30.08.2014 Aufrufe

Eine Einführung in die elementare Zahlentheorie

Eine Einführung in die elementare Zahlentheorie

Eine Einführung in die elementare Zahlentheorie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>E<strong>in</strong>e</strong> E<strong>in</strong>führung <strong>in</strong> <strong>die</strong> <strong>elementare</strong> <strong>Zahlentheorie</strong><br />

Florian Modler<br />

6. Juni 2010


Inhaltsverzeichnis<br />

1 E<strong>in</strong>führung 5<br />

2 Teilbarkeit 6<br />

2.1 Eigenschaften der Teilbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.2 Teilbarkeitsregeln im Dezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2.3 Weiter <strong>in</strong> der Teilbarkeitstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.4 Der euklidische Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2.5 Diophantische Gleichungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

2.6 Teilbarkeit mittels vollständiger Induktion . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

3 Primzahlen 14<br />

3.1 Es gibt unendlich viele Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

3.2 Fundamentalsatz der <strong>Zahlentheorie</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

4 Kryptographie 17<br />

4.1 E<strong>in</strong>führung und Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

4.2 Die Geschichte der Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

4.3 Grundlagen und erste Erkentnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

4.3.1 Wichtige Grundbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

4.3.2 Verschlüsselung und Entschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

4.4 Klassische Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

4.4.1 Transpositionschiffren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

4.4.2 Verschiebechiffren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

4.4.3 Monoalphabetische Chiffrierungen . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

4.4.4 Polyalphabetische Chiffrierungen . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

4.4.5 Das One-Time-Pad (OTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

4.5 Kryptoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

4.5.1 Brute Force Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

4.5.2 Known Ciphertext Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

4.5.3 Known Pla<strong>in</strong>text Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

4.5.4 Chosten Pla<strong>in</strong>text Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

4.5.5 Chosen Ciphertext Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

4.5.6 Adaptive Chosen Pla<strong>in</strong>text Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

4.5.7 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

4.6 Moderne Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

4.6.1 DES (Data Encryption Standard) . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

4.6.2 AES (Advanced Encryption Standard) . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

4.6.3 Public Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

4.6.4 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

2


Inhaltsverzeichnis<br />

4.7 Ausblick: Der Quantencomputer - gibt es <strong>die</strong> absolute Sicherheit? . . . . . . . . . . . . . 35<br />

5 Abschluss 37<br />

Literaturverzeichnis 38<br />

3


Vorwort<br />

Wer würde nicht gerne e<strong>in</strong>e Million Dollar gew<strong>in</strong>nen? Soviel gäbe es nämlich für den Beweis der Riemannschen<br />

Vermutung, welche mit der Verteilung der Primzahlen zusammenhängt. Wenngleich wir <strong>die</strong>se<br />

Vermutung nicht beweisen werden (schade eigentlich, oder? :-)), werdem wir uns <strong>in</strong> <strong>die</strong>ser AG mit dem<br />

<strong>in</strong>teressanten Gebiet der <strong>Zahlentheorie</strong> beschäftigen, e<strong>in</strong> paar <strong>elementare</strong> Begriffe e<strong>in</strong>führen und recht<br />

schöne Sätze beweisen, um bei euch Interesse zu wecken. Wir wünschen viel Spaß mit der „Königsdiszipl<strong>in</strong><br />

der Mathematik„.<br />

4


Kapitel 1<br />

E<strong>in</strong>führung<br />

In der <strong>Zahlentheorie</strong> beschäftigt man sich grob gesagt zum Beispiel mit<br />

den Eigenschaften und Beziehungen von Zahlen (auch <strong>in</strong> der Algebra wichtig)<br />

den natürlichen Zahlen und deren Eigenschaften (Teilbarkeitsregeln etc.)<br />

der Kryptographie, also mit der Verschlüsselung bestimmter Prozesse als praktische Anwendung<br />

resultierend aus der <strong>Zahlentheorie</strong>.<br />

Wir wollen noch etwas zu den Teilgebieten der <strong>Zahlentheorie</strong> sagen: Zum e<strong>in</strong>en gibt es dort <strong>die</strong> <strong>elementare</strong><br />

<strong>Zahlentheorie</strong>, <strong>die</strong> sich durch <strong>die</strong> Eigenschaften der ganzen Zahlen und vor allem mit der<br />

Primfaktorzerlegung, Teilbarkeit und das Rechnen mit Kongruenzen beschäftigt. Sie wird es se<strong>in</strong>, auf <strong>die</strong><br />

wir unser Augenmerk <strong>in</strong> <strong>die</strong>ser AG legen werden. Wichtige Ergebnisse s<strong>in</strong>d der kle<strong>in</strong>e Satz von Fermat<br />

und dessen Verallgeme<strong>in</strong>erung, der Satz von Euler, der Satz von Wilson und der euklidische Algorithmus.<br />

E<strong>in</strong> weiteres Teilgebiet ist <strong>die</strong> analytische <strong>Zahlentheorie</strong>, bei der man Methoden aus der Analysis und<br />

der Funktionentheorie benutzt, um zahlentheoretische Fragestellungen zu lösen. Wichtige Probleme, <strong>die</strong><br />

mit analytischen Methoden gelöst wurden, betreffen meist statistische Fragen nach der Verteilung der<br />

Primzahlen, wie zum Beispiel der von Gauß vermutete, aber erst Ende des 19. Jahrhunderst bewiesene<br />

Primzahlsatz. Daneben <strong>die</strong>nten analytische Methoden auch dazu, <strong>die</strong> Transzendenz von Zahlen wie<br />

der Kreiszahl π oder der eulerschen Zahl e nachzuweisen. Im Zusammenhang mit dem Primzahlsatz<br />

tauchten auch <strong>die</strong> Zeta-Funktion auf, <strong>die</strong> heute Gegenstand sowohl analytischer als auch algebraischer<br />

Forschung s<strong>in</strong>d. Die wohl berühmteste Zeta-Funktion ist <strong>die</strong> Riemannsche Zeta-Funktion, Ausgangspunkt<br />

der Riemannschen Vermutung. Ihr wisst schon: Die Vermutung, mit dessen Beweis ihr e<strong>in</strong>e Million Dollar<br />

erhalten könnt :-P. Weiteres Teilgebiet der <strong>Zahlentheorie</strong> ist <strong>die</strong> algebraische <strong>Zahlentheorie</strong>. <strong>E<strong>in</strong>e</strong>n<br />

der großen Meilenste<strong>in</strong>e der <strong>Zahlentheorie</strong> bildete <strong>die</strong> Entdeckung des quadratischen Reziprozitätsgesetzes.<br />

