Go to Top

Moderne Verschlüsselung – kann man sie knacken?

Verschlüsselung

Die Verschlüsselung von Daten ist nicht erst durch das Aufkommen von erpresserischer Ransomware ein wichtiges Thema. Die Geschichte der Geheimhaltung von Informationen beginnt in grauer Vorzeit, die ersten Belege dafür sind etwa 4000 Jahre alt. Damals benutzten ägyptische Schriftgelehrte spezielle Hieroglyphen um Grabinschriften zu verschlüsseln. Nachrichten – seien es kriegswichtige Informationen oder schlichte Liebesbriefe – wurden gerne so verfasst, dass ein ungewollter Leser den Sinn nicht erfassen konnte.

Eines der einfachsten Verfahren ist das Verschieben von Buchstaben im ABC. Beim Schlüssel „3“ ersetzt der Buchstaben „D“ den Wert „A“ – man geht auf der Skala des ABC nur drei Buchstaben weiter. „HILFE“ wird zu „KLOIH“. Der Empfänger – der den Schlüssel „3“ ebenfalls besitzt, zählt drei Stellen nach links und bekommt den Klartext. Wer jetzt meint, das sei doch Kinderkram aus Karl-May-Büchern, der täuscht sich. Auf diese Weise verschlüsselte der römische Feldherr Gaius Julius Caesar vor 2000 Jahren Botschaften an die Befehlshaber seiner Truppen.

Auch das deutsche Militär setzte im ersten und zweiten Weltkrieg stark auf Verschlüsselung ihrer Befehle. Zusätzlich zur Ersetzung eines Zeichens durch ein anderes Zeichen (Substitution) wurde noch die Anordnung der Zeichen vertauscht (Transposition), wozu ein weiterer Schlüssel benötigt wurde. Dieses im ersten Weltkrieg  übliche Verfahren wurde allerdings schnell geknackt, da die Alliierten hervorragende Kryptoanalytiker hatten, die nur damit beauftragt waren, verschlüsselte Informationen in lesbaren Text umzuwandeln. Daraufhin wurden maschinelle Verfahren entwickelt und Rotor-Chiffriermaschinen gebaut, bei denen für jeden Buchstaben unterschiedliche Ersetzungen möglich waren. Die bekannteste dieser Maschinen war die im zweiten Weltkrieg eingesetzte Enigma, die als unknackbar galt. Allerdings dauerte es nicht lange und auch diese Verschlüsselungsmethode war den Gegnern bekannt.

Alle bisher erwähnten Methoden nutzen zum Verschlüsseln und Entschlüsseln denselben Schlüssel, weswegen sie symmetrische Verschlüsselung genannt wird. Bei der seit einigen Jahrzehnten existierenden asymmetrischen Verschlüsselung wird zur Entschlüsselung ein völlig anderer Schlüssel (privater Schlüssel) benutzt als zur Verschlüsselung (öffentlicher Schlüssel). Die sicheren Netzwerk-Übertragungswege „https“ und „SSH“ benutzen diese Verfahren.

Auch heute versuchen nicht nur Mathematiker und Kryptologen, sondern eben auch Hacker und Kriminelle, Wege zu finden, um verschlüsselte Dokumente zu „knacken“. Häufig finden sie Schwächen im Verschlüsselungsalgorithmus, wodurch sie in die Lage versetzt werden, den nötigen privaten Schlüssel auf mathematischem Wege zu erzeugen und die Information im Klartext lesen zu können.

Der andere Weg ist – wie auch in früherer Zeit – das einfache Ausprobieren aller möglichen Schlüssel. Das passiert heute natürlich mit Hilfe von Computern, die hunderte Milliarden von Schlüsseln pro Sekunde errechnen können – diese „brutale“ Methode wird „Brute Force“ („nackte Gewalt“) genannt. Bei der Verschlüsselungsmethode von Julius Caesar beispielsweise kann ein Mensch durch Ausprobieren relativ schnell feststellen, welcher Schlüssel benutzt wurde. Der einfache Ansatz: der Buchstabe „E“ wird – zumindest in deutschen Texten – statistisch am häufigsten verwendet, der getauschte Buchstabe müsste im verschlüsselten Text ebenfalls am häufigsten vorkommen. Bei längeren Schlüsseln die heutzutage verwendet werden steigt die benötigte Zeit natürlich sehr stark an, sodass Computer für das Ausprobieren der vielfältigen Möglichkeiten mittels der Brut Force Methode bzw. Berechnung eingesetzt werden.

Generell gilt natürlich: je länger der Schlüssel desto schwieriger die Entschlüsselung. Gemessen wird die Schlüssellänge in Bit. Der bis Ende des letzten Jahrtausends als unknackbar geltende symmetrische Verschlüsselungsalgorithmus Data Encryption Standard (DES) verwendete einen 56-Bit-Schlüssel, was bedeutet, dass zum Knacken per Brute Force 2hoch56 (=72057594037927936) Schlüssel ausprobiert werden müssen. 1998 gelang es, einen 56-Bit-Schüssel mit dem 250000 Dollar teuren Computer „Deep Crack“ in 56 Stunden zu knacken. 2006 gelang es den Universitäten Bochum und Kiel, einen Computer zu bauen, der nur 10000 Dollar kostete, auf den Namen COPACOBANA hörte und in der Lage war, 56-Bit-Schlüssel in knapp 6 ½ Tagen zu knacken.

Nachfolger der DES-Verschlüsselungsmethode ist der „Advanced Encryption Standard (AES)“ in den Versionen AES-128, AES-192 und AES-256, wobei sich die Zahlen auf die Schlüssellänge beziehen. AES-192 und AES-256 sind in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen und gelten momentan als nicht zu entschlüsseln. Allerdings wird das nicht immer so bleiben. Bei allen von Computern erzeugten Schlüsseln kann – zumindest theoretisch – eine mathematische Entschlüsselungs-Lösung gefunden werden. Und bei der Brute Force Methode ist es nur eine Frage der Rechengeschwindigkeit des oder der eingesetzten Computer, bis man Erfolg hat. Im Falle von AES benötigt man einen Supercomputer, der heute etwa mehrere Milliarden US-Dollar kosten würde; die geschätzte Zeit zum Bau des Rechners würde mehrere Jahrzehnte betragen.

Es existieren natürlich noch eine Menge weitere Verschlüsselungsverfahren. Aber die Art und Weise, wie die benutzten Schlüssel zu knacken, sind gleich: sofern es keine gewollten oder ungewollten Hintertüren oder Fehler in der Programmierung der Verschlüsselung existieren und eine mathematische Lösung noch nicht gefunden wurde, muss mit Gewalt (Brute Force) vorgegangen werden.

Die NSA, eine der Auslandsgeheimdienste der Vereinigten Staaten, der in Sachen Entschlüsselung weltweit an der Spitze liegt, geht pragmatisch vor. Wenn in ihren Datenbanken keine Möglichkeit zum „sanften“ Entschlüsseln zu finden ist, wird ein Supercomputer eingesetzt, der die Brute Force Methode benutzt. Wenn aber klar ist, dass auch das nicht weiterhilft, wird das Problem eingelagert und abgewartet, bis die Technik soweit ist, dass die Entschlüsselung in vertretbarem finanziellem und zeitlichem Rahmen machbar ist.

Und irgendwann wird der Quantencomputer kommen, sind sich die Geheimdienstmitarbeiter sicher. Mit der dann zur Verfügung stehenden Rechenpower und -geschwindigkeit wird die Entschlüsselung von Dokumenten ein Kinderspiel.

Bildnachweis: Life Of Pix/Pixels.com/CC0 License