A3/Klassische Kryptographie

Aus QuaNTH
Wechseln zu: Navigation, Suche

A3

Kommunikation
Einführung

Lektionen


Bevor wir uns mit der Quantenkryptographie beschäftigen, werden wir in diesem Abschnitt zunächst die Grundlagen und einige Beispiele der klassischen Kryptographie besprechen.

Schon immer haben sich Menschen darüber Gedanken gemacht, wie man Kommunikation sicher vor Abhörern machen kann. Während dies beim persönlichen Gespräch noch vergleichsweise einfach ist (hierzu ist ein Ort vonnöten, der abhörsicher gemacht werden muss), ist die abhörsichere Kommunikation über große Entfernungen ein durchaus schwierigeres Problem.

Zur Notation: Der Begriff "Kryptographie" bedeutet etwa "Geheimschrift" oder "geheimes Schreiben". Daneben gibt es noch den Begriff der "Kryptologie", was "die Lehre vom Geheimen" bedeutet. Beide Begriffe werden meist synonym verwendet, wir werden im Folgenden aber nur Kryptographie verwenden.

Zur Geschichte der Kryptographie
Abb. 3 Schema der Verschlüsselung.

Die Geschichte der Verschlüsselung reicht zumindest bis ins Altertum zurück und ist wohl fast so alt wie die Geschichte der Schrift selbst. Eines der bekannten Beispiele des Altertums ist die Caesar-Verschlüsselung. Sie ist benannt nach Gaius Julius Caesar, der laut seinem Geschichtsschreiber Sueton in einer Nachricht an seine Generäle nicht einfach die lateinischen Buchstaben verwendete, sondern jeden Buchstaben der Nachricht durch seinen dritten Nachfolger im Alphabet ersetzte. Im Laufe der Geschichte entwickelten sich verschiedene Ideen der Kryptographie, von denen wir einige im nächsten Abschnitt auch noch näher betrachten werden.

Mit Beginn der Telegraphie gewann die Kryptographie zusätzlich an Bedeutung, da immer größere Datenmengen (gemessen an den Standards der damaligen Zeit) zwischen immer mehr Parteien versendet werden mussten. Der Kryptologe A. Kerckhoffs stellte Ende des 19ten Jahrhunderts einige Forderungen an ein gutes Verschlüsselungsverfahren. Demnach zeichnet sich eine gute Verschlüsselung dadurch aus, dass sie auch dann sicher bleibt, wenn das Verfahren der Verschlüsselung öffentlich bekannt ist. Dieser Grundsatz wird auch heute bei quasi allen Verschlüsselungen, z.B. im Internet, verwendet und wird auch als das Kerckhoffs'sche Prinzip bezeichnet.

Konkret bedeutet dies, dass man das Verfahren der Verschlüsselung vom eigentlichen Schlüssel trennt. Nehmen wir an, wir betrachten zwei Parteien (Alice und Bob) die miteinander abhörsicher kommunizieren möchten. Dann ist es notwendig, dass sie sich auf ein Protokoll zur Verschlüsselung und auf einen Schlüssel einigen. Alice kann dann eine Nachricht mit Hilfe dieses Schlüssels (manchmal auch als Schlüsselwort bezeichnet) verschlüsseln und nur Bob, der auch einen Schlüssel besitzt, kann die Nachricht danach wieder entschlüsseln. Wir haben dies schematisch in Abbildung 3 dargestellt. Die verschlüsselte Nachricht bezeichnet man in der Kryptographie auch als die Chiffre.

Ein Angreifer soll nun nicht in der Lage sein, aus der Chiffre die originale Nachricht zu rekonstruieren, solange er den Schlüssel nicht kennt. Der Schlüssel repräsentiert also die entscheidende Ressource, welche den Informationsvorsprung ausdrückt, den Bob im Vergleich zum Angreifer hat. Der Schlüssel selber ist hierbei völlig wertlos - Alice und Bob können ihn einfach zerstören, sobald die Kommunikation beendet ist. Damit wird dann verhindert, dass der Angreifer sich zu einem späteren Zeitpunkt des Schlüssels bemächtigt.

Beispiele
Abb. 4 Beispiel für ein Caesar-Rad in A-D Stellung.

Als Ausgangspunkt betrachten wir zunächst noch einmal die Caesar-Verschlüsselung. Hier wird jeder Buchstabe eines Textes durch den dritten Nachfolger ersetzt. Das bedeutet konkret, dass aus dam A das E, aus dem B das F usw. wird. Nach demselben Prinzip kann man nun eine ganze Klasse von Verschlüsselungen konstruieren, die man dann als Transpositions-Verschlüsselungen bezeichnet, indem man jeden Buchstaben nicht um drei, sondern um eine beliebige Anzahl an Stellen verschiebt. Wenn man dies für jeden Buchstaben des Alphabets macht, bekommt man also 25 verschiedene Verschlüsselungen desselben Typs. Als Schlüssel im kryptografischen Sinne dient dann gerade diese Zahl, also die Anzahl der Stellen, um die die einzelnen Buchstaben verschoben werden.

