Ciphertext (Chiffretext, Geheimtext)
Was ist Ciphertext (Chiffretext, Geheimtext)?
Chiffretext oder Ciphertext ist verschlüsselter Text, der mit Hilfe eines Verschlüsselungsalgorithmus aus Klartext umgewandelt wird. Der verschlüsselte Text kann erst gelesen werden, nachdem er mit einem Schlüssel in Klartext umgewandelt (entschlüsselt) wurde. Die Entschlüsselungschiffre ist ein Algorithmus, der den Chiffretext wieder in Klartext umwandelt.
Der Begriff Chiffre wird manchmal als Synonym für Chiffretext verwendet. Er bezieht sich jedoch auf die Methode der Verschlüsselung und nicht auf das Ergebnis.
Die verschiedenen Arten von Chiffren
Es gibt verschiedene Arten von Chiffren, darunter:
- Substitutionschiffren. Ersetzen von Bits, Zeichen oder Zeichenblöcken im Klartext durch alternative Bits, Zeichen oder Zeichenblöcke, um Chiffretext zu erzeugen. Eine Substitutionschiffre kann monoalphabetisch oder polyalphabetisch sein:
- Ein einziges Alphabet wird verwendet, um die gesamte Klartextnachricht zu verschlüsseln. Wenn zum Beispiel der Buchstabe A als Buchstabe K verschlüsselt wird, gilt dies für die gesamte Nachricht.
- Eine komplexere Substitution, bei der ein gemischtes Alphabet verwendet wird, um jedes Bit, jedes Zeichen oder jeden Zeichenblock einer Klartextnachricht zu verschlüsseln. So kann beispielsweise der Buchstabe A für einen Teil der Nachricht als Buchstabe K verschlüsselt werden, später jedoch als Buchstabe W.
- Transpositionschiffren. Im Gegensatz zu Substitutionschiffren, bei denen Buchstaben durch andere Buchstaben ersetzt werden, bleiben bei Transpositionschiffren die Buchstaben gleich, aber ihre Reihenfolge wird nach einem bestimmten Algorithmus neu angeordnet. Bei einer einfachen spaltenbasierten Transpositionschiffre könnte eine Nachricht beispielsweise horizontal gelesen, aber vertikal geschrieben werden, um den Chiffretext zu erzeugen.
- Polygraphische Chiffren. Bei einer polygraphischen Chiffre wird ein Buchstabe durch einen anderen ersetzt, wobei zwei oder mehr Gruppen von Buchstaben verwendet werden. Dadurch wird die Häufigkeitsverteilung der Buchstaben verschleiert, was Angriffe durch Häufigkeitsanalysen erheblich erschwert.
- Permutationschiffren. Bei dieser Chiffre werden die vom Klartext eingenommenen Positionen in ein reguläres System verschoben, so dass der Chiffretext eine Permutation des Klartextes darstellt.
- Kryptographie mit privatem Schlüssel. Bei dieser Verschlüsselung müssen der Sender und der Empfänger einen gemeinsamen Schlüssel haben. Der gemeinsame Schlüssel wird vor allen anderen Parteien geheim gehalten und sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Diese Kryptographie wird auch als symmetrischer Schlüsselalgorithmus bezeichnet.
- Kryptographie mit öffentlichem Schlüssel. Bei dieser Verschlüsselung werden zwei verschiedene Schlüssel - ein öffentlicher und ein privater Schlüssel - für die Ver- und Entschlüsselung verwendet. Der Absender verwendet den öffentlichen Schlüssel, um die Verschlüsselung durchzuführen, während der private Schlüssel vor dem Empfänger geheim gehalten wird. Dies wird auch als asymmetrischer Schlüsselalgorithmus bezeichnet.
Wie Chiffretext verwendet wird
Symmetrische Chiffren, die in der Regel zur Sicherung der Online-Kommunikation verwendet werden, sind in vielen verschiedenen Netzwerkprotokollen enthalten und dienen der Verschlüsselung des Datenaustauschs. Die Transport Layer Security (TLS) beispielsweise verwendet Chiffren zur Verschlüsselung von Daten der Anwendungsschicht.
