Stattdessen sind Schwachstellen oft Fehler im Protokolldesign (oft aufgrund unzureichender Designverfahren oder nicht gründlich informierter Designer), in der Implementierung (z. B. ein Softwarefehler), in einem Versagen der Annahmen, auf denen das Design basierte ( B. angemessene Schulung derjenigen, die das System verwenden werden), oder andere menschliche Fehler. Viele kryptografische Protokolle wurden mit entwickelt und analysiert dazu Methoden, aber sie haben selten einen Sicherheitsnachweis. Methoden zur formalen Analyse der Sicherheit von Protokollen, basierend auf Techniken aus der mathematischen Logik (siehe zB BAN-Logik) und neuerdings aus konkreten Sicherheitsprinzipien, sind seit einigen Jahrzehnten Gegenstand der Forschung. Leider waren diese Tools bis heute umständlich und werden für komplexe Konstruktionen nicht häufig verwendet.

Die Untersuchung, wie Kryptografie am besten in Anwendungen implementiert und integriert werden kann, ist selbst ein eigenständiges Gebiet, siehe: Kryptografietechnik und Sicherheitstechnik.

Rechtsfragen rund um die Kryptografie

Verbote

Aufgrund ihres Potenzials, Böswillige bei ihren Plänen zu unterstützen, ist die Kryptografie seit langem von Interesse für Nachrichtendienste und Strafverfolgungsbehörden. Aufgrund ihrer Erleichterung der Privatsphäre und der mit ihrem Verbot einhergehenden Einschränkung der Privatsphäre ist die Kryptographie auch für Bürgerrechtler von erheblichem Interesse. Dementsprechend gibt es eine Reihe kontroverser Rechtsfragen rund um die Kryptografie, insbesondere seit das Aufkommen kostengünstiger Computer einen weit verbreiteten Zugang zu qualitativ hochwertiger Kryptografie ermöglicht hat.

In einigen Ländern ist oder war sogar die Verwendung von Kryptografie im Inland eingeschränkt. Bis 1999, Frankreich die Nutzung der Kryptografie im Inland erheblich eingeschränkt. Im China , ist für die Verwendung von Kryptografie weiterhin eine Lizenz erforderlich. Viele Länder haben strenge Beschränkungen für die Verwendung von Kryptografie. Zu den restriktiveren gehören Gesetze in Weißrussland , China , Kasachstan , Mongolei , Pakistan , Russland , Singapur , Tunesien , Venezuela , und Vietnam .

In dem Vereinigte Staaten , Kryptographie ist für den Hausgebrauch legal, aber es gab viele Konflikte über rechtliche Fragen im Zusammenhang mit Kryptographie. Ein besonders wichtiges Thema war der Export von Kryptografie und kryptografischer Soft- und Hardware. Aufgrund der Bedeutung der Kryptoanalyse in Zweiter Weltkrieg und in der Erwartung, dass Kryptografie weiterhin wichtig für die nationale Sicherheit sein wird, haben viele westliche Regierungen irgendwann den Export von Kryptografie streng reguliert. Nach dem Zweiten Weltkrieg war es in den USA illegal, Verschlüsselungstechnologie im Ausland zu verkaufen oder zu vertreiben; Tatsächlich wurde die Verschlüsselung als Munition eingestuft, wie Panzer und Atomwaffen. Bis zum Aufkommen des Personal Computers und der Internet , war dies nicht besonders problematisch. Gute Kryptographie ist für fast alle Benutzer nicht von schlechter Kryptographie zu unterscheiden, und auf jeden Fall waren die meisten allgemein verfügbaren kryptographischen Techniken langsam und fehleranfällig, ob gut oder schlecht. Mit dem Wachstum des Internets und der zunehmenden Verfügbarkeit von Computern wurden hochwertige Verschlüsselungstechniken jedoch weltweit bekannt. Infolgedessen wurden Exportkontrollen zu einem Hindernis für den Handel und die Forschung.

Exportkontrollen

In den 1990er Jahren gab es mehrere Herausforderungen für die US-Exportbestimmungen für Kryptografie. Eine davon betraf das Verschlüsselungsprogramm Pretty Good Privacy (PGP) von Philip Zimmermann; es wurde zusammen mit seinem Quellcode in den USA veröffentlicht und fand im Juni 1991 seinen Weg ins Internet. Nach einer Beschwerde von RSA Security (damals RSA Data Security, Inc. oder RSADSI) wurde Zimmermann von strafrechtlich untersucht der Zolldienst und die FBI seit einigen Jahren. Es wurden jedoch nie Anklagen erhoben. Auch Daniel Bernstein, damals Doktorand an der UC Berkeley, reichte eine Klage gegen die US-Regierung ein, die einige Aspekte der Beschränkungen aus Gründen der Meinungsfreiheit in Frage stellte. Der Fall Bernstein gegen die Vereinigten Staaten von 1995, der letztendlich zu einer Entscheidung von 1999 führte, dass gedruckter Quellcode für kryptografische Algorithmen und Systeme als freie Meinungsäußerung durch die Verfassung der Vereinigten Staaten geschützt war.