Eine bekannte Darstellung dieser Verschlüsselung ist das so genannte Caesar-Rad, welches wir in Abb. 4 skizziert haben. Es besteht aus zwei Ringen, die jeweils sämtliche Buchstaben des Alphabets enthalten und gegeneinander verschiebbar sind. Um einen Text zu verschlüsseln, verstellt man den inneren Ring um eine entsprechende Anzahl von Stellen gegen den äußeren und schreibt dann statt der Buchstaben des äußeren Ringes, die des inneren Ringes um die Nachricht zu verschlüsseln.

Dieses Schema kann erweitert werden, indem man beispielsweise die Transposition regelmäßig ändert. So könnte man z.B. für die Buchstaben an ungerader Stelle (also den 1ten, 3ten, 5ten ...) einen anderen Schlüssel wählen als für die Buchstaben an gerader Stelle (also den 2ten, 4ten, 6ten...). Damit beträgt der Schlüsselraum nicht nur 25 sondern 25^2 = 625. Verwendet man nur für jede dritte Stelle denselben Schlüssel, ergeben sich schon über 15-tausend mögliche Schlüssel. Leider wird durch die schiere Anzahl der möglichen Schlüssel nicht immer auch die Sicherheit in gleichem Maße erhöht, wie wir im Abschnitt "Angriffe" noch sehen werden.

Allgemeines Schema

Ein Kryptographieprotokoll sieht dann schematisch so aus: Man nehme an, zwei Parteien (Alice und Bob) wollen privat kommunizieren. Hierzu treffen sich die beiden und vereinbaren ein geheimes Losungswort, oder allgemeiner einen geheimem Schlüssel. Um nun die Nachricht zu verschlüsseln, erzeugt Alice aus der Nachricht und dem Schlüssel gemäß des Protokolls eine neue verschlüsselte Nachricht. Diese verschlüsselte Nachricht wird in der Kryptographie auch die Chiffre genannt. Sie wird dann über den unsicheren Kanal an Bob geschickt. Die Kryptographie ist erfolgreich, wenn Bob mithilfe des Schlüssels die von Alice gesendete Chiffre entschlüsseln kann, während gleichzeitig ein Angreifer ohne den Schlüssel keine Möglichkeit hat, die Nachricht wieder zu rekonstruieren.

Das One-time-pad

Bei sämtlichen Protokollen ist klar, dass die Qualität der Verschlüsselung von der Menge des vorhandenen Schlüssels abhängt. Am besten ist es hierbei, wenn der Schlüssel genauso lang ist wie die Nachricht. Dann nämlich kann man zur Verschlüsselung ein so genanntes One-time-pad anwenden. Hierbei wird zu jedem Zeichen der Nachricht ein Zeichen des Schlüssels addiert. Wenn der Schlüssel zufällig gezogen wurde, kann die Chiffre ohne den Schlüssel nicht dekodiert werden.

Um dies zu sehen, muss man sich vor Augen halten, dass, da der Schlüssel dieselbe Länge hat wie die Nachricht und zufällig gezogen ist, auch alle möglichen Chiffren mit gleicher Wahrscheinlichkeit auftreten. Das heißt, dass die Wahrscheinlichkeit, eine bestimmte Chiffre zu erhalten, unabhängig von der verschlüsselten Nachricht ist und es somit keine Möglichkeit gibt, aus der Chiffre auf die Nachricht zu schließen. Hierbei ist zu beachten, dass der Schlüssel nie zweimal verwendet werden darf, um die Sicherheit nicht zu gefährden.

Schlüsselverteilung

Somit können zwei Parteien solange sicher kommunizieren, wie sie genug geheimen Schlüssel als Ressource zur Verfügung haben. Dies kann passieren, wenn sich die Parteien an einem sicheren Ort treffen und den Schlüssel austauschen. Natürlich muss der Schlüssel von da ab bis zur eigentlichen Kommunikation stets geheimgehalten werden. Dies ist aus praktischer Sicht ein Hindernis, welches durch die Quantenkryptographie behoben werden kann, denn mit ihr wird es möglich, auch an entfernten Orten einen sicheren Schlüssel zu erzeugen. Diese Sorte von Protokollen wird auch als Quanten-Schlüsselverteilung (engl. Quantum Key Distribution) bezeichnet.