Es zeigte, dass man Fragen der Lösbarkeit diophantischer Gleichungen <strong>in</strong> den ganzen Zahlen durch<br />

den Übergang zu anderen Zahlbereichen e<strong>in</strong>facher lösen kann. Auf solche Gleichungen werden wir auch<br />

noch zu sprechen kommen. E<strong>in</strong> letztes Gebiet wird als algorithmische <strong>Zahlentheorie</strong> bezeichnet. Dies<br />

ist e<strong>in</strong> Zweig der <strong>Zahlentheorie</strong>, der mit dem Aufkommen von Computern auf breites Interesse stieß. Sie<br />

beschäftigt sich damit, wie zahlentheoretische Probleme algorithmisch effizient umgesetzt werden können.<br />

Auch <strong>die</strong> Anwendung der <strong>Zahlentheorie</strong> ist heute von enormer Bedeutung: Man denke dabei nur<br />

an <strong>die</strong> modernen asymmetrischen Kryptographiesysteme, wie den RSA-Algorithmus, dessen Sicherheit<br />

letztendlich auf dem Teilbarkeitsproblem basiert. Wir werden ihn uns am Ende der AG als Anwendung<br />

des Gelernten anschauen.<br />

5


Kapitel 2<br />

Teilbarkeit<br />

Teilbarkeit ist e<strong>in</strong>e mathematische Beziehung zwischen zwei ganzen Zahlen. <strong>E<strong>in</strong>e</strong> ganze Zahl ist genau<br />

dann durch e<strong>in</strong>e andere ganze Zahl teilbar, wenn bei der Division ke<strong>in</strong> Rest verbleibt, also <strong>die</strong> „Geteilt-<br />

Rechnung“aufgeht. Mathematisch def<strong>in</strong>iert man <strong>die</strong>s wie folgt.<br />

Def<strong>in</strong>ition 2.1 (Teilbarkeit) Seien a, b ∈ N. Man sagt b teilt a (geschrieben b|a), wenn es e<strong>in</strong> c ∈ N gibt,<br />

so dass a = b · c. b heißt Teiler von a und a heißt Vielfaches von b. Ab und an bezeichnen wir c als<br />

Komplementärteiler von a bezüglich b.<br />

Beispiel: Beispielsweise ist <strong>die</strong> Zahl 8 durch 4 teilbar, da 8 : 4 genau 2 ergibt. In <strong>die</strong>sem Fall ist c = 2.<br />

Die Zahl 9 dagegen ist nicht durch 4 teilbar, weil <strong>die</strong> 4 zweimal <strong>in</strong> <strong>die</strong> 9 passt, aber der Rest 1 übrig bleibt.<br />

Oder mathematisch formuliert. Es existiert ke<strong>in</strong> c ∈ N, sodass 9 = c · 4 gilt.<br />

2.1 Eigenschaften der Teilbarkeit<br />

Wir wollen e<strong>in</strong> paar Eigenschaften der Teilbarkeit zusammenstellen. Zuvor e<strong>in</strong>e Def<strong>in</strong>ition.<br />

Jede Zahl besitzt m<strong>in</strong>destens ihre trivialen Teiler, <strong>in</strong>sbesondere s<strong>in</strong>d 1 und −1 Teiler jeder ganzen<br />

Zahl.<br />

Jede ganze Zahl (je nach Def<strong>in</strong>ition außer der Null) ist e<strong>in</strong> Teiler der 0.<br />

Jede ganze Zahl (je nach Def<strong>in</strong>ition außer der Null) teilt sich selbst.<br />

Der kle<strong>in</strong>ste positive Teil ≠ 1 e<strong>in</strong>er ganzen Zahl ist e<strong>in</strong> Primteiler.<br />

Seien a, b, c und d ganze Zahlen. Dann gelten <strong>die</strong> folgenden Aussagen<br />

Gilt a|b, so gilt auch −a|b und a| − b. Man kann sich also bei der Untersuchung des Teilbarkeitsbegriffes<br />

auf natürliche Zahlen beschränken.<br />

Gilt a|b und b|c, so folgt a|c.<br />

Für k ∈ Z \ {0} gilt<br />

a|b ⇔ ka|kb.<br />

Gilt a|b und c|d, so gilt auch ac|bd.<br />

Gilt a|b und a|c, so gilt auch a|kb + lc für alle ganzen Zahlen k und l.<br />

Gilt a|b und b|a, so ist a = b oder a = −b.<br />

E<strong>in</strong> paar Beispiele.<br />

Beispiel: Teilt beispielsweise <strong>die</strong> 2 <strong>die</strong> 4 und <strong>die</strong> 4 <strong>die</strong> 8, so teilt 2 auch <strong>die</strong> 8.<br />

6


2.2 Teilbarkeitsregeln im Dezimalsystem<br />

2.2 Teilbarkeitsregeln im Dezimalsystem<br />

Zweierpotenzen<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 2 teilbar, wenn ihre letzte Ziffer gerade ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 4 teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten beiden Ziffern gebildet<br />

wird, durch 4 teilbar ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 8 teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten drei Ziffern gebildet<br />

wird, durch 8 teilbar ist.<br />

Allgeme<strong>in</strong> ist e<strong>in</strong>e Zahl genau dann durch 2 n teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten n Ziffern<br />

gebildet wird, durch 2 n teilbar ist.<br />

Fünferpotenzen<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 5 teilbar, wenn ihre letzte Ziffer durch 5 teilbar ist (0 oder 5).<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 25 teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten beiden Ziffern<br />

gebildet wird, durch 25 teilbar ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 125 teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten drei Ziffern gebildet<br />

wird, durch 125 teilbar ist.<br />

Allgeme<strong>in</strong> ist e<strong>in</strong>e Zahl genau dann durch 5 n teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten n Ziffern<br />

gebildet wird, durch 5 n teilbar ist.<br />

Zehnerpotenzen<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 10 teilbar, wenn ihre letzte Ziffer e<strong>in</strong>e 0 ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 100 teilbar, wenn <strong>die</strong> Zahl mit 00 endet.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 1000 teilbarm, wenn <strong>die</strong> Zahl mit 000 endet.<br />

Allgeme<strong>in</strong> ist e<strong>in</strong>e Zahl genau dann durch 10 n teilbar, wenn ihre letzten n Ziffern jeweils 0 s<strong>in</strong>d.<br />