1996 unterzeichneten neununddreißig Länder das Wassenaar-Arrangement, einen Rüstungskontrollvertrag, der sich mit dem Export von Waffen und „Dual-Use“-Technologien wie Kryptografie befasst. Der Vertrag sah vor, dass die Verwendung von Kryptografie mit kurzen Schlüssellängen (56 Bit für symmetrische Verschlüsselung, 512 Bit für RSA) nicht mehr exportkontrolliert wird. Kryptografie-Exporte aus den USA sind heute als Folge einer großen Lockerung im Jahr 2000 viel weniger streng reguliert als in der Vergangenheit; es gibt nicht mehr viele Beschränkungen für Schlüsselgrößen in US-exportierter Software für den Massenmarkt. In der Praxis heute, seit der Lockerung der US-Exportbeschränkungen und weil fast jeder Personal Computer an die angeschlossen ist Internet , überall auf der Welt, umfasst Webbrowser aus den USA wie z Mozilla-Firefox oder Microsoft Internet Explorer hat fast jeder Internetnutzer weltweit eine starke Kryptografie (d. h. die Verwendung langer Schlüssel) im Transport Layer Security oder SSL-Stack seines Browsers. Die E-Mail-Client-Programme Mozilla Thunderbird und Microsoft Outlook können sich ebenfalls über TLS mit IMAP- oder POP-Servern verbinden und mit S/MIME verschlüsselte E-Mails senden und empfangen. Viele Internetnutzer wissen nicht, dass ihre grundlegende Anwendungssoftware solch umfangreiche Kryptografiesysteme enthält. Diese Browser und E-Mail-Programme sind so allgegenwärtig, dass selbst Regierungen, deren Absicht es ist, die zivile Verwendung von Kryptographie zu regulieren, es im Allgemeinen nicht für praktisch halten, viel zu tun, um die Verbreitung oder Verwendung von Kryptographie dieser Qualität zu kontrollieren, so dass selbst wenn solche Gesetze in Kraft sind, eine tatsächliche Durchsetzung ist oft faktisch unmöglich.

Beteiligung der NSA

Ein weiteres umstrittenes Thema im Zusammenhang mit der Kryptographie in den Vereinigten Staaten ist der Einfluss der National Security Agency auf die Entwicklung und Politik der Verschlüsselung. Die NSA war an der Gestaltung beteiligt DES während seiner Entwicklung bei IBM und seiner Prüfung durch das National Bureau of Standards als möglicher Bundesstandard für Kryptographie. DES wurde entwickelt, um gegen differenzielle Kryptoanalyse zu schützen, eine leistungsstarke und allgemeine kryptanalytische Technik, die der NSA und IBM bekannt ist und erst nach ihrer Wiederentdeckung Ende der 1980er Jahre öffentlich bekannt wurde. Laut Steven Levy hat IBM die differenzielle Kryptoanalyse wiederentdeckt, aber die Technik auf Wunsch der NSA geheim gehalten. Die Technik wurde erst öffentlich bekannt, als Biham und Shamir sie einige Jahre später wiederentdeckten. Die ganze Affäre verdeutlicht die Schwierigkeit festzustellen, über welche Ressourcen und Kenntnisse ein Angreifer tatsächlich verfügt.

Ein weiteres Beispiel für die Beteiligung der NSA war die Clipper-Chip-Affäre von 1993, ein Verschlüsselungs-Mikrochip, der Teil der Capstone-Initiative zur Kryptografiekontrolle sein sollte. Clipper wurde von Kryptographen aus zwei Gründen weithin kritisiert: Der Chiffrieralgorithmus wurde klassifiziert (die Chiffre namens Skipjack wurde 1998 lange nach Ablauf der Clipper-Initiative freigegeben), was Bedenken hervorrief, dass die NSA die Chiffre absichtlich schwach gemacht hatte, um sie zu unterstützen Geheimdienstbemühungen. Die gesamte Initiative wurde auch wegen ihrer Verletzung des Kerckhoffs-Prinzips kritisiert, da das System einen speziellen Hinterlegungsschlüssel beinhaltete, der von der Regierung zur Verwendung durch die Strafverfolgungsbehörden, beispielsweise zum Abhören, aufbewahrt wird.

Management von Digitalen Rechten

Kryptographie ist von zentraler Bedeutung für Digital Rights Management (DRM), eine Gruppe von Techniken zur technologischen Kontrolle der Nutzung von urheberrechtlich geschütztem Material, die auf Geheiß einiger Urheberrechtsinhaber weit verbreitet und eingesetzt werden. In 1998, Bill Clinton unterzeichnete den Digital Millennium Copyright Act (DMCA), der die Produktion, Verbreitung und Verwendung bestimmter kryptoanalytischer Techniken und Technologien unter Strafe stellte; insbesondere diejenigen, die zur Umgehung von DRM-Technologiesystemen verwendet werden könnten. Dies hatte sehr ernsthafte potenzielle Auswirkungen auf die Kryptografie-Forschungsgemeinschaft, da man argumentieren kann, dass dies der Fall ist irgendein kryptoanalytische Forschung den DMCA verletzt hat oder verletzen könnte. Das FBI und das Justizministerium haben das DMCA nicht so rigoros durchgesetzt, wie von einigen befürchtet, aber das Gesetz bleibt dennoch umstritten. Ein angesehener Kryptografieforscher, Niels Ferguson, hat öffentlich erklärt, dass er keine Forschungsergebnisse zu einem veröffentlichen wird Intel Sicherheitsdesign aus Angst vor strafrechtlicher Verfolgung unter dem DMCA, und sowohl Alan Cox (langjährige Nummer 2 in der Linux-Kernel-Entwicklung) als auch Professor Edward Felten (und einige seiner Studenten in Princeton) sind auf Probleme im Zusammenhang mit dem Gesetz gestoßen. Dmitry Sklyarov wurde während eines Besuchs in den USA festgenommen und wegen angeblicher Verstöße gegen das DMCA in Russland, wo die Arbeit, für die er festgenommen und angeklagt wurde, legal war, für einige Monate inhaftiert. Ähnliche Gesetze wurden seitdem in mehreren Ländern erlassen. Siehe zum Beispiel die EU-Urheberrechtsrichtlinie.