3.4 Schlüssel, Klartext, Geheimtext

In diesem Abschnitt sollen die Begriffe eingeführt werden, die sich auf die Nachrichten selbst beziehen.

Um eine Nachricht zu verschlüsseln, wird ein Verfahren benötigt, das die Verschlüsselung erlaubt. Da jedoch eine Idee, wurde sie einmal erdacht, irgendwann später entweder entdeckt wird oder einfach nochmal erfunden, ist ein Verfahren alleine nicht sehr sicher.

Es gilt daher das Prinzip von Kerkhoffs, das dieser 1883 in seiner "La cryptographie militaire" im Rahmen seiner sechs Prinzipien formulierte:

  1. Das Verfahren soll zumindest praktisch unknackbar sein, wenn nicht theoretisch unknackbar.
  2. Das Bekanntwerden des Verfahrens soll die weitere Benutzung nicht beeinträchtigen.
  3. Der benutzte Schlüssel soll leicht und ohne Notizen zu merken sein und sollte leicht änderbar sein.
  4. Die verschlüsselten Nachrichten sollten per Telegraph übermittelbar sein.
  5. Der zugehörige Gerätepark und die Handbücher sollten von einer Person transportierbar sein.
  6. Das Verfahren sollte leicht erlernbar sein, keine komplizierten oder viele Regeln besitzen und ohne große Denkanstrengung durchführbar.

Aus Punkt 2 wurde dann die heute bekannte Forderung an moderne Verfahren (Prinzip von Kerkhoffs):

Die Sicherheit eines Verschlüsselungsverfahrens darf nicht von seiner Geheimhaltung abhhängen!

Eine weitere Interpretation dieses Prinzips lautet ähnlich:

Es muß stets angenommen werden, daß der Gegner das benutzte Verfahren kennt. Die Sicherheit darf deswegen nur und ausschließlich auf den Schlüsseln beruhen, nicht auf der Geheimhaltung des Verfahrens.

Wir werden das Prinzip schon jetzt an dieser Stelle erweitern:

Es muß stets vorausgesetzt werden, daß der Gegner das Verfahren kennt, höchste Intelligenz, Rechenleistung und Kapitalkraft besitzt, um eine verschlüsselte, nicht für ihn bestimmte Nachricht zu entschlüsseln.

Zwar gewinnt man tatsächlich kurzfristig einen zusätzlichen Grad an Sicherheit, wenn man das benutzte Verfahren geheimhält. Jedoch wird dieser zusätzliche Sicherheitsgewinn mit zunehmender Zeit äußerst anfällig gegen Entdeckung. Deswegen darf es sich bei dieser Art von Schutz stets nur um einen unwesentlichen Zusatzfaktor handeln.

Wir wollen dem genannten Prinzip noch einen Zusatz im Sinne von Murphy verpassen (Satz von der maximalen eigenen Dummheit):

Auf der eigenen Seite ist maximale Dummheit, Leichtsinn und Bestechlichkeit bei der Benutzung eines Verschlüsselungsprinzips vorauszusetzen.

Denn die Praxis zeigt, daß die besten Sicherheitsvorkehrungen nicht wirken, wenn versehentliche oder bewußte Falschanwendung das benutzte System bloßlegen.

Über die höchst interessante Person Kerkhoffs kann in [0] ausführlich nachgelesen werden.

Kerkhoffs forderte somit erstmals das heute noch geltende Paradigma der Trennung von Verfahren und Schlüssel.

So schön auch die Forderungen Kerkhoffs' sind, kein Verfahren erfüllt alle 6 gleichzeitig. Schon die erste Forderung ist in der Praxis kaum umsetzbar. Wir werden noch ein todsicheres Verfahren kennenlernen - und sehen, daß es nur unter äußerst extremen Bedingungen eingesetzt werden kann, wenn überhaupt.

Moderne Verfahren sollten die folgenden Eigenschaften besitzen:

Man spricht heute von den verschiedenen Teilen, die ein bei einer Verschlüsselung beteiligt sind:

Abb. 3.2: Zunächst wählt man ein allgemeines Verfahren aus, danach entscheidet man über den Schlüssel. Das allgemeine Verfahren und der Schlüssel ergeben den Algorithmus, mit dem der Klartext dann in den Geheimtext übertragen wird.

Das Problem an dieser Angelegenheit ist der Schlüssel. Wenn die ganze Sicherheit auf diesem kleinen Teil beruht, dann muß man einiges beachten, um die ganze Angelegenheit nicht zu gefährden.

Beim Geheimtext geht man normalerweise davon aus, daß der benutzte Übertragungskanal nicht sicher ist. Denn sonst müßte man ja nicht verschlüsseln. Natürlich könnte man auch eine Nachricht über einen sicheren Kanal versenden. Dann könnte man sich die ganze Arbeit mit der Verschlüsselung sparen. Das Problem dabei ist, daß es so wenig sichere Kanäle gibt - und die sind auch teuer, sehr teuer.

Beispiele für sichere Kanäle sind:

Wie man sieht, eine ziemlich aussichtslose Angelegenheit, in der Praxis nur in Ausnahmefällen zu realisieren. Genau deswegen braucht man Verschlüsselung. Nur, wie bekommt man den Schlüssel zum Empfänger? Dazu braucht man tatsächlich einen sicheren Kanal oder ein entsprechendes Verfahren, das einen sicheren Schlüsselaustausch über einen nicht sicheren Kanal zuläßt, andernfalls liefert man die Anleitung zum Verschlüsseln praktisch mit, und auch dann kann man sich das Verschlüsseln sparen. Wir kommen noch auf solche Verfahren.

Eine weitere Hürde ist die Speicherung des Schlüssels. Heute ist es faktisch nicht mehr möglich, die Forderungen 3 und 6 von Kerkhoffs' Prinzipien einzuhalten. Das Verfahren wird von einem Computer übernommen, damit ist dieses Problem gelöst. Der Schlüssel allerdings sollte nicht "in der Nähe" des Verfahrens gespeichert sein, also nicht im selben Plattenbereich oder besser, nicht auf demselben Rechner. Aber wo dann? Zum Auswendiglernen sind die modernen Schlüssel zu lang, also muß man sie trotzdem irgendwo aufschreiben oder auf einem Speichermedium ablegen. Das geht dann aber nur verschlüsselt, und hier beginnt das Spiel von vorne.

Über das Thema der Benutzeridentifikation haben wir ja schon diskutiert.