Produkte aus Zweier- und Fünferpotenzen<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 20 teilbar, wenn ihre vorletzte Ziffer gerade ist und ihre letzte Ziffer<br />

e<strong>in</strong>e Null ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 40 teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus der drittletzten und vorletzten<br />

Ziffer gebildet wird, durch 4 teilbar ist und <strong>die</strong> letzte Ziffer e<strong>in</strong>e 0 ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 50 teilbar, wenn <strong>die</strong> Zahl auf 00 oder 50 endet.<br />

Allgeme<strong>in</strong> ist e<strong>in</strong>e Zahl genau dann durch 2 m 5 n teilbar, wenn <strong>die</strong> Zahl, <strong>die</strong> aus ihren letzten<br />

max(m, n) Ziffern gebildet wird, durch 2 m 5 n teilbar ist.<br />

7


2.2 Teilbarkeitsregeln im Dezimalsystem<br />

Teilbarkeitsregeln basierend auf Quersummen<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 11 teilbar, wenn ihre nichtalternierende 2er-Quersumme durch 11<br />

teilbar ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 9 teilbar, wenn ihre Quersumme durch 9 teilbar ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 11 teilbar, wenn ihre alternierende Quersumme durch 11 teilbar<br />

ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 101 teilbar, wenn ihre alternierende 2er-Quersumme durch 101<br />

teilbar ist.<br />

Weitere wichtige Regeln<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 6 teilbar, wenn sie durch 2 und durch 3 teilbar ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 13 teilbar, wenn ihre alternierende 3er-Quersumme durch 13 teilbar<br />

ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 17 teilbar, wenn ihre alternierende 8er-Quersumme durch 17 teilbar<br />

ist.<br />

<strong>E<strong>in</strong>e</strong> Zahl ist genau dann durch 19 teilbar, wenn ihre alternierende 9er-Quersumme durch 19 teilbar<br />

ist.<br />

...<br />

Zum Schluss noch e<strong>in</strong> kle<strong>in</strong>es Rätsel:<br />

Beispiel: Es gibt nur e<strong>in</strong>e neunstellige Zahl, bei der jede Ziffer von 1 bis 9 genau e<strong>in</strong>mal vorkommt,<br />

und bei der <strong>die</strong> erste Ziffer durch 1, <strong>die</strong> Zahl aus den ersten beiden Ziffern durch 2, <strong>die</strong> Zahl aus den<br />

ersten 3 Ziffern durch 3, . . . und <strong>die</strong> ganze Zahl durch 9 ohne Rest teilbar ist. Welche Zahl ist das? Die<br />

gesuchte neunstellige Zahl ist immer durch 9 teilbar, weil <strong>die</strong> Quersumme immer 45 beträgt und durch 9<br />

teilbar ist. Nur e<strong>in</strong>e Zahl, <strong>die</strong> mit 5 endet, ist durch 5 teilbar. Also muss <strong>die</strong> fünfte Ziffer e<strong>in</strong>e 5 se<strong>in</strong>. Die<br />

Ziffern an den Plätzen 2, 4, 6 und 8 müssen gerade se<strong>in</strong>, weil <strong>die</strong> entsprechenden Zahlen durch gerade<br />

Zahlen teilbar se<strong>in</strong> müssen. Die ungeraden Ziffern stehen dann an den 5 restlichen Plätzen. An Platz 4<br />

kann nur e<strong>in</strong>e 2 oder 6 stehen, weil ke<strong>in</strong>e der verbleibenden Möglichkeiten durch 4 teilbar se<strong>in</strong> kann:<br />

??14, ??34, ??74, ??94oder??18, ??38, ??78, ??98.<br />

Die Summe der Ziffern an Platz 4, 5 und 6 muss durch 3 teilbar se<strong>in</strong>, da sonst nicht <strong>die</strong> Zahl aus den<br />

ersten 3 Ziffern und gleichzeitig <strong>die</strong> Zahl aus den ersten 6 Ziffern durch 3 teilbar se<strong>in</strong> kann. Wenn an<br />

Platz 4 e<strong>in</strong>e 2 steht, muss an Platz 6 e<strong>in</strong>e 8 stehen. Wenn an Platz 4 e<strong>in</strong>e 6 steht, muss an Platz 6 e<strong>in</strong>e 4<br />

stehen. Es geht also nur ???258??? (Fall 1) oder ???654??? (Fall 2).<br />

Fall 1: An Platz 8 kann ke<strong>in</strong>e 4 stehen, weil ???25814, ???25834, ???25874und???25894 nicht durch 8<br />

teilbar s<strong>in</strong>d. Es geht nur ?4?25816? oder ?4?25896?. Die Summe der ersten 3 Ziffern muss durch<br />

8


2.3 Weiter <strong>in</strong> der Teilbarkeitstheorie<br />

3 teilbar se<strong>in</strong>. Das geht neben der 4 nur mit den zusätzlichen Ziffern 1 und 7. Es bleiben also nur<br />

147258963 und 741258963. Allerd<strong>in</strong>gs ist <strong>die</strong> aus den ersten 7 Ziffern gebildete Zahl nie durch 7<br />

teilbar. Fall 1 scheidet also aus!<br />

Fall 2: An Platz 8 kann ke<strong>in</strong>e 8 stehen, weil ???65418, ???65438, ???65478 und ???65498 nicht durch 8<br />

teilbar s<strong>in</strong>d. Es geht nur ?8?65432? oder ?8?65472?. Die Summe der ersten 3 Ziffern muss durch<br />

3 teilbar se<strong>in</strong>. Es bleiben nur folgende Möglichkeiten:<br />

183654729, 381654729, 189654327, 189654723, 981654327, 981654723, 789654321, 987654321<br />

Allerd<strong>in</strong>gs ist nur e<strong>in</strong>mal <strong>die</strong> aus den ersten 7 Ziffern gebildete Zahl durch 7 teilbar.<br />

Die e<strong>in</strong>zige Lösung lautet deshalb<br />

381654729.<br />

2.3 Weiter <strong>in</strong> der Teilbarkeitstheorie<br />

Beispiel: Um den Teilbarkeitsbegriff aus Def<strong>in</strong>ition 2.1 etwas zu veranschaulichen, schauen wir uns<br />

e<strong>in</strong> nicht unbed<strong>in</strong>gt triviales Beispiel an. Wir wolle nämlich mittels vollständiger Induktion zeigen, dass<br />

5 e<strong>in</strong> Teiler von 6 n + 4 für alle n ∈ N ist. Der Induktionsanfang ist für n = 1 klar, denn es ergibt sich<br />

