Mit Kryptoanalyse zum Erfolg

Code-Knacker gegen Code-Erfinder

Code-Knacker liefern sich mit Code-Erfindern ein Kopf-an-Kopf-Rennen, um deren geheime Botschaften zu entziffern. Fast jedes Geheimnis wurde irgendwann entschlüsselt, und heutzutage helfen dem Analytiker PC-Tools beim Knacken.

  1. Code-Knacker gegen Code-Erfinder
  2. XOR-Addition
  3. Sicherheit verschlechtert sich
Kryptoanalyse

© Archiv

Kryptoanalyse

Glhvhu Duwlnho lvw yroohu vrqghueduhu Chlfkhq", hätte Caesar seinen Vertrauten in Rom geschrieben, wenn er Angst gehabt hätte, dass Pompeius seine geheime Botschaft abfängt: "Dieser Artikel ist voller sonderbarer Zeichen".

Wenn Pompeius auch nicht blöd gewesen wäre, wäre er vermutlich auf die Idee gekommen, dass der gegnerische Feldherr einfach das Alphabet um drei Buchstaben nach links verschoben hat, sodass aus A ein D etc. wird. Ähnliche Zeichenspielchen waren in der Antike bekannt und Pompeius hatte bestimmt einen erfahrenen Kryptoanalytiker in seinem Militärtross, einen Experten zum Knacken von Geheimschriften.

Bildergalerie

Kryptoanalyse
Galerie
Zahlendreher

Kryptoanalytiker sind die Gegner der Kryptographen, die das Verschlüsseln an sich erforschen. Beide sind Kryptologen. Die Unterscheidung ist eher akademischer Natur, denn in der Praxis muss ein guter Kryptoanalytiker auch Kryptograph sein, sonst fände er schwerlich Ansatzpunkte für seine Arbeit. Sein Wissen ist mathematischer Natur: Statistik, Zahlentheorie, riesige Primzahlen, diskrete Logarithmen, Ellipsen... Alle Algorithmen haben Schwachstellen, die er nutzen kann, um den Code zu knacken.

Kryptoanalyse

© Archiv

Die Lorenz-Maschine aus dem Dritten Reich stellte eine verbesserte Enigma dar, wurde aber dennoch von den Briten geknackt.

Die mathematischen Probleme der Kryptologie sind komplex, und schon mancher unerfahrene Programmierer schuf eine schwache Implementierung eines an sich sicheren Verfahrens. Er hat zu kleine Zahlen gewählt oder zu wenig Durchläufe bestimmter Prozesse.

Eine Schwäche sind ferner Zufallszahlen, die im Computer ja nicht wirklich zufällig sind, sondern sich aus gewissen Funktionen, zum Beispiel der Hash-Funktion SHA-1, ableiten. Bessere Implementierungen des Zufalls starten mit echten Zufallsdaten, beispielsweise Anwendereingaben, immer wieder neu. Für ganz echte Zufallszahlen gibt es Hardware, die z.B. das analoge Rauschen einer Röhre oder thermische Prozesse in einer Diode abgreifen.

Einfache Schlüssel mit CrypTool

Die meisten klassischen Verschlüsselungsverfahren wie die Buchstabensubstitution von Caesar sind mit einfacher Statistik entzifferbar, da Buchstaben im Alphabet mit verschiedener Häufigkeit auftreten. E gibt es im Deutschen am meisten, dann folgen N, I und S. Ein um drei Werte nach links verschobenes Chiffrat hat eine andere Verteilung: H, Q, L und V. Je nach Textart kann das etwas variieren, aber mit etwas Geduld hat man das Rätsel schnell gelöst.

Sehr anschaulich zeigt diese Buchstabenverteilung die Histogramm-Funktion des Lehrprogramms für Kryptologie CrypTool (www.cryptool.de, sieht Absatz). Das Histogramm findet sich bei Analyse/Werkzeuge. Das Beispiel im Bild unten ist die mit Caesar verschlüsselte, hochgeheime Stalinnote von 1952. Das Histogramm ergibt H, Q, L und U (statt V) als häufigste Zeichen.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Symbolbild: Sicherheit
Android-Virenscanner

Ist ein Virenscanner für das Android-Tablet notwendig? Definitiv, ja! Wir zeigen die besten Antiviren-Apps, damit Sie sicher vor Viren und Trojaner…
Festplatte verschlüsseln
Festplatte verschlüsseln

Mit Truecrypt und dem Nachfolger Veracrypt können Sie sicher Ihre Festplatte verschlüsseln. Die Anleitung erklärt, wie Sie vorgehen müssen.
Boxcryptor
Dropbox, OneDrive & Co.

Mit Boxcryptor lassen sich eigene Daten bei Cloud-Diensten wie Dropbox, Microsoft OneDrive, Google Drive und Co. verschlüsseln. Wir zeigen, wie.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.