Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
August 2008
Informationstechnik 09.08.2008 Verschlüsselung
zurück zum Verweis zur nächsten Überschrift Verschlüsseln und Knacken
 

 
Klaus Schmeh berichtet in gelegentlich über die Praxis und die Geschichte der Verschlüsselung. Lesenswert sind noch immer seine Berichte über die Verschlüsselungsmaschine Enigma, die im Zweiten Weltkrieg entwickelt wurde (1).

Zusammen mit Mari Kröning berichtet er jetzt über das CrypTool, ein unter Beteiligung der Deutschen Bank und verschiedener Universitäten entstandenes Open Source-Programm, das verschiedene Verschlüsselungsverfahren darstellt, erklärt und praktisch anwenden lässt (2). Auf der Downloadseite des Projekts (3) wird auch eine umfangreiche Einführung und Dokumentation von Bernhard Esslinger und dem CrypTool-Team angeboten, die in einfacher Sprache gehalten, anschaulich gestaltet und äußerst instruktiv ist (4). In ihr werden zu Beginn die Sicherheitsziele der Kryptologie genannt und anhand von Beispielen erläutert (S. 8 ff.):

Vertraulichkeit (Confidentiality)
Lesen des eigentlichen Inhalts für Unbefugte „praktisch“ unmöglich machen

Authentifizierung (Authentication)
Identitätsbeweis des Senders gegenüber dem Empfänger einer Nachricht

Integrität (Integrity)
Eigenschaft, die bedeutet, dass die Nachricht nicht verändert wurde

 

 
Verbindlichkeit (Non-Repudiation)
Der Empfänger kann den Nachweis erbringen, dass der Sender die Nachricht mit identischem Inhalt abgeschickt hat (Leugnen zwecklos)

Auch Karsten Nohl befasst sich (ursprünglich in der ) mit der Kryptologie und geht dabei recht tief in die Details von Brute-Force-Angriffen, also dem mehr plumpen Durchprobieren aller Möglichkeiten, und dem Einsatz von Wörterbüchern mit verschlüsselten Begriffen, die mit bekannten Algorithmen bearbeitet wurden (5). Zum Aufwand der Entschlüsselung führt er sehr anschaulich aus:

Alle vier Milliarden 32 Bit langen Schlüssel auf einem PC durchzuprobieren dauert lediglich Minuten. Arbeitet das System jedoch mit 48-Bit-Schlüsseln, bräuchte ein Angreifer schon etwa einen Monat; bei 64 Bit sind es bereits tausende Jahre. Selbst die teure Spezialhardware COPACOBANA der Ruhr-Universität Bochum benötigt zum Knacken eines 64-Bit-Schlüssels rund ein Jahr, was Brute-Force-Angriffe gegen Schlüssel mit 64 Bit oder mehr so gut wie aussichtslos macht. (6)

zurück zum Verweis Anmerkungen
 


(1) Geschichte der Geheimdienste und der Verschlüsselungstechnik;
siehe auch "Kryptodebatte" seit 200 Jahren; NSA Rechenpower.

(2) Mari Kröning, Klaus Schmeh, Werkzeugkasten für Codeknacker, Telepolis 09.08.2008

(3) cryptool.org

(4) Bernhard Esslinger, CrypTool-Team, Kryptologie mit CrypTool V1.4.20. Einführung in Kryptographie und Kryptoanalyse. Umfang, Technik und Zukunft von CrypTool, cryptool.org 2008
 


(5) Karsten Nohl, Kunterbuntes Schlüsselraten, c't 15/2008, Security 04.08.2008

(6) Copacobana (Cost-Optimized Parallel Code Breaker)

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009