Mit Kryptoanalyse zum Erfolg

Code-Knacker gegen Code-Erfinder

12.5.2009 von Redaktion pcmagazin und Wolf Hosbach

Code-Knacker liefern sich mit Code-Erfindern ein Kopf-an-Kopf-Rennen, um deren geheime Botschaften zu entziffern. Fast jedes Geheimnis wurde irgendwann entschlüsselt, und heutzutage helfen dem Analytiker PC-Tools beim Knacken.

ca. 1:40 Min
Ratgeber
  1. Code-Knacker gegen Code-Erfinder
  2. XOR-Addition
  3. Sicherheit verschlechtert sich
Kryptoanalyse
Kryptoanalyse
© Archiv

Glhvhu Duwlnho lvw yroohu vrqghueduhu Chlfkhq", hätte Caesar seinen Vertrauten in Rom geschrieben, wenn er Angst gehabt hätte, dass Pompeius seine geheime Botschaft abfängt: "Dieser Artikel ist voller sonderbarer Zeichen".

Wenn Pompeius auch nicht blöd gewesen wäre, wäre er vermutlich auf die Idee gekommen, dass der gegnerische Feldherr einfach das Alphabet um drei Buchstaben nach links verschoben hat, sodass aus A ein D etc. wird. Ähnliche Zeichenspielchen waren in der Antike bekannt und Pompeius hatte bestimmt einen erfahrenen Kryptoanalytiker in seinem Militärtross, einen Experten zum Knacken von Geheimschriften.

Bildergalerie

Kryptoanalyse

Zahlendreher

Kryptoanalyse

Kryptoanalytiker sind die Gegner der Kryptographen, die das Verschlüsseln an sich erforschen. Beide sind Kryptologen. Die Unterscheidung ist eher akademischer Natur, denn in der Praxis muss ein guter Kryptoanalytiker auch Kryptograph sein, sonst fände er schwerlich Ansatzpunkte für seine Arbeit. Sein Wissen ist mathematischer Natur: Statistik, Zahlentheorie, riesige Primzahlen, diskrete Logarithmen, Ellipsen... Alle Algorithmen haben Schwachstellen, die er nutzen kann, um den Code zu knacken.

Kryptoanalyse
Die Lorenz-Maschine aus dem Dritten Reich stellte eine verbesserte Enigma dar, wurde aber dennoch von den Briten geknackt.
© Archiv

Die mathematischen Probleme der Kryptologie sind komplex, und schon mancher unerfahrene Programmierer schuf eine schwache Implementierung eines an sich sicheren Verfahrens. Er hat zu kleine Zahlen gewählt oder zu wenig Durchläufe bestimmter Prozesse.

Eine Schwäche sind ferner Zufallszahlen, die im Computer ja nicht wirklich zufällig sind, sondern sich aus gewissen Funktionen, zum Beispiel der Hash-Funktion SHA-1, ableiten. Bessere Implementierungen des Zufalls starten mit echten Zufallsdaten, beispielsweise Anwendereingaben, immer wieder neu. Für ganz echte Zufallszahlen gibt es Hardware, die z.B. das analoge Rauschen einer Röhre oder thermische Prozesse in einer Diode abgreifen.

Einfache Schlüssel mit CrypTool

Die meisten klassischen Verschlüsselungsverfahren wie die Buchstabensubstitution von Caesar sind mit einfacher Statistik entzifferbar, da Buchstaben im Alphabet mit verschiedener Häufigkeit auftreten. E gibt es im Deutschen am meisten, dann folgen N, I und S. Ein um drei Werte nach links verschobenes Chiffrat hat eine andere Verteilung: H, Q, L und V. Je nach Textart kann das etwas variieren, aber mit etwas Geduld hat man das Rätsel schnell gelöst.

Sehr anschaulich zeigt diese Buchstabenverteilung die Histogramm-Funktion des Lehrprogramms für Kryptologie CrypTool (www.cryptool.de, sieht Absatz). Das Histogramm findet sich bei Analyse/Werkzeuge. Das Beispiel im Bild unten ist die mit Caesar verschlüsselte, hochgeheime Stalinnote von 1952. Das Histogramm ergibt H, Q, L und U (statt V) als häufigste Zeichen.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Symbolbild: Sicherheit

Android-Virenscanner

Die besten Antivirus-Apps für Ihr Tablet

Ist ein Virenscanner für das Android-Tablet notwendig? Definitiv, ja! Wir zeigen die besten Antiviren-Apps, damit Sie sicher vor Viren und Trojaner…

Datenrettung

8 Tools

Daten retten und gelöschte Fotos wiederherstellen

Mit der richtigen Software können Sie verlorene Daten retten und gelöschte Fotos wiederherstellen. Wir stellen 8 Tools zur Datenrettung vor.

Panbox

Verschlüsselung für Dropbox & Co.

Cloud-Daten kostenlos mit Pandox sichern - so geht's

Das Open-Source-Tool Panbox bietet kostenlose Verschlüsselung für die Cloud. Lesen Sie in unserer Schritt-für-Schritt-Anleitung, wie Sie Drobox mit…

Boxcryptor

Dropbox, OneDrive & Co.

Cloud-Daten verschlüsseln mit Boxcryptor - Anleitung

Mit Boxcryptor lassen sich eigene Daten bei Cloud-Diensten wie Dropbox, Microsoft OneDrive, Google Drive und Co. verschlüsseln. Wir zeigen, wie.

Festplatte Verschlüsselung

Windows

Festplatte verschlüsseln: Truecrypt vs. Veracrypt vs.…

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.