30.2    Moderne Kryptologie

Die heutige Wissenschaft der Kryptologie unterscheidet zwei wesentliche Konzepte zur Verschlüsselung. Dabei handelt es sich zum einen um das symmetrische Verschlüsselungsverfahren und zum anderen um das asymmetrische Verschlüsselungsverfahren.

30.2.1    Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung besitzen beide Parteien den gleichen Schlüssel, um den Geheimtext zu dechiffrieren, den sogenannten PSK[ 54 ].

Dies wirft allerdings das Problem auf, wie der PSK »sicher« übertragen werden kann, damit die Nachricht auch nur von den beteiligten Parteien gelesen werden kann. Die Verschlüsselungsverfahren, die eine symmetrische Verschlüsselung einsetzen, haben wir für Sie in Tabelle 30.2 zusammengefasst. Abbildung 30.2 verdeutlicht die Funktionsweise eines symmetrischen Verschlüsselungsverfahrens.

Bezeichnung Veröff. Erläuterung
Lucifer 1973 von Horst Feistl (IBM), Blockchiffre von 128 Bit
DES 1977 Data Encryption Standard (56 Bit)
3DES 1999 dreifach angewendeter DES (168 Bit)
AES 2001 Advanced Encryption Standard (128, 192, 256 Bit)
ChaCha_Poly1350 2008 neuer Cipher von Bernstein/Lange

Tabelle 30.2    Liste der symmetrischen Verschlüsselungsverfahren

Ablauf eines symmetrischen Verschlüsselungsverfahrens

Abbildung 30.2    Ablauf eines symmetrischen Verschlüsselungsverfahrens

[»]  Person A und Person B verschlüsseln jeweils ihre Nachrichten mit dem PSK. Da nur sie im Besitz des PSK sind, können auch nur sie die Nachrichten entschlüsseln. Entscheidend für symmetrische Verschlüsselungsverfahren ist die Schlüssellänge. Ist diese zu kurz, können moderne Computer mit der Brute-Force-Methode[ 55 ], die auch als Exhaustionsmethode[ 56 ] bezeichnet wird, überwunden werden. Dabei werden alle erdenklichen Schlüssel ausprobiert, bis der richtige gefunden ist. Mit entsprechenden mathematischen Verfahren können auf kurzen Schlüssellängen beruhende Verfahren wie DES in adäquater Zeit gebrochen werden.

30.2.2    Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung existiert ein Schlüsselpaar: jeweils ein privater (Private Key) und ein öffentlicher Schlüssel (Public Key). Nachrichten werden jeweils mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt und können nur mit dessen privatem Schlüssel entschlüsselt werden. Dieses Verfahren wird als Public-Key-Verfahren bezeichnet und basiert auf Einwegfunktionen, wie den Hash-Funktionen md5 oder sha-1.

Ablauf eines asymmetrischen Verschlüsselungsverfahrens

Abbildung 30.3    Ablauf eines asymmetrischen Verschlüsselungsverfahrens

[»]  Person A verschlüsselt eine Nachricht für Person B mit deren öffentlichem Schlüssel (PUB). Person B kann die Nachricht mit ihrem privaten Schlüssel (PRIV) entschlüsseln. Die Antwort von Person B wird mit dem öffentlichen Schlüssel von Person A verschlüsselt. Diese Nachricht kann wiederum nur von Person A mit ihrem privaten Schlüssel entschlüsselt werden. Es werden heute überwiegend semi-asymmetrische Verfahren eingesetzt. Dabei wird das asymmetrische Verfahren aufgrund des hohen Rechenaufwands lediglich auf die Schlüssel der mit symmetrischen Verfahren verschlüsselten Daten angewandt.