Technik

Gut, aber nicht unknackbar

Symmetrische Verschlüsselung und ihre Schwachstellen

In der Kryptografie geht es darum, eine Nachricht so zu verändern, dass das Ergebnis für Außenstehende zwar nicht mehr verständlich ist, Eingeweihte es aber zurückübersetzen können. Jede Nachricht wird im Computer durch eine Abfolge der Ziffern Null und Eins, sogenannte Bits, dargestellt. Ziel in der Kryptografie ist es, eine gegebene Abfolge von Nullen und Einsen nach einem bestimmten Verfahren umzubauen.

Das Verfahren umfasst zum einen eine Verschlüsselungsvorschrift, eine generelle Anleitung, die allgemein bekannt ist; zum anderen einen Schlüssel, eine spezielle Ergänzung zu der Vorschrift, die in jedem Einzelfall anders aussieht und möglichst geheim bleiben sollte. Die geschickte Kombination aus Vorschrift und Schlüssel macht ein Verschlüsselungsverfahren erst gut und sicher.

Symmetrisches Kryptosystem: Verschlüsselung und Entschlüsselung erfolgen mit dem gleichen Schlüssel. © gemeinfrei

Blockweise verschlüsselt

Gregor Leander beschäftigt sich konkret mit sogenannten symmetrischen Verschlüsselungsverfahren, bei denen sowohl der Absender einer Nachricht als auch der Empfänger den Schlüssel besitzt, der zum Chiffrieren und Dechiffrieren der Nachricht nötig ist. „In der Praxis werden so gut wie alle Daten mit symmetrischen Verfahren verschlüsselt, weil sie sehr schnell sind“, sagt der IT-Experte. „Lediglich zum Austauschen des Schlüssels zwischen Sender und Empfänger benutzt man andere Verfahren.“

Unter den symmetrischen Verschlüsselungsverfahren konzentriert sich Leander auf sogenannte Blockchiffren, bei denen die zu verschlüsselnde Nachricht in Blöcke zerteilt wird und die Verschlüsselung blockweise stattfindet. Die Blöcke haben jeweils eine feste Länge. Ihre Verschlüsselung besteht oft aus mehreren Runden: Ein Block aus den Ziffern Null und Eins wird mehrfach hintereinander nach einer bestimmten Vorschrift mithilfe des Schlüssels verändert.

„Das ist zum einen einfach zu programmieren“, erklärt Leander. „Außerdem erkennen wir bei einem Verfahren nach diesem Muster besser, warum es funktioniert, das heißt, warum es sicher ist.“

Knacken durch Ausprobieren

Weil die Verschlüsselungsvorschrift solcher Verfahren allgemein bekannt ist, besteht das Ziel für Angreifer darin, den Schlüssel herauszufinden. Theoretisch ist das durch stumpfes Ausprobieren möglich. Denn auch der Schlüssel besitzt eine feste Länge und ist aus Computersicht ebenfalls nur eine Abfolge der Ziffern Null und Eins.

Kennt man einen Klartext und das, was das Verschlüsselungsverfahren daraus gemacht hat, muss man der Verschlüsselungsvorschrift also bloß jeden möglichen Schlüssel vorsetzen, das heißt, jede mögliche Abfolge von Nullen und Einsen von der Länge des Schlüssels – bis man denjenigen Schlüssel gefunden hat, der den bekannten Klartext in den bekannten Geheimtext verwandelt. Um zu verhindern, dass Angreifer genau das tun, wählt man in der Praxis Schlüssel aus, die so lang sind, dass das Durchprobieren aller möglichen Abfolgen von Bits unvorstellbar lange dauern würde.

Es geht aber auch anders…

  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. 6
  14. |
  15. 7
  16. |
  17. weiter

RUBIN/ Aeneas Rooch, Ruhr-Universität Bochum
Stand: 29.07.2016

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

Inhalt des Dossiers

Kleiner Code für große Sicherheit
Forschung gegen Sicherheitslücken im Internet der Dinge

Binäres Sprachgewirr
Schwierige Vielfalt im vernetzten Haushalt

Lückensuche in drei Schritten
So spüren die Forscher Schwachstellen auf

Lücken zu!
Aufspüren und Beseitigen ist das Ziel

Verschlüsselt, aber…
Vernetzte Kleingeräte sind oft schlechter geschützt

Gut, aber nicht unknackbar
Symmetrische Verschlüsselung und ihre Schwachstellen

Lightweight-Kryptografie
Sichere Verschlüsselung im Sparmodus

Diaschauen zum Thema

News zum Thema

Online-Games: Was der Nutzername verrät
Name und Spielverhalten geben Rückschluss auf Persönlichkeit

Neue Masche beim Identitätsklau
Betrügerische Onlineshops verhökern Fälschungen im Namen ahnungsloser Nutzer

Datenleck in Apps bedroht Millionen Nutzer
Fehlerhafte Authentifizierungen für Cloud-Speicher erleichtern Angriffe

Der Computer kennt uns besser
Schon wenige "Likes" verraten, wer wir sind und wie wir ticken

Dossiers zum Thema