6 + 4 = 10 und 10 ist offensichtlich durch 5 teilbar. Der Induktionsschritt von n auf n + 1 unter der<br />

Induktionsvoraussetzung, dass 6 n + 4 für e<strong>in</strong> n ∈ N durch 5 teilbar ist, ergibt<br />

6 n+1 + 4 = 6 · 6 n + 4 = 5 · 6 n + 6 n + 4.<br />

Damit ist alles gezeigt.<br />

Def<strong>in</strong>ition 2.2 (geme<strong>in</strong>samter Teiler) Seien a, b ∈ N. Gilt d|a und d|b für e<strong>in</strong> d ∈ N, so heißt d geme<strong>in</strong>samer<br />

Teiler von a und b.<br />

Def<strong>in</strong>ition 2.3 (Größter geme<strong>in</strong>samer Teiler) Für e<strong>in</strong>e Menge ganzer positiver Zahlen a 1 , . . . , a n ist der<br />

größte geme<strong>in</strong>same Teiler <strong>die</strong> größte natürliche Zahl, <strong>die</strong> alle Zahlen teilt. Wir schreiben ggT(a 1 , . . . , a n ).<br />

Beispiel: Die geme<strong>in</strong>samen Teiler von 12 und 18 s<strong>in</strong>d <strong>die</strong> Zahlen 1, 2, 3, 6 und der größte von <strong>die</strong>sen<br />

ist 6. In Zeichen ggT(12, 18) = 6.<br />

Division mit Rest<br />

Die Division mit Rest ist e<strong>in</strong>es der entscheidenen Werkzeuge der <strong>Zahlentheorie</strong>. Wir wollen nun <strong>die</strong><br />

Aussage „Wir divi<strong>die</strong>ren b durch a mit Rest...“ mathematisch präzisieren.<br />

Satz 2.4 Seien a und b ganze Zahlen mit a ≠ 0. Dann gibt es e<strong>in</strong>deutig bestimmte ganze Zahlen q und r<br />

mit<br />

b = q · a + r<br />

und 0 ≤ r < |a|.<br />

9


2.4 Der euklidische Algorithmus<br />

Beweis: Die E<strong>in</strong>deutigkeit zeigt sich leicht: Wir nehmen an, dass es Zahlenpaare (q, r) und (q ′ , r ′ ) mit<br />

b = q · a + r und 0 ≤ r < |a|, sowie b = q ′ · a + r ′ und 0 ≤ r ′ < |a| gibt. Wir müssen also nur zeigen,<br />

dass q = q ′ und r = ′ ist. Es gilt<br />

q · a + r = q ′ · a + r ′ .<br />

Hieraus folgt leicht, dass<br />

(q − q ′ )a = r − r ′ . (2.1)<br />

Also teilt a <strong>die</strong> Zahl r − r ′ . Da aber sowohl r als auch r ′ zwischen 0 und |a| − 1 liegen, liegt <strong>die</strong> Zahl<br />

r − r ′ zwischen −(|a| − 1) und |a| − 1. Mit der Tatsache, dass e<strong>in</strong>e ganze Zahl zwischen −(a − 1) und<br />

a − 1, <strong>die</strong> durch a geteilt wird, Null ist, folgt, dass r − r ′ = 0 und damit schon e<strong>in</strong>mal r = r ′ . Da a ≠ 0,<br />

ergibt sich aus Gleichung (2.1), dass q = q ′ . Die Existenz kann ebenfalls leicht bewiesen werden. Wir<br />

wollen <strong>die</strong>s hier aber nicht ausführen, da es den Rahmen e<strong>in</strong>er Schul-AG sprengen würde.<br />

In vielen Fällen <strong>in</strong>teressiert man sich nicht für den Divisor q, sondern für den Rest r. Gauß hat dafür<br />

e<strong>in</strong>e Bezeichnung e<strong>in</strong>geführt.<br />

Def<strong>in</strong>ition 2.5 (Modulo) Seien a und b ganze Zahlen mit a ≠ 0. Seien q und r <strong>die</strong> e<strong>in</strong>deutig bestimmten<br />

ganzen Zahlen mit b = q · a + r und 0 ≤ r < |a|. Dann wird <strong>die</strong> Zahl r mit b mod a bezeichnet. Wir<br />

sprechen „b modulo a “.<br />

Beispiel: Es gilt 43 mod 7 = 1 oder 13 mod 5 = 3, denn divi<strong>die</strong>ren wir 13 durch 5, so passt<br />

<strong>die</strong> 5 zweimal <strong>in</strong> <strong>die</strong> 13 und wir erhalten e<strong>in</strong>en Rest von 2. Wer sich darunter noch nichts vorstellen<br />

kann, dem hilft vielleicht <strong>die</strong> folgende Vorstellung: Stellt euch vor, ihr kauft e<strong>in</strong>e Kiste Bier (oder lieber<br />

etwas alkoholfreies :-)). In <strong>die</strong>se Kiste passen, sagen wir, 12 Flaschen. Wenn ihr also so e<strong>in</strong>en Kasten mit<br />

leerem Inhalt nehmt, <strong>in</strong> dem 12 Flaschen here<strong>in</strong>passen und euer Freund oder eure Freund<strong>in</strong> 14 Flaschen<br />

mit br<strong>in</strong>gt, dann könnt ihr e<strong>in</strong>mal den Kasten voll machen, aber 2 Flaschen bleiben über, daher ist 14<br />

mod 12 = 2.<br />

2.4 Der euklidische Algorithmus<br />

Es stellt sich natürlich <strong>die</strong> Frage, wie man den ggT zweier Zahlen (siehe Def<strong>in</strong>ition 2.3) ermitteln kann.<br />

Nach dem Algorithmus von Euklid, den wir <strong>in</strong> <strong>die</strong>sem Kapitel behandeln wollen, geht man wie folgt vor:<br />

Beispiel (Der euklidische Algorithmus an e<strong>in</strong>em Beispiel): Gegeben seien <strong>die</strong> beiden Zahlen<br />

a = 1050 und b = 390. Nun soll der ggT <strong>die</strong>ser beider Zahlen berechnet werden. Wir fragen uns,<br />

wie oft <strong>die</strong> 390 <strong>in</strong> <strong>die</strong> 1050 h<strong>in</strong>e<strong>in</strong>passt und welchen Rest wir dabei erhalten. Es gilt<br />

1050 = 2 · 390 + 270.<br />

10


2.5 Diophantische Gleichungen<br />

Das Gleiche machen wir mit der 390 und so weiter, bis wir ke<strong>in</strong>en Rest mehr erhalten:<br />

