Was ist eigentlich Kryptographie?

G DATA Ratgeber

Surfen, Online-Banking, WLAN, Chats, Autoschlüssel – Kryptographie ist der stille Star, der im Alltag unbemerkt für unsere Sicherheit und Privatsphäre sorgt. Die meisten verbinden sie wohl eher mit Spionagefilmen, in denen ein IT-Genie der NSA sich einen verschlüsselten PC vornimmt, wild in die Tastatur tippt – und die Verschlüsselung knackt. Aber was genau passiert eigentlich, wenn Informationen verschlüsselt übertragen werden? Und können Geheimdienste wirklich jede Verschlüsselung knacken? Wir werfen einen Blick unter die Haube und erklären einfach und verständlich, wie Kryptographie funktioniert – ohne kryptische Worte.

Die Wissenschaft vom geheimen Schreiben

Der Begriff „Kryptographie“ setzt sich aus den altgriechischen Wörtern „kryptos“ und „graphein“ zusammen. Sie bedeuten „geheim“ und „schreiben“. Die Kryptographie hat also das Ziel, Informationen so zu verschlüsseln, dass Unbefugte sie nicht lesen können.

Das ist vor allem wichtig, wenn wir Nachrichten über das Internet verschicken. Das Internet ist offen und für jeden zugänglich. Das ist gut so, bedeutet aber auch: Alles, was Menschen darüber senden, kann potenziell abgehört werden – wie eine Postkarte, die unterwegs jeder lesen kann. Um Lauschern das Spiel zu verderben, müssen Informationen verschlüsselt übertragen werden. Das passiert zum Beispiel jedes Mal, wenn wir eine Webseite aufrufen, die mit https beginnt.

Im Wettstreit mit der Kryptanalyse

Die Kryptographie ist ein Bereich der Kryptologie. Ihr Gegenspieler ist die Kryptanalyse, denn sie versucht, kryptografische Verfahren zu knacken. Was zunächst kriminell klingt, ist jedoch unverzichtbar, um Kryptographie sicher zu machen. Man kauft schließlich auch lieber das Vorhängeschloss, das den meisten Bolzenschneidern standhalten konnte.

Kryptographische Verfahren lassen sich in zwei Arten unterteilen:

  • symmetrische Verschlüsselung
  • asymmetrische Verschlüsselung 

Wie funktioniert symmetrische Verschlüsselung?

Das Grundprinzip

Stellen wir uns die folgende Situation vor: Alice möchte Bob eine Nachricht über das Internet schicken. Da dies ein unsicherer Kanal ist, könnte die Botschaft jeder mitlesen. Die neugierige Eve lauert schon darauf, die Botschaft abzufangen. Alice ist daher schlau und überträgt ihre Nachricht verschlüsselt an Bob. Wie macht sie das?

  • Alice benutzt ein Verschlüsselungsverfahren, das ihre Nachricht in einen Geheimtext verwandelt. Das Verfahren besteht aus einer Sammlung mathematischer Schritte, auch Algorithmus genannt.
  • Bei dem Verfahren wendet sie zusätzlich einen geheimen Schlüssel an.
  • Die neugierige Eve ärgert sich: Da der Text in einen Geheimtext verwandelt wurde, kann sie nur eine unverständliche, scheinbar chaotische Zeichenfolge sehen.
  • Damit Bob die Botschaft lesen kann, entziffert er den Geheimtext wiederum mit einem Entschlüsselungsverfahren.
  • Dabei wendet er den gleichen Schlüssel an, den Alice bereits verwendet hat.

Da Alice und Bob den gleichen geheimen Schlüssel verwenden, spricht man von symmetrischer Verschlüsselung oder auch „Secret-Key-Verfahren“. Damit das Ganze funktioniert, müssen Alice und Bob vorher den Schlüssel untereinander austauschen, was jedoch eine riskante Angelegenheit ist (s. unten „Das Problem der Schlüsselverteilung“).

Symmetrische Verschlüsselung: Beispiele

 Das Caesar-Verfahren

Eines der berühmtesten historischen Beispiele für symmetrische Verschlüsselung ist das Caesar-Verfahren, benannt nach dem römischen Feldherren Caesar. Dieser wollte zwar keine E-Mails vor fremden Augen schützen, aber dafür seine militärischen Briefe. Dazu verschob er jeden Buchstaben des Alphabets um drei Stellen. So wurde aus A ein D, aus einem B ein E usw.

In diesem Fall besteht das Verschlüsselungsverfahren darin, jeden Buchstaben im Text gegen einen späteren Buchstaben auszutauschen. Der geheime Schlüssel hingegen ist die Information, um wie viele Stellen die Buchstaben verschoben werden, hier also „3“.

Aus heutiger Sicht ist die Methode leicht zu knacken. Wenn man das Verschlüsselungsverfahren kennt, muss man nur eine kleine Anzahl von Schlüsseln ausprobieren: Da das Alphabet 26 Buchstaben hat, kommen nur 25 andere Buchstaben in Frage, um die das A verschoben worden sein kann.

