Grundlagen

Symmetrische Verschlüsselung

In Computersystemen werden Daten auf Binärebene verarbeitet, d.h. alle Daten (egal ob Text, Bild, Audio, Computerspiel oder Video) sind für den Computer eine Aneinanderreihung von Nullen und Einsen. Die Zahl 42 im Dezimalsystem entspricht so der 101010 im Binärsystem (siehe auch Lehrer Schmidt auf Youtube), der Buchstabe D der Folge 0100 0100 und als Kleinbuchstabe d dann 0110 0100 (gemäß der „ASCII-Tabelle“; Siehe auch Studyflix auf Youtube). Eine Symmetrische Verschlüsselung kann dabei beispielsweise mit der XOR-Operation durchgeführt werden. XOR, auch ⊕, bedeutet, dass zwei Bit (so werden die einzelnen Nullen und Einsen genannt) so verknüpft werden, dass aus 1⊕1=0, 0⊕0=0, 1⊕0=1 und 0⊕1=1 entsteht.

Nehmen wir nun die Nachricht „Hallo!“ und den Schlüssel „GEHEIM “ dann können wir wie folgt Verschlüsseln.

Klartext H a l l o !
Klartext (Binär) 01001000 01100001 01101100 01101100 01101111 00100001
Schlüssel G E H E I M
Schlüssel (Binär) 01000111 01000101 01001000 01000101 01001001 01001101
XOR (⊕) [Geheimtext (Binär)] 00001111 00100100 00100100 00101001 00100110 01101100
XOR (⊕) [Geheimtext (ASCII)]   $ $ ) & l

Wie in der Tabelle zu sehen lässt sich nicht jedes verschlüsselte Ergebnis wieder als Text darstellen - das ist aber auch nicht Schlimm: Für den Computer und die Übertragung bspw. durch das Internet ist nur der Binärcode relevant. Nun kann das Gegenüber mit dem selben Schlüssel den Klartext wiederherstellen. Daher nennt man diese Verschlüsselung, wie auch die Caesar-Chiffre im vorherigen Abschnitt, symmetrisch.

Geheimtext (Binär) 00001111 00100100 00100100 00101001 00100110 01101100
Schlüssel G E H E I M
Schlüssel (Binär) 01000111 01000101 01001000 01000101 01001001 01001101
XOR (⊕) [Klartext (Binär)] 01001000 01100001 01101100 01101100 01101111 00100001
XOR (⊕) [Klartext (ASCII)] H a l l o !

 

Diese Art der Verschlüsselung hat noch immer die Nachteile, dass die Länge des Klartextes aus dem Geheimtext bekannt ist. Außerdem muss der Schlüssel z.B. Wiederholt werden um Lange Nachrichten wie „Hallo, diese Nachricht soll geheim bleiben!“ zu Verschlüsseln. Nach dem obigen Schema könnte man weiterhin den Schlüssel „GEHEIM“ verwenden indem er einfach bis zur Länge des Klartextes (43 Zeichen) wiederholt wird: „GEHEIMGEHEIMGEHEIMGEHEIMGEHEIMGEHEIMGEHEIMG“. Das ist auch nicht ideal. Es gibt daher in der Praxis relevante Verfahren wie AES (Advanced Encryption Standard) die einen Klartext in Blöcke zu bspw. 128 Bit (also 16 Zeichen) aufteilen und durch so genanntes „Padding“ zu kurze Klartexte auf ein Vielfaches von 16 Zeichen auffüllen. Außerdem sind dabei die Operationen zum Verschlüsseln und Entschlüsseln komplexer als das im vorherigen Beispiel verwendete XOR.

Gleich ist diesen Verfahren, dass sie einen gemeinsamen Schlüsseln wenden, der nur den Gesprächspartnern bekannt und darüber hinaus privat ist. Es bleiben dabei einige Fragen:

  • Wie tauscht man einen solchen Schlüssel aus bzw. einigt sich auf einen Schlüssel?
  • Wenn mehrere Menschen oder Systeme miteinander verschlüsselt kommunizieren sollen und dabei jeweils zwei einen gemeinsamen geheimen Schlüssel benötigen, wie viele Schlüssel braucht man dann?
  • Was passiert, wenn aus einer Kommunikation einmal der Schlüssel öffentlich bekannt wird?

Die Frage nach der benötigten Anzahl an Schlüsseln lässt sich einfach beantworten, jeweils zwei Teilnehmer benötigen einen geheimen Schlüssel sodass jeder Teilnehmer einen gemeinsamen Schlüssel mit jedem anderen Teilnehmer hat. Das bedeutet also, dass 2 Teilnehmer (Alice und Bob) einen Schlüssel brauchen, 3 Teilnehmer (Alice, Bob und Charly) dann schon 3 Schlüssel (A-B, B-C, A-C) benötigen, usw.

Bei 6 Teilnehmern wird das schon etwas weniger überschaubar - im folgenden Bild sind die dabei benötigten 15 Schlüssel als Linien zwischen den Teilnehmern markiert.

Schaubild mit 6 Teilnehmern und 15 Schlüsseln.

Lizenz: CC BY 4.0 International
Autor: Dennis Schürholz
Diese Lizenzangabe bezieht sich ausschließlich auf diese Unterseite. Allgemeine Angaben sind hier zu finden.

Hier geht deine Entdeckungsreise weiter im nächsten Abschnitt!

Hier gelangst du zum vorherigen Thema: "Warum verschlüsseln?"!

Du befindest dich im zweiten Modul: "Grundlagen"

Hier gelangst du direkt zum letzten Thema: "Anwendung im Alltag"!