1050 = 2 · 390 + 270<br />

390 = 1 · 270 + 120<br />

270 = 2 · 120 + 30<br />

120 = 4 · 30 + 0.<br />

Immer der letzte vorhandene Rest zeigt den ggT der beiden Zahlen an. Es gilt demnach ggT(1050, 390) =<br />

30.<br />

Geben wir noch e<strong>in</strong> zweites Beispiel mit etwas größeren Zahlen an.<br />

Beispiel: Wir geben den ggT der beiden Zahlen a = 152592 und b = 97020 an. Wir führen den<br />

euklidischen Algorithmus wie eben durch und erhalten<br />

152592 = 1 · 97020 + 55572<br />

97020 = 1 · 55572 + 41448<br />

55572 = 1 · 41448 + 14124<br />

41448 = 2 · 14124 + 13200<br />

14124 = 1 · 13200 + 924<br />

13200 = 14 · 924 + 264<br />

924 = 3 · 264 + 132<br />

264 = 2 · 132 + 0.<br />

Demnach gilt ggT(152592, 97020) = 132.<br />

Beispiel: Wie würden wir den ggT dreier Zahlen a, b und c bestimmen? Führe <strong>die</strong>s e<strong>in</strong>mal für <strong>die</strong><br />

Zahlen a = 1764, b = 1274 und c = 798 aus.<br />

2.5 Diophantische Gleichungen<br />

Def<strong>in</strong>ition 2.6 (diophantisch) <strong>E<strong>in</strong>e</strong> Gleichung, <strong>die</strong> <strong>in</strong> ganzen Zahlen gelöst werden kann, heißt diophantisch.<br />

Beispiel: Ist <strong>die</strong> Gleichung 6x + 14y = 9 mit x, y ∈ Z diophantisch? Antwort etwas weiter unten :-).<br />

Der folgende Satz hilft uns, <strong>die</strong> Frage zu beantworten.<br />

Satz 2.7 (Satz zur Lösbarkeit von diophantischen Gleichungen) Seien a 1 , . . . , a n ∈ Z\{0}, b ∈ Z gegeben.<br />

Die diophantische Gleichung<br />

a 1 x 1 + . . . + a n x n = b<br />

ist genau dann lösbar, wenn ggT(a 1 , . . . , a n )|b gilt.<br />

Beweis: Für uns jetzt noch zu schwierig :-).<br />

11


2.6 Teilbarkeit mittels vollständiger Induktion<br />

Für unser obiges Beispiel gilt mit der Notation aus Satz 2.7 a 1 = 6 und a 2 = 14. Es gilt ggT(6, 14) = 2,<br />

aber 2 ist ke<strong>in</strong> Teiler von b = 9.Also hat <strong>die</strong> Gleichung ke<strong>in</strong>e ganzzahligen Lösungen nach dem Satz 2.7.<br />

Also ist 6x + 14y = 9 nicht diophantisch.<br />

Beispiel: Ist <strong>die</strong> Gleichung 6x + 14y = 10 diophantisch? Es gilt ggT(6, 14) = 2 und 2 ist auch Teiler<br />

von 10. Also ist <strong>die</strong> Gleichung diophantisch, besitzt also nur ganzzahlige Lösungen. Die Frage ist jetzt,<br />

wie wir <strong>die</strong> ganzzahligen Lösungen bestimmen können. Wir verwenden wir auf<br />

6x + 14y = 10 ⇔ 3x + 7y = 5<br />

den euklidischen Algorithmus an. Die vorletzte Zeile liefert<br />

Abbildung 2.1: Lösen der diophantischen Gleichung mittels euklidischen Algoritmus.<br />

1 · 7 − 2 · 3 ⇔ −2 · 3 + 1 · 7 = 1.<br />

Dies multiplizieren wir mit 5, da bei der Gleichung 3x + 7y = 5 <strong>die</strong> Zahl 5 auf der rechten Seite steht. Es<br />

ergibt sich<br />

3 · (−2) · 5 + 7 · 1 · 5 = 5 ⇔ 3 · (−10) + 7 · 5 = 5.<br />

Demnach ist x 0 = −10 und y 0 = 5 e<strong>in</strong>e spezielle Lösung. Mit <strong>die</strong>ser speziellen Lösung können wir alle<br />

weiteren (unendlich vielen) Lösungen erhalten und zwar durch e<strong>in</strong>e Geradenschar mit<br />

x = x 0 +<br />

−b<br />

ggT(a, b) · t und y = y −a<br />

0 + · t, t ∈ Z.<br />

ggT(a, b)<br />

In unserem Fall gilt also ( ) ( ) ( )<br />

x −10 −7<br />

= + t · .<br />

y 5 3<br />

Spezielle Lösungen s<strong>in</strong>d beispielsweise (−17, 8) für t = 1 oder (4, −1) für t = −2. Für t = 0 erhalten<br />

wir unsere erste obige spezielle Lösung zurück.<br />

2.6 Teilbarkeit mittels vollständiger Induktion<br />

Weiter oben haben wir schon e<strong>in</strong>mal mittels vollständiger Induktion Teilbarkeiten überprüft. Wir wollen<br />

<strong>die</strong>s noch e<strong>in</strong>mal an zwei Beispielen demonstrieren.<br />

Beispiel: Wir zeigen, dass 3|(n 3 + 2n) für alle natürlichen Zahlen n gilt. Der Induktionsanfang ist<br />

für n = 1 klar, denn es ergibt sich 1 3 + 2 · 1 = 3 und <strong>die</strong>s ist mit Sicherheit durch 3 teilbar. Zum<br />

Induktionsschritt errechnen wir<br />

(n + 1) 3 + 2(n + 1) = n 3 + 3n 2 + 5n + 3 = n 3 + 2n + 3n 2 + 3n + 3 = n 3 + 2n + 3(n 2 + n + 1).<br />