Dennoch wurden immer wieder ähnliche Verfahren verwendet. Erst viel später, im Zeitalter von Computer und Web, wurden raffiniertere und mittlerweile hochkomplexe Verfahren entwickelt.

 Advanced Encryption Standard (AES)

Eines der wichtigsten symmetrischen Verschlüsselungsverfahren, das heute als sicher gilt, ist der Advanced Encryption Standard (AES). Er basiert auf dem sogenannten Rijndael-Algorithmus.

AES löste seinen Vorgänger Data Encryption Standard (DES) ab, der aufgrund seiner kurzen Schlüssellänge nicht mehr sicher war. Anders als zu Caesars Zeiten werden heute digitale Schlüssel verwendet, deren Länge in Bit angegeben wird. DES hatte nur eine Schlüssellänge von 56 Bit. Inhalte, die damit codiert wurden, konnten mit den immer stärkeren Rechnern durch reines Ausprobieren („Brute-Force-Angriffe“) schnell geknackt werden.

AES arbeitet mit größeren Schlüssellängen, und zwar mit 128, 192 oder 256 Bit. Er sorgt weltweit in vielen Bereichen unseres digitalen Lebens für Sicherheit, wie etwa zusammen mit anderen Verfahren bei der Verschlüsselung von WLAN mit WPA2. Ab einer Schlüssellänge von 192 Bit gilt AES bis heute als unknackbar. Denn selbst mit aktuellen Supercomputern ist es nicht möglich, die Infos durch reines Ausprobieren zu entschlüsseln. Auch nicht für Geheimdienste.

Das Problem der Schlüsselverteilung

Alle symmetrischen Verschlüsselungsverfahren haben jedoch ein Problem. Zurück zu Alice und Bob: Beide nutzen den gleichen Schlüssel zum Ver- und Entschlüsseln ihrer Nachrichten. Damit beide den Schlüssel kennen, müssen sie ihn also vorher untereinander austauschen. Und das ist riskant: Unterwegs könnte Eve sich den Schlüssel schnappen – und damit den Inhalt der Botschaft lesen.

Oder um es mit Caesar zu erklären: Er muss dem Empfänger seiner verschlüsselten Briefe vorher über einen Boten mitteilen, dass das Alphabet um „3“ Stellen verschoben wird. Der Bote, der mit diesem pikanten Geheimnis durchs Land reitet, könnte unterwegs abgefangen werden.

Dieses Problem nahmen Kryptographen zum Anlass, sich ein ganz neues ausgeklügeltes System zu überlegen: die asymmetrische Verschlüsselung.

Wie funktioniert asymmetrische Verschlüsselung?

Das Grundprinzip

Wie könnten Alice und Bob sich über einen unsicheren Kanal auf einen Schlüssel einigen, ohne dass Eve ihn abgreifen kann? Die beiden denken sich eine schlaue Methode aus, um Eve auszutricksen. Wie das funktioniert? Nehmen wir wieder an, Alice möchte Bob eine Nachricht schicken:

  • Bob verfügt nun über zwei Schlüssel: einen geheimen Schlüssel, den nur er kennt, und einen öffentlichen Schlüssel, den jeder sehen darf.
  • Alice nimmt Bobs öffentlichen Schlüssel, um damit ihre Botschaft an ihn zu verschlüsseln.
  • Der Clou ist, dass diese Nachricht nur mit dem privaten Schlüssel von Bob wieder entschlüsselt werden kann, da sich Bobs öffentlicher und privater Schlüssel gegenseitig ergänzen.
  • Da nur Bob seinen privaten Schlüssel kennt, kann er als Einziger die Botschaft von Alice entschlüsseln.
  • Eve hat Pech gehabt.

Wenn Bob wiederum Alice antwortet, geht es genauso: Auch Alice hat einen privaten und einen öffentlichen Schlüssel, die sich ergänzen. Bob verwendet Alice' öffentlichen Schlüssel, um seine Botschaft an sie zu verschlüsseln. Nur Alice kann sie dann mit ihrem privaten Schlüssel entziffern. Da die asymmetrische Verschlüsselung mit öffentlichen Schlüsseln funktioniert, spricht man auch von „Public Key Kryptographie“.

Was sind Falltürfunktionen?

Wie funktioniert es, dass eine Nachricht, die mit dem öffentlichen Schlüssel codiert wurde, nur mit dem passenden privaten Schlüssel wieder entschlüsselt werden kann?

Die Mathematik macht es möglich. Und zwar mit sogenannten „Falltürfunktionen“, die sich leicht in die eine Richtung rechnen lassen, aber nur sehr schwer zurück. Für Computer ist es zum Beispiel leicht, große Primzahlen miteinander zu multiplizieren. Aber aus dem Ergebnis der Multiplikation wieder auf die Primzahlen zu schließen, ist ein großes Problem. Der Rückweg ist nur möglich, wenn man eine zusätzliche Information besitzt – und zwar den privaten Schlüssel.

