Zum Inhalt springen
Der Guide für ein smartes Leben.
Mit Kryptoanalyse zum Erfolg

XOR-Addition

Autoren: Redaktion pcmagazin und Wolf Hosbach • 12.5.2009 • ca. 2:30 Min

Die XOR-Addition hat eine weitere Schwäche, denn verschlüsselt der Anwender Dateien damit, die viele binäre Nullen in Folge enthalten (00), was bei Office-Dokumenten der Fall ist, so schimmert der Schlüssel an dieser Stelle ungeschönt durch. CrypTool sucht das automatisch mit der Funktion Perio...

Die XOR-Addition hat eine weitere Schwäche, denn verschlüsselt der Anwender Dateien damit, die viele binäre Nullen in Folge enthalten (00), was bei Office-Dokumenten der Fall ist, so schimmert der Schlüssel an dieser Stelle ungeschönt durch. CrypTool sucht das automatisch mit der Funktion Periode heraus.

Eine weitere wichtige Funktion in CrypTool ist die Gleitende Häufigkeit, die auf einen Schlüssel in einer binären Datei schließen lässt. Ein bekanntes Beispiel ist der seltsame zweite Schlüssel in der Krypto-API von Windows NT bis Vista, in der Datei advapi32.dll, der als NSAKey in die Geschichte eingegangen ist. Bis heute ist nicht sauber geklärt, was Microsoft mit ihm bezweckt.

Soweit zur Handarbeit, CrypTool besitzt eine Reihe von automatischen Werkzeugen, die die oben einzeln beschriebenen Schritte in Schnelldurchgang erledigen (ebenfalls im Menü Analyse), beispielsweise gegen Caesar oder schwache DES-Schlüssel. DES ist ein modernes symmetrisches Verfahren, das lange Jahre offizieller Standard der US-Regierung war. Nachfolger ist AES.

Im Lauf der Jahre sind viele Schwachstellen für DES bekannt geworden, insbesondere, wenn der Anwender schwache Schlüssel verwendet hat, zum Beispiel 01 01 01 01 01 01 01 01 (binär). Dieses Beispiel ist einfach zu lösen, denn eine so codierte Nachricht lässt sich nochmals mit demselben Schlüssel kodieren und heraus kommt wieder der Klartext.

Höhere Mathematik

Aktuelle Algorithmen lassen sich so nicht mehr angreifen. Denn das Verfahren ist bekannt, die Sicherheit liegt im Schlüssel selbst. "Typischerweise kennen wir die Verschlüsselungsverfahren aus dem Kontext wie zum Beispiel SSL, und bei manchen kann man gleich aufgeben", berichtet Prof. Johannes Buchmann, Kryptologe an der TU Darmstadt, von seiner Arbeit. "Bei Verfahren wie A5/1, die im Mobilfunk und bei DECT-Telefonen eingesetzt werden, liegt hingegen eine geringere Sicherheit vor."

Kryptoanalyse
"Quantencomputer können ganz bestimmte Berechnungen besonders schnell ausführen, zum Beispiel Zahlen in ihre Primfaktoren zerlegen. Dann ist RSA komplett unsicher." Prof. Johannes Buchmann, Kryptologe an der TU Darmstadt.
© Archiv

Moderne Verfahren basieren auf komplexen, mathematischen Problemen. Es ist einfach, zwei Primzahlen miteinander zu multiplizieren, aber bei sehr großen Zahlen fast unmöglich, ein Produkt zweier Primzahlen wieder in seine beiden Einzelteile zu zerlegen (zu faktorisieren). Ähnliche Probleme bilden der diskrete Logarithmus oder bestimmte Berechnungen auf elliptischen Kurven.

Hinzu kommen so genannte Falltüren, Funktionen also, die nur in eine Richtung funktionieren. Ein Beispiel ist das Rechnen mit Divisionsresten: Bei 20 durch 3 bleibt Rest 2. Ebenso bei 26 durch 3. Wer also 2 und 3 kennt, kann dennoch nicht auf die 20 schließen. So arbeiten asymmetrische Verfahren, bei denen sich der geheime Schlüssel nicht aus dem öffentlichen herleiten lässt.

Aber immer wieder gibt es in der Mathematik neue Ansätze, solche Probleme wenn nicht zu lösen, dann einzugrenzen, und schon verschlechtert sich die Sicherheit eines kryptographischen Verfahrens. Neuerdings kommen Ideen aus dem Gebiet der algebraischen Geometrie, die "erhebliche Fortschritte und neue sehr interessante Methoden für die Kryptoanalyse bieten", berichtet Buchmann. "Damit wurden schon Stromchiffren im Mobilfunkbereich gebrochen."

Die algebraische Geometrie fasst Klartext, Schlüssel und Chiffrat als nichtlineares Gleichungssystem auf, bei AES mit 128 Bit Schlüssellänge ergibt sich ein Polynom mit 256 Unbekannten. Kennt der Angreifer den Klartext, so sind es nur noch 128 Unbekannte, die Bits des Schlüssels selbst. Die algebraische Geometrie bietet nun Verfahren, hier Probleme einzugrenzen. Dass der Angreifer Klartext kennt, ist nicht unwahrscheinlich (Known-Plaintext-Attacke).

Eine verschlüsselte Kommunikation verwendet oft dieselben Elemente: Briefkopf, Wetterbericht oder Protokoll-Header. Manchmal gelingt es dem Analytiker, dem Opfer eine Nachricht unterzuschieben. Im Zweiten Weltkrieg hat die deutsche Marine beispielsweise die Positionen von alliierten Mienenfeldern verschlüsselt gefunkt. Da die Alliierten aber die Positionen ebenfalls kannten, konnten sie die Verschlüsselung brechen.