12


2.6 Teilbarkeit mittels vollständiger Induktion<br />

Da nach Induktionsvoraussetzung 3 e<strong>in</strong> Teiler von n 3 +2n 2 ist und 3 ebenfalls e<strong>in</strong> Teiler von 3(n 2 +n+1)<br />

ergibt sich <strong>die</strong> Behauptung.<br />

Beispiel: Für welche n ∈ N gilt (n + 1)|(n 2 + 3)? Dazu teilen wir n 2 + 3, aufgefasst als Polynom <strong>in</strong><br />

n, mittels Polynomdivision durch n + 1 und erhalten<br />

(n 2 + 3) : (n + 1) = n − 1 + 4<br />

n + 1 .<br />

Damit gilt (n + 1)|(n 2 + 3) für n = 0, 1, 3. Denn 4<br />

n+1<br />

ist nur für <strong>die</strong>se n ganzzahlig. Fertig.<br />

Als Übung der vollständigen Induktion zeigt noch e<strong>in</strong>mal, dass 6|(n 3 − n) für alle natürlichen Zahlen<br />

n gilt.<br />

13


Kapitel 3<br />

Primzahlen<br />

Primzahlen s<strong>in</strong>d so schön, dass es e<strong>in</strong>e Menge guter Bücher dazu gibt. Wer also mehr über das Geheimnis<br />

der Primzahlen erfahren möchte, der sei auf das Literaturverzeichnis verwiesen.<br />

Def<strong>in</strong>ition 3.1 (Primzahl) <strong>E<strong>in</strong>e</strong> natürliche Zahl p > 1 heißt Primzahl, falls p nur <strong>die</strong> positiven Teiler p<br />

und 1 besitzt.<br />

Beispiel: Beispielsweise s<strong>in</strong>d 2, 3, 5, 7, 11, 13, . . . Primzahlen. 9 ist zum Beispiel ke<strong>in</strong>e Primzahl, da 9<br />

neben der Teilbarkeit von 1 und durch sich selbst auch noch durch 3 teilbar ist.<br />

Satz 3.2 Seien x, y ∈ N, x > y. Dann gilt<br />

z|x ∧ z|y ⇒ z|(x − y).<br />

Beweis: z|x bedeutet nach Def<strong>in</strong>ition 2.1, dass e<strong>in</strong> c 1 ∈ N existiert mit x = c 1 · z. z|y bedeutet nach<br />

Def<strong>in</strong>ition 2.1, dass e<strong>in</strong> c 2 ∈ N existiert mit y = c 2 · z. Aus <strong>die</strong>sen beiden Erkentnissen folgt<br />

(x − y) = c 1 · z − c 2 · z = (c 1 − c 2 ) · z<br />

3.1 Es gibt unendlich viele Primzahlen<br />

Bricht <strong>die</strong> Menge der Primzahlen eigentlich irgendwann e<strong>in</strong>mal ab? Das heißt gibt es nur endlich viele<br />

oder unendlich viele Primzahlen? Euklid bewies schon vor mehr als 1000 Jahren den folgenden wichtigen<br />

und <strong>elementare</strong>n Satz. Zuvor aber e<strong>in</strong> Lemma.<br />

Lemma 3.3 Ist n > 1, so ist der kle<strong>in</strong>ste Teiler von d von n mit d > 1 stets e<strong>in</strong>e Primzahl.<br />

Beweis: Annahme: Wäre d ke<strong>in</strong>e Primzahl, so gelte d = d 1 · d 2 mit echten Teilern d 1 , d 2 > 1. Also<br />

würden sowohl d 1 als auch d 2 <strong>die</strong> Zahl d teilen. Damit wäre d nicht mehr der kle<strong>in</strong>ste Teiler. Dieser<br />

Widerspruch beweist das Lemma.<br />

Satz 3.4 Es gibt unendlich viele Primzahlen.<br />

Beweis: Wir führen e<strong>in</strong>en sogenannten Widerspruchsbeweis. Angenommen, es gäbe endlich viele Primzahlen,<br />

also beispielsweise<br />

P := {p 1 , . . . , p n }.<br />

Wir bilden e<strong>in</strong>e neue Zahl<br />

n := p 1 · . . . · p n + 1.<br />

14


3.2 Fundamentalsatz der <strong>Zahlentheorie</strong><br />

Es ist sicherlich n ∈ N und n > 1. Also besitzt n nach Lemma 3.3 e<strong>in</strong>en Primteiler von d, das heißt d|n.<br />

Wenn d prim ist, dann ist d = p i für e<strong>in</strong> i ∈ {1, . . . , k}, da man ja alle Primzahlen <strong>in</strong> P gesammelt hat.<br />

Insgesamt ergibt sich d|n und d|(n − 1), also<br />

d|(n − n + 1) ⇒ d|1.<br />

1 ist aber ke<strong>in</strong>e Primzahl. Dieser Widerspruch beweist den wichtigen Satz von Euklid, dass es doch unendlich<br />

viele Primzahlen geben muss.<br />

3.2 Fundamentalsatz der <strong>Zahlentheorie</strong><br />

Def<strong>in</strong>ition 3.5 (Primfaktorzerlegung) Sei n ∈ N und n > 1. Dann gibt es <strong>die</strong> e<strong>in</strong>deutige Darstellung<br />

(siehe Satz 3.6) Darstellung<br />

n = p e 1<br />

1 · . . . · pe k<br />

k<br />

mit den Primzahlen p 1 < . . . < p k und e 1 , . . . , e k ∈ N. Wir nennen <strong>die</strong>s <strong>die</strong> Primfaktorzerlegung von<br />

n. Wir schreiben auch<br />

Der folgende Satz ist e<strong>in</strong>er der wichtigsten Sätze aus der <strong>elementare</strong>n <strong>Zahlentheorie</strong>.<br />

n =<br />

k∏<br />

i=1<br />

Satz 3.6 Jede natürliche Zahl n > 1 besitzt e<strong>in</strong>e, bis auf <strong>die</strong> Reihenfolge, faktore<strong>in</strong>deutige Darstellung als<br />

Produkt von Primzahlen (Primfaktorzerlegung).<br />

Beweis: Werdet ihr dann <strong>in</strong> der Universität lernen oder lest e<strong>in</strong>fach mal e<strong>in</strong> Buch zur <strong>Zahlentheorie</strong>. Hier<br />

p e i<br />

i .<br />

würde der Beweis den Rahmen sprengen, da er für uns noch zu technisch ist.<br />

Beispiel: 26 = 2 · 13<br />

24 = 2 · 3 · 3 · 2 = 2 2 · 3 2<br />

18 = 2 · 3 · 3 = 2 · 3 2<br />

3508596 = 2 2 · 3 4 · 7 2 · 13 · 17<br />

656680 = 2 4 · 3 · 5 · 7 · 17 · 23<br />

Mit Hilfe der Primfaktorzerlegung kann man den ggT und den kgV (kle<strong>in</strong>stes geme<strong>in</strong>sames Vielfaches)<br />

