Die Schlüsselerzeugung ist eine
kryptologische Wissenschaft, Sie basiert auf den langjährigen
Erkenntnissen aus der Vergangenheit und den Reflektionen aus der
Entwicklung der Computertechnik und vorallen der Mathematik.
Denn der Schlüssel ist das größe Geheimnis aller Chiffrierverfahren.
Deshalb ist die Schlüsselerzeugun und die
Herstellung des Schlüssels, Seine Verteilung und die Organisation der
Schlüssel eine Aufgabe, die dasLicht der Öffentlichkeit scheut.
Schlüssel brauchen nur die kennen, die damit professional umgehen
müssen. Wer Schlüssel publiziert ist ein Verräter der die Interessen der
Unternehmen oder von Staaten leichtfertig auf Spiel setzt.
den vorigen Seiten wurden die Grundlagen angerissen. Um
ihnen einen Einblick in die "Praxis" zu geben beschäftigen sie sich mal
mit der stupiden Chiffrierung. Dazu rufen sie die Lektion
"Ziffernadditionsverfahren" auf und machen sie sich mit dem einfachen
Handwerkzeug des Informationsschutzes vertraut. Dies ist nur ein erstes
Beispiel. Um es für sie interessant zu machen, werden wir ihnen in der
Zukunft einige Aufgaben zur Dechiffrierung geben.
Viel Spass bei der Lösung !!
Einige Grundlagen haben sie bereits kennengelernt. Jetzt sollen sie
weiter betrachtet werden.
In den ersten Ausführungen wurde der Wert der einzelnen
Schlüsselelemente behandelt. Leider reicht ein Schlüsselelement für die
Zwecke der Informationssicherheit nicht aus. Deshalb soll nur die Länge
des Schlüssels oder die Anzahl der Schlüsselelemente behandelt werden.
Für diese Betrachtung sollten sie sich nochmals die Grundsätze der
Kryptologie durch denken.
Beachten sie bitte, ein Schlüssel wird nur einmal verwendet.
Wer einen Schlüssel mehrfach verwendet, begünstigt den Verrat von
Informationen, egal ob bewußt oder unbewußt.
Um es gleich zu sagen, es gibt keine Schlüssellänge die sicher oder
unsicher ist. Diese Aussage gilt immer nur Betrachtung der Länge der zu
sichernden Information. So wie noch einigen Randbedingungen, auf die
später noch eingegangen werden soll.
Die Schlüssel haben sehr unterschiedliche Längen.
So die kurzen Schlüssel, die uns von den Computerverfahren, DES...bis
AES bekannt sind. So beträgt die Schlüssellänge des AES 256 256
Bit. Bei näherer Betrachtung ist es jedoch ein 32 - Bit - Verfahren, das
sukzessive auf 256 additiv erweitert wird. Die Gründe hierfür sind
vielfältiger Natur. So unteranderem die Schaffung eines schnellen
Verschlüsselungsalgorithmus bei im Allgemeinen ausreichender Sicherheit.
Betrachten wir diesen kurzen Schlüssel:
Der Schlüsselwert ( Breite eines Schlüsselelemnts ) ist abhängig
von der Verarbeitungsbreite des, die je nach Ausführung variabel
gestaltet ist. Je nach dem Verschlüsselungsalgorithmus ab kann sie
unterschiedliche Werte annehmen. Von 5 Bit ( bekannt aus der
Vergangenheit Fernschreib ) bis zu 128 oder 256 Bit. .
Damit kann jedes Schlüsselelement die Werte von 5 ...128 ...256 Werte
annehmen.
ht besteht aus 20 Fünfergruppen oder 100
Elemente, so ergeben sich nur
100.000.000.000.000.000.000 Möglichkeiten.
Da aber in der Regel Texte eine größere Länge aufweisen, k
önnen sie sich vorstellen, welchen enormen Aufwand es erfordern würde,
derartige Reihen zu "knacken".
Die obige Zahl ist in der Kryptologie noch klein, im Vergleich zu
modernen Verfahren.
Die Seite 4 Zusammenstellung der Schlüsselelmente als eine Reihe erfolgt durch
rein zufällige Werte von "0...9.
Das Schlüsselelement (1) kann die Werte ( 0 - 9 ) annehmen.
Das Schlüsselelement (2) kann die Werte ( 0 - 9 ) annehmen.
Der Schlüssel aus zwei Elementen kann die Werte von ( 00 - 99 )
annehmen. Damit ergibt sich für den Schlüssel aus zwei Elementen ein
Schlüsselvolumen von
Schlüsselvolumen ( Wertebereich 0...9 ) potenziert mit der Anzahl
der Elemente n (2),
Schlüsselvolumen = Wertebereich n ; in diesem Fall 100
Möglichkeiten.
Für eine einfache "Fünfergruppe", wie ihnen aus den Schlüsseltabellen
bekannt sind, ergeben sich damit 100.000 Möglichkeiten. Eine
"Fünfergruppe" hat damit theoretisch 100.000 Möglichkeiten. Da
strukturierte Schlüssel, z.B. die Folge "00000" oder andere "Formen wie
"01234" oder andere regelmäßige Strukturen, ausgeschlossen sind,
verringert sich das Volumen aufeinen "praktische Volumengröße, die
kleiner ist als das theoretisch mögliche Volumen.
Die Geschichte der Kryptologie kennt viele Beispiele, bei denen der
theretische Wert >> als das praktische Volumen. Ein sehr
überzeugendes Beispiel ist das Rotorsystem ( Enigma und Co. ). Jedoch
gilt diese Aussage nur für die elektromechanischen Systeme. Bei einem
Einsatz kybernetischer Systeme ( Festkörperschaltkreise ) nähert sich
das "praktische Volumen" dem theoretischen Wert an.
Aus den alten Erzählungen von I. Flemming, den Erfinder" von J. Bond, wissen sie ja, bereits, in
diesem Geschäft verwendete man Fünfergruppen von Ziffern.
So ergeben sich schon für eine einfache Fünfergruppe
100.000 Möglichkeiten. Und damit können sie fünf Zeichen
verschlüsseln oder chiffrieren. Aber diese Menge reicht nicht aus um
eine Nachricht zu verschlüsseln. Man verwendet eine Fünfergruppe nur
Einmal .
Nehmen wir mal an, iihre Nachricht besteht aus 20 Fünfergruppen oder 100
Elemente, so ergeben sich nur
100.000.000.000.000.000.000 Möglichkeiten.
Da aber in der Regel Texte eine größere Länge aufweisen, k
önnen sie sich vorstellen, welchen enormen Aufwand es erfordern würde,
derartige Reihen zu "knacken".
Die obige Zahl ist in der Kryptologie noch klein, im Vergleich zu
modernen Verfahren.
6,5592937459144468297405473480372e+79
Dies ist die Zahl der theoretischen Möglichkeiten des Rotorsystems
"Enigma"1