|
|
Klaus Schmeh berichtet in
gelegentlich über die Praxis und die Geschichte der
Verschlüsselung. Lesenswert sind noch immer seine Berichte über die
Verschlüsselungsmaschine Enigma, die im Zweiten Weltkrieg entwickelt
wurde
(1).
Zusammen mit Mari Kröning berichtet er jetzt über
das CrypTool, ein
unter Beteiligung der Deutschen Bank und verschiedener Universitäten
entstandenes Open Source-Programm, das verschiedene
Verschlüsselungsverfahren darstellt, erklärt und praktisch anwenden
lässt
(2).
Auf der Downloadseite des Projekts
(3)
wird auch eine umfangreiche Einführung und Dokumentation von Bernhard
Esslinger und dem CrypTool-Team angeboten, die in einfacher Sprache
gehalten, anschaulich gestaltet und äußerst instruktiv ist
(4).
In ihr werden zu Beginn die Sicherheitsziele
der Kryptologie genannt und anhand von Beispielen erläutert (S. 8 ff.):
Vertraulichkeit (Confidentiality)
Lesen des eigentlichen Inhalts für Unbefugte „praktisch“ unmöglich machen
Authentifizierung (Authentication)
Identitätsbeweis des Senders gegenüber dem Empfänger einer Nachricht
Integrität (Integrity)
Eigenschaft, die bedeutet, dass die Nachricht nicht verändert wurde
|
Verbindlichkeit (Non-Repudiation)
Der Empfänger kann den Nachweis erbringen, dass der Sender die Nachricht
mit identischem Inhalt abgeschickt hat (Leugnen zwecklos)
Auch
Karsten Nohl befasst sich (ursprünglich in der
) mit der
Kryptologie und geht dabei recht tief in die Details von Brute-Force-Angriffen,
also dem mehr plumpen Durchprobieren aller Möglichkeiten, und dem
Einsatz von Wörterbüchern mit verschlüsselten Begriffen, die mit
bekannten Algorithmen bearbeitet wurden
(5).
Zum Aufwand der Entschlüsselung führt er sehr anschaulich aus:
Alle vier
Milliarden 32 Bit langen Schlüssel auf einem PC durchzuprobieren dauert
lediglich Minuten. Arbeitet das System jedoch mit 48-Bit-Schlüsseln,
bräuchte ein Angreifer schon etwa einen Monat; bei 64 Bit sind es
bereits tausende Jahre. Selbst die teure Spezialhardware COPACOBANA der
Ruhr-Universität Bochum benötigt zum Knacken eines 64-Bit-Schlüssels
rund ein Jahr, was Brute-Force-Angriffe gegen Schlüssel mit 64 Bit oder
mehr so gut wie aussichtslos macht.
(6)
|