leicht bestimmen. Es gelten<br />

ggT(a, b) = ∏ p∈P<br />

p m<strong>in</strong>(ep) und kgV(a, b) = ∏ p∈P<br />

p max(ep) .<br />

15


3.2 Fundamentalsatz der <strong>Zahlentheorie</strong><br />

Beispiel: Es gilt beispielsweise für a = 3508596 und b = 656880<br />

ggT(a, b) = ∏ p∈P<br />

p m<strong>in</strong>(ep) = 2 2 · 3 · 7 · 17 = 1428<br />

kgV(a, b) = ∏ p∈P<br />

p max(ep) = 2 4 · 3 4 · 5 · 7 2 · 13 · 17 · 23 = 1613954160<br />

16


Kapitel 4<br />

Kryptographie<br />

4.1 E<strong>in</strong>führung und Motivation<br />

Kryptographie - <strong>die</strong> Kunst des Verschlüsselns ist aus unserem Leben nicht mehr wegzudenken. Überall<br />

taucht sie <strong>in</strong> unserem alltäglichen Leben auf. Sei es, wenn wir uns <strong>in</strong> unser E-Mailprogramm oder<br />

bei ICQ e<strong>in</strong>loggen, sei es beim Geld abheben am Bankautomaten oder beim Internetbank<strong>in</strong>g an unserem<br />

Computer. Aber was genau versteht man unter Kryptographie? Und viel <strong>in</strong>teressanter: Wie funktioniert<br />

Kryptographie? Welche Verschlüsselungsmethoden und- Verfahren gibt es? Und: S<strong>in</strong>d sie wirklich sicher?<br />

Oder kann sich e<strong>in</strong> Dritter unbefugt mit me<strong>in</strong>en Bankdaten schundluder betreiben? Um <strong>die</strong> Idee<br />

h<strong>in</strong>ter der Kryptographie zu verdeutlichen, stellen wir uns folgendes vor: Angenommen ihr habt e<strong>in</strong> geheimes<br />

Dokumenet irgendwo <strong>in</strong> eurem hauseigenen Sage versteckt. Ist es dort wirklich sicher? Mögliche<br />

Angreifer würden natürlich euer Haus durchsuchen. Selbst wenn ihr den Safe an e<strong>in</strong>em geheimen Ort<br />

versteckt habt, gibt es genügend Gelegenheiten für <strong>die</strong> Angreifer, herauszubekommen, wo ihr das Dokument<br />

versteckt habt. Man könnte euch ausspionieren, Freunde befragen usw. Denn um das Dokument<br />

wiederzubekommen, müsst ihr an den geheimen Ort zurückkehren und das Dokument wieder aus dem<br />

Safe holen. Hierbei könntet ihr beobachtet werden. Fazit: Verstecken ist nicht gerade effektiv. Wenn ich<br />

jedoch das Dokument <strong>in</strong> den Safe lege, den Angreifern noch sämtliche Entwicklungspläne <strong>die</strong>ses Safes<br />

und noch hundert anderer mitsamt ihren Komb<strong>in</strong>ationen gebe, so dass alle neugierigen Menschen den<br />

Mechanismus ausgiebig stu<strong>die</strong>ren können, aber immer noch nicht <strong>in</strong> der Lage s<strong>in</strong>d, den Safe zu öffen,<br />

dann ist das Sicherheit! Das Bild e<strong>in</strong>es Safes ist e<strong>in</strong> sehr schönes und vor allem e<strong>in</strong>faches und anschauliches<br />

Beispiel von Kryptographie. Wenn wir <strong>die</strong> Idee auf e<strong>in</strong> Verschlüsselungs-System übertragen, dann<br />

ist der Safe das Verschlüsselungs-Verfahren. Dieses Verfahren sollte aber auch dann noch sicher se<strong>in</strong>,<br />

wenn es von den weltbesten Kryptographen untersucht wurde. Die Sicherheit e<strong>in</strong>es kryptographischen<br />

Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung<br />

des Verfahrens (<strong>die</strong>s bezeichnet man als Pr<strong>in</strong>zip von Kerckhoff). In den meisten Fällen stellt es e<strong>in</strong><br />

nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann<br />

man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann <strong>die</strong> verschlüsselte<br />

Nachricht sogar ohne Kenntnis des benutzten Verfahrens geknackt werden, falls e<strong>in</strong> außerordentlich<br />

schlechtes Verfahren benutzt wurde. Im Beispiel unseres Safes könnte der Schlüssel e<strong>in</strong>e bestimmte Zahlenkomb<strong>in</strong>ation<br />

se<strong>in</strong>. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten. Wenn ich z.B.<br />

e<strong>in</strong>e nur zweistellige Komb<strong>in</strong>ation wähle, ist der Safe aufgrund der ger<strong>in</strong>gen Komb<strong>in</strong>ationsmöglichkeiten<br />

recht witzlos. Lange Rede, kurzer S<strong>in</strong>n: Kryptographie ist im digitalen Zeitalter und der sich hochrasend<br />

entwickelten Internettechnologie nicht mehr wegzudenken. Ohne Kryptographie wären unsere gesamten<br />

geheimen und vor allem vertaulichen Daten nicht sicher uns schutzlos Hackern und Angreifern ausgeliefert.<br />

Und es gibt nun mal persönliche D<strong>in</strong>ge, <strong>die</strong> andere Menschen nicht zu <strong>in</strong>teressieren haben. Sei es vom<br />

e<strong>in</strong>fachen Tagesbuche<strong>in</strong>trag bis h<strong>in</strong> zu streng geheimen Wirtschaftsdaten. Wir brauchen Kryptographie!<br />

Früher war <strong>die</strong> Verschlüsselung größtenteils dem Militär vorbehalten. Als das Thema der Kryptographie<br />

<strong>in</strong> der Öffenlichkeit populär wurde, wurde sie <strong>in</strong> e<strong>in</strong>igen Ländern sogar verboten. Es kommt allerd<strong>in</strong>gs<br />

17


4.2 Die Geschichte der Kryptographie<br />

darauf an, was man verschlüsseln möchte. Es gibt Daten, <strong>die</strong> man vor se<strong>in</strong>er kle<strong>in</strong>en Schwester schützen<br />

will und Daten, <strong>die</strong> man vor der e<strong>in</strong>flussreichen Regierung fernhalten will. Dennoch spielt <strong>die</strong>s <strong>in</strong> der<br />

Kryptographie ke<strong>in</strong>e allzu große Rolle. Jeder hat das Recht, dass se<strong>in</strong>e Daten sicher s<strong>in</strong>d.<br />