VPNs, die Remote-Mitarbeiter oder Außenstellen mit Unternehmensnetzen verbinden, verwenden Protokolle mit symmetrischen Chiffren zum Schutz der Datenkommunikation. Symmetrische Chiffren schützen den Datenschutz in den meisten Wi-Fi-Netzen, Online-Banking, E-Commerce-Diensten und Mobiltelefonen.
Andere Protokolle wie Secure Shell (SSH), OpenPGP und S/MIME verwenden asymmetrische Kryptographie zur Verschlüsselung und Authentifizierung der Endpunkte, aber auch zum sicheren Austausch der symmetrischen Schlüssel zur Verschlüsselung der Sitzungsdaten. Aus Leistungsgründen stützen sich die Protokolle häufig auf Chiffren zur Verschlüsselung der Sitzungsdaten.
Angriffe auf Geheimtext
Der bekannte Chiffretextangriff oder Ciphertext-Only-Angriff (COA) ist eine Angriffsmethode, die in der Kryptoanalyse verwendet wird, wenn der Angreifer Zugang zu einem bestimmten Satz von Chiffretext hat. Bei dieser Methode hat der Angreifer jedoch keinen Zugriff auf den entsprechenden Klartext, das heißt auf Daten, die unverschlüsselt übertragen oder gespeichert werden. Die COA ist erfolgreich, wenn der entsprechende Klartext aus einer gegebenen Menge von Chiffretext ermittelt werden kann. Manchmal kann bei diesem Angriff auch der Schlüssel ermittelt werden, der zur Verschlüsselung des Chiffriertextes verwendet wird.
Bei einem sogenannten CCA (Chosen Ciphertext Attack) kann der Angreifer das Opfer (das den geheimen Schlüssel kennt) dazu bringen, einen beliebigen Chiffretext zu entschlüsseln und das Ergebnis zurückzusenden. Durch Analyse des gewählten Chiffretextes und des entsprechenden Klartextes, den er erhält, versucht der Angreifer, den geheimen Schlüssel zu erraten, den das Opfer verwendet hat. Das Ziel des CCA ist es, Informationen zu erlangen, die die Sicherheit des Verschlüsselungsverfahrens verringern.
Ein Angriff mit verwandten Schlüsseln ist jede Form der Kryptoanalyse, bei der der Angreifer die Funktionsweise einer Chiffre unter mehreren verschiedenen Schlüsseln beobachten kann, deren Werte der Angreifer zunächst nicht kennt. Es gibt jedoch eine mathematische Beziehung zwischen den Schlüsseln, die dem Angreifer bekannt ist.
Ein Beispiel für Chiffretext
Eine der ältesten und einfachsten Chiffrierungen ist die Cäsarchiffre, die einen symmetrischen Schlüsselalgorithmus verwendet. Der Schlüssel fungiert als gemeinsames Geheimnis zwischen zwei (oder mehr) Parteien, das dazu verwendet werden kann, geheime Informationen zu senden, die niemand ohne eine Kopie des Schlüssels lesen kann.
Die Cäsarchiffre ist eine Substitutionschiffre, bei der jeder Buchstabe des Klartextes um eine bestimmte Anzahl von Stellen im Alphabet „verschoben“ wird. Bei einer Verschiebung um 1 würde beispielsweise A zu B, B würde durch C ersetzt und so weiter. Die Methode ist nach Julius Cäsar benannt, der sie zur Kommunikation mit seinen Generälen verwendet haben soll.
Hier ein Beispiel für die Ver- und Entschlüsselungsschritte bei der Cäsarchiffre. Der zu verschlüsselnde Text lautet „defend the east wall of the castle“, mit einer Verschiebung (Schlüssel) von 1.
Klartext: defend the east wall of the castle
Geheimtext: efgfoe uif fbtu xbmm pg uif dbtumf