Pretty Good Privacy - Informationen

Inhaltsverzeichnis

  • B. Paßwort-Verschlüsselung
  • I. Funktionsweise
  • II. DES-Algorithmus
  • III. Sicherheitsproblem

  •  [Zurück im Text]  [Zur Dokumenteübersicht]  [Vorwärts im Text]


     [Inhaltsverzeichnis]

    Paßwort-Verschlüsselung

    Funktionsweise

    Eines der ersten bekannten Verschlüsselungsverfahren besteht aus einem Papierstreifen und einem Stab. Der Streifen wird um den Stab oder die Rolle diagonal herum gewickelt, so daß sich die Ränder nur knapp überlappen. Die Nachricht wird dann auf die Rolle geschrieben, das Papier vom Stab abgewickelt und verschickt. Um die Nachricht lesen zu können, benötigt der Empfänger einen Stab von genau der Dicke, wie ihn der Absender zum Schreiben zur Verfügung hatte.

    Wenig anders funktionieren zahlreiche Paßwortverfahren. Zum Beispiel kann man aus dem Paßwort oder aus einer Zahlenkombination wie »562143« und einem numerierten Alphabet eine Nachricht folgendermaßen verschlüsseln: Jede ein- oder zweistellige Zahl unter 26 bildet den Wert, der zum verschlüsselnden Zeichen hinzugezählt wird. Beim zu verschlüsselnden Buchstaben »A« (= 1. Buchstabe) und der Zahl »12« als Schlüssel würde man in der verschlüsselten Nachricht also »M« schreiben. Der Empfänger würde statt zu addieren, von »M« (= 13. Buchstabe des Alphabets) den Schlüsselwert »12« subtrahieren und erhielte »1«, was den Buchstaben »A« darstellt. Das Alphabet bildet bei diesem Verfahren den aus der Antike bekannten Verschlüsselungsstab.

    Diesem Verfahren sehr ähnlich ist die »Rot 13« - Verschlüsselung, die z.B. CrossPoint für öffentliche Nachrichten zur Verfügung stellt. Hierbei wird allerdings nicht das Alphabet mit seinen 26 Zeichen zum Verwürfeln der Buchstaben benutzt, sondern die Zeichentabelle des Rechners mit ihren 128 Einträgen.


     [Inhaltsverzeichnis]

    DES-Algorithmus

    Dieses erste der zuverlässigeren, modernen Verschlüsselungsverfahren wurde in den siebziger Jahren vom National Bureau of Standards der USA zusammen mit IBM entwickelt. Die Abkürzung DES steht für »Federal Data Encryption Standard« (Bundesstandard für Datenverschlüsselung). Stark vereinfacht kann man sich DES so vorstellen: Als Paßwort dienen Primzahlen, die mit den Buchstaben des zu verschlüsselnden Textes multipliziert werden. Diese Schlüsselzahlen sind sehr lang. Ursprünglich sollten DES-Schlüssel 46 Ziffern lang sein. Die Entwickler reduzierten die Länge auf 24 Stellen, weil IBM Probleme beim Export von Computern, die dieses Verfahren unterstützen, vermeiden wollte.

    Solche Probleme hätten sich aus dem amerikanischen Recht ergeben, wenn DES als sicheres Verschlüsselungsverfahren dem Waffenexportverbot zum Opfer gefallen wäre. Alle Verschlüsselungsverfahren und -geräte benötigen eine Exportlizenz, die vom State Department ausgestellt wird. Ein hoffnungsfroher Anbieter muß vor dem Export eine Lizenz beim Defense Trade Control Office des State Departments beantragen. Sein Antrag wird dann dem Department of Commerce vorgelegt. Spätestens an dieser Stelle wird die »National Security Agency« (NSA) dazu gehört. Das State Department erteilt in der Regel keine Exportlizenz, solange die NSA nicht bestätigt hat, daß der Export im konkreten Fall die Sicherheit der USA nicht beeinträchtigen kann. Das ist in Kurzfassung der Regelungsinhalt der »ITAR« (International Trading in Arms Regulation) - geltendes Recht in den USA.

    Nach einem Bericht der Zeitschrift »Science« war die NSA auch an der Entwicklung von DES beteiligt. Bei Schlüsseln über 24 Stellen hatte sie signalisiert, sie sehe Schwierigkeiten für die Exportfreigabe. Kritiker meinten damals, der Schlüssel sei bewußt so kurz gewählt worden, daß Amateure und Industriespione abgeschreckt würden, staatliche Stellen (sprich die NSA) aber den Code knacken könnten.

    Ein so kurzer Schlüssel kann heute mit teuren Maschinen in knapp einer Stunde gefunden werden. Nach einem ARD-Bericht wird DES in Deutschland heute dazu benutzt, die Geheimzahl auf den Magnetstreifen der Euroscheckkarten zu verschlüsseln.


     [Inhaltsverzeichnis]

    Sicherheitsproblem

    Für gewöhnlich funktioniert eine Verschlüsselung nach diesen Techniken nur, wenn man sich gemeinsam auf ein bestimmtes Paßwort und / oder ein bestimmtes Verfahren einigt. Grundsätzlich ist die Verschlüsselung um so sicherer, je schwieriger es ist, dieses eine Paßwort zu erraten.

    Dieses Paßwort muß aber auf irgendwelchen sicheren Kanälen zum Kommunikationspartner gelangen. Sichere Kanäle stehen nicht immer zur Verfügung, sonst könnte man sie ja ständig verwenden und auf Verschlüsselung ganz verzichten. Wird aber für die Übermittlung des Paßwortes ein unsicherer Kanal benutzt, kann niemand kontrollieren oder auch nur überblicken, wer den Schlüssel ebenfalls besitzt und dadurch in der Lage ist, die elektronischen »Briefumschläge« zu öffnen.

    Wenn es also keine sichere Möglichkeit gibt, sich auf ein Ver- und Entschlüsselungspaßwort zu einigen, ist ein Verfahren, das zum Ver- und zum Entschlüsseln dasselbe Paßwort verwendet, grundsätzlich unsicher.


     [Zurück im Text]  [Zur Dokumenteübersicht]  [Zur Inhaltsübersicht]  [Vorwärts im Text]


    [Zurück zur Homepage]
    Grafik2

    Dieses Dokument wurde von Joachim Breu erstellt.
    Die unveränderte Verbreitung dieses Dokumentes ist erlaubt; die Verwertung in elektronischer oder stofflicher Form sowie in Aufführung und Darbietung behält sich der Autor ausschließlich vor. Das Publikationsrecht des Freien Telekommunikations-Zentrums Hamburg e.V. bleibt unberührt. Jede Spiegelung, Kopie oder ähnliche Form der Nutzung bedarf einer Genehmigung durch den Verantwortlichen oder die Verantwortliche dieses Servers.
    Schreiben Sie an:

    Freies Telekommunikationszentrum Hamburg e.V.
    Klaus-Groth-Straße 84
    D - 20459 Hamburg
    Germany / Allemagne