Ein Code kann jedoch nicht nur durch Ausprobieren geknackt werden, sondern auch durch geschicktes Analysieren. Hier suchen die Angreifer sozusagen Abkürzungen, das heißt mathematische Vereinfachungen, die es erlauben, den geheimen Schlüssel zu finden, ohne alle Möglichkeiten durchzuprobieren.
Ein Beispiel für eine solche mathematische Abkürzung ist die sogenannte lineare Kryptoanalyse. Hierbei versucht der Angreifer, das Verschlüsselungsverfahren durch eine lineare, also eine sehr einfache, Funktion anzunähern. „Die Herausforderung für uns ist, Verfahren zu erfinden, die nicht einfach durchschaut werden können“, erklärt Gregor Leander.
Gemischte Blöcke
Zum Beispiel haben Leander und seine Kollegen das Verschlüsselungsverfahren „Present“ erfunden. Die International Organization for Standardization, kurz ISO, hat es inzwischen als Standard anerkannt.
Dabei wird die zu verschlüsselnde Nachricht in Blöcke der Länge 64 Bit zerteilt, das heißt in eine Abfolge von 64 Einsen und Nullen. Diese 64 Bits werden wiederum in Abschnitten à vier Bit betrachtet. Zuerst werden die vier Nullen und Einsen in jedem Abschnitt nach einem bestimmten Rezept verändert. Danach werden alle 64 Bits gemischt. Anschließend beginnt die nächste Runde, in der die Bits wieder erst in Viererblöcken verändert und danach im ganzen 64er-Block gemischt werden, und so weiter.
Sowohl die Veränderung der Viererblöcke als auch das Vertauschen der 64 Stellen müssen dabei bestimmte Voraussetzungen erfüllen, damit das Verfahren, obwohl es so einfach klingt, sicher ist. Zum einen sollen die Veränderungen möglichst wenig linear sein, das heißt gewissermaßen, sie dürfen nicht zu simpel sein. Zum anderen muss das Vertauschen möglichst wild ablaufen, damit Zeichen aus dem Anfang auch mit Zeichen vom Ende vertauscht werden und nicht nur Zeichen aus der nächsten Nachbarschaft die Plätze wechseln. Ziel ist es, dass die Nachricht nach mehreren Runden dieser einfachen Operationen möglichst stark und undurchschaubar verfremdet ist.
Kooperation mit Ingenieuren
Bei seiner Entwicklung besserer Verschlüsselungen arbeitet der Bochumer IT-Experte Gregor Leander eng mit Forschern und Experten aus den Ingenieurwissenschaften zusammen. Die fachübergreifende Zusammenarbeit hält er für extrem wichtig. Denn um die passende Mathematik für kostengünstige und energiebeschränkte Anwendungen zu liefern, muss er verstehen, was kostengünstig und energiebeschränkt in Sachen Hardware überhaupt bedeutet. Schließlich können seine Algorithmen in vielfältigen praktischen Anwendungen zum Einsatz kommen.
Dabei ist Lightweight-Kryptografie eine zentrale Herausforderung in der Industrie 4.0, die für die Produktion und Logistik intelligente, vernetzte Systeme benötigt. So dienen zum Beispiel Funketiketten, in der Fachsprache RFID für radio-frequency identification, nicht nur als Diebstahlsicherung, sondern werden auch genutzt, um Pakete nachzuverfolgen und Tiere zu kennzeichnen. Sie sind in Reisepässen und Personalausweisen eingesetzt und finden sich in Form kontaktloser Chipkarten für Bus und Bahn. Die Verschlüsselungsverfahren, die Gregor Leander entwickelt, können all diesen Zwecken dienen.
RUBIN/ Aeneas Rooch, Ruhr-Universität Bochum
Stand: 29.07.2016