Asymmetrische Verschlüsselung: Beispiele

  Diffie-Hellman-Schlüsselaustausch

Die wahren schlauen Köpfe hinter den Anfängen der asymmetrischen Kryptographie hießen nicht Alice und Bob, sondern Whitfield Diffie und Martin Hellman. Sie veröffentlichten 1976 den Diffie-Hellman-Schlüsselaustausch, basierend auf Vorarbeiten von Ralph Merkle.

Mit ihrem neuen Verfahren lösten Diffie und Hellman das Problem der Schlüsselverteilung, das bei symmetrischen Verfahren auftritt. Zwei Partner konnten sich nun erstmals über einen unsicheren Kanal sicher auf einen gemeinsamen Schlüssel einigen. Der Diffie-Hellman-Algorithmus kommt bis heute in verschiedenen kryptographischen Protokollen im Web zur Anwendung.

  RSA-Verschlüsselung

RSA ist heute das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Es ist nach seinen Erfindern Rivest, Shamir und Adleman benannt und wurde 1977 veröffentlicht. Genau wie der Diffie-Hellman-Schlüsselaustausch setzt es private und öffentliche Schlüssel ein und umgeht so das Schlüsselaustauschproblem. Die mathematische Grundlage ist jedoch deutlich komplexer.

Der RSA-Algorithmus sorgt für unsere sichere Kommunikation im Netz. Mit einer ausreichenden Schlüssellänge kann er bis heute nicht geknackt werden. Denn selbst mit höchster Rechenleistung würde die Entschlüsselung viel zu lange dauern. Neben Verschlüsselung wird RSA auch für digitale Unterschriften verwendet.

Symmetrisch und asymmetrisch – gemeinsam stark

Asymmetrische Verfahren haben also den Vorteil, dass kein geheimer Schlüssel übertragen werden muss, den die neugierige Eve abgreifen könnte. Dennoch haben auch sie ihre Nachteile: Sie benötigen einen höheren Rechenaufwand und arbeiten sehr langsam. Symmetrische Verfahren sind dagegen deutlich schneller.

In der Praxis werden daher beide Verfahren oft miteinander kombiniert. Dabei spricht man von „hybriden Verfahren“. Sie nutzen geschickt die Vorteile beider Systeme: Mit dem schnellen symmetrischen Verfahren wird die Nachricht verschlüsselt. Dabei wird wie üblich ein gemeinsamer geheimer Schlüssel genutzt. Damit dieser nun aber nicht abgefangen werden kann, wird der Schlüssel selbst mithilfe des asymmetrischen Verfahrens verschlüsselt. So können Nachrichten schnell und sicher übertragen werden.

Wie läuft die hybride Verschlüsselung ab?

  • Alice verschlüsselt zunächst mit einem geheimen Schlüssel ihre Nachricht, wie beim symmetrischen Verfahren üblich.
  • Doch dann verschlüsselt sie zusätzlich diesen symmetrischen Schlüssel – und zwar mit dem öffentlichen Schlüssel von Bob.
  • Alice sendet beides – die verschlüsselte Botschaft und den symmetrischen Schlüssel – an Bob.
  • Bob entschlüsselt zunächst mit seinem privaten Schlüssel den symmetrischen Schlüssel.
  • Mit diesem kann er anschließend die eigentliche Botschaft entschlüsseln.

Diese Methode ist beispielsweise die Grundlage, um E-Mails mit PGP zu verschlüsseln. Dabei können RSA und AES kombiniert werden.

Ein Blick in die (nahe?) Zukunft

Quantencomputer gefährden die Sicherheit von asymmetrischen Verfahren.

Was wie aus einem Science-Fiction-Thriller klingt, bahnt sich langsam einen Weg in unsere Realität: Quantencomputer. Diese Computer können extrem gut mathematische Probleme lösen – und gefährden daher die Sicherheit von asymmetrischen Verfahren wie RSA. Denn diese basieren mathematisch auf Falltürfunktionen, die bisher nicht mal Supercomputer umkehren können. Genau das könnten Quantencomputer aber schaffen – und sie damit leicht entschlüsseln.

Erste Quantencomputer gibt es bereits. Sie können die aktuellen kryptographischen Verfahren zwar noch nicht brechen, entwickeln sich aber schnell weiter. Daher wird weltweit an neuen Verfahren geforscht, die auch von Quantencomputern nicht zu knacken sind. Dabei spricht man – was noch futuristischer klingt – von Post-Quanten-Kryptographie. Doch bis es so weit ist, sorgen RSA und Co. weiterhin dafür, uns vor Eve und anderen neugierigen Lauschern im Internet zu schützen.