4.2 Die Geschichte der Kryptographie<br />

Kryptographie tauchte schon weit vor Christus auf. Schon 600 und 500 v. Chr. verschlüsselten <strong>die</strong> Paläst<strong>in</strong>er<br />

und Griechen ihre Nachrichten mit verschiedenen, recht e<strong>in</strong>fachen Verfahren ihre Nachrichten.<br />

Julius Caesar schrieb vertrauliche Botschaften <strong>in</strong> dem nach ihm benannten Caesar-Code. Seit Menschengedenken<br />

gibt es das Bedürfnis, vertrauliche Mitteilungen so zu verbergen, dass sie für unbefugte Augen<br />

unlesbar bleiben. Der e<strong>in</strong>fachste Weg besteht dar<strong>in</strong>, e<strong>in</strong>e Nachricht an e<strong>in</strong>em geheimen Ort zu verstecken,<br />

doch <strong>die</strong>s kann ja nun nicht der Weisheit letzter Schluss se<strong>in</strong>; denn wenn jemand <strong>die</strong> Mitteilung f<strong>in</strong>det,<br />

ist das ganze „System“ bereits gebrochen. Dies dachte sich wahrsche<strong>in</strong>lich auch <strong>die</strong> Regierung von Sparta<br />

vor 2500 Jahren und führte <strong>die</strong> sog. Skytale e<strong>in</strong>. Trotz der E<strong>in</strong>fachheit <strong>die</strong>ser Chiffrierung erfüllte <strong>die</strong><br />

Skytale zu damaligen Zeiten sicherlich ihren Zweck-heute wäre sie schlichtweg nutzlos (wenn man nicht<br />

gerade se<strong>in</strong>e Daten vor der kle<strong>in</strong>en Schwester schützen will...). Doch <strong>die</strong> Skytale weist bereits e<strong>in</strong>en guten<br />

kryptographischen Ansatz auf, und heute f<strong>in</strong>det <strong>die</strong> Transposition, auf dessen Sicherheit sich <strong>die</strong> Skytale<br />

gründet, <strong>in</strong> modernen Verfahren (<strong>in</strong> verbesserter Form, versteht sich) Verwendung. Wie <strong>die</strong> Substitution<br />

ist sie e<strong>in</strong> grundlegender Bauste<strong>in</strong> komplizierter Computeralgorithmen wie z.B. DES. Auch Imperator<br />

Gaius Julius Caesar soll auf Verschlüsselung zurückgegriffen haben, als es um private Briefe an Cicero<br />

und Bekannte g<strong>in</strong>g. E<strong>in</strong> guter Ansatz war <strong>die</strong> Chiffrierung Vigeneres aus dem Jahre 1586, auf der das<br />

unknackbare One-Time-Pad aufbaut. Hier gilt: Je länger und „zufälliger“der Schlüssel ist, desto schwerer<br />

wird e<strong>in</strong> Angriff auf das Verfahren. S<strong>in</strong>d Schlüssel und Klartext gleich lang und entstammt der Schlüssel<br />

e<strong>in</strong>em „echten“ Zufallsprozess, ist es unmöglich, das System zu brechen (vorausgesetzt, der Schlüssel wird<br />

nur e<strong>in</strong> e<strong>in</strong>ziges Mal benutzt). Kryptographische Methoden kamen <strong>in</strong> zahllosen historischen Schlachten<br />

zum E<strong>in</strong>satz, und man bemühte sich, <strong>die</strong> bekannten Techniken zu verbessern. Der alte Kampf zwischen<br />

Kryptographen und Kryptoanalysten motivierte dazu, neues Terra<strong>in</strong> auf dem Gebiet zu erforschen. Die<br />

verwendeten Methoden waren jedoch fast ausnahmslos alle recht e<strong>in</strong>fache Verfahren, und so ist es nicht<br />

verwunderlich, dass sie oft geknackt werden konnten. Um den gnadenlosen Analysten e<strong>in</strong> Schnippchen<br />

zu schlagen, modifizierte man bekannte Verfahren, <strong>in</strong>dem man e<strong>in</strong>ige Variablen änderte, das Grundpr<strong>in</strong>zip<br />

jedoch beibehielt. Wegbereiter der modernen Kryptographie war Kerckhoffs von Nieuwenhof, welcher<br />

bekundete, dass <strong>die</strong> Sicherheit e<strong>in</strong>es kryptographischen Systems nicht von der Geheimhaltung des<br />

Algorithmus abängen darf, sondern sich alle<strong>in</strong> auf <strong>die</strong> Geheimhaltung des Schlüssels gründen muss.<br />

Dies ist e<strong>in</strong> wichtiges Pr<strong>in</strong>zip, das heute als selbstverständlich gilt. Damit sichergestellt werden kann, dass<br />

e<strong>in</strong> Verfahren mit größter Wahrsche<strong>in</strong>lichkeit sicher ist, werden fast alle Algorithmen der Öffentlichkeit<br />

zugänglich gemacht-angefangen bei DES 1977. So können alle Kryptographen der Welt das Verfahren<br />

sorgfältig prüfen und testen. Werden nach e<strong>in</strong>igen Jahren der Kryptoanalyse ke<strong>in</strong>e gravierenden Mängel<br />

entdeckt, wird es vermutlich als sicher anerkannt. Das heißt natürlich nicht, dass <strong>die</strong> Chiffrierung absolut<br />

sicher ist-irgendwann könnten bisher unentdeckte Schwachstellen gefunden werden, oder neuartige<br />

Analyse-Methoden könnten e<strong>in</strong> Knacken des Verfahrens ermöglichen. In den zwanziger Jahren des 20.<br />

Jahrhunderts wurden mit sog. Rotormasch<strong>in</strong>en Verfahren entwickelt, <strong>die</strong> Chiffrierung zu automatisieren.<br />

Die Masch<strong>in</strong>e besteht aus e<strong>in</strong>er Tastatur und verschiedenen Walzen oder Rotoren, mit deren Hilfe<br />

18


4.3 Grundlagen und erste Erkentnisse<br />

man Substitution durchführen konnte. Die Anordnung der Walzen wurde ständig geändert, so dass Gegnern,<br />

<strong>die</strong> der Masch<strong>in</strong>e habhaft werden konnten, potentielle verschlüsselte Nachrichten immer noch nicht<br />

zu knacken vermochten. Bekannt geworden ist z. B. der legend¨re „room 40“, <strong>in</strong> den britische Kryptologen<br />

während des Ersten Weltkriegs e<strong>in</strong>zogen. Als den Briten e<strong>in</strong> Signalbuch der deutschen Mar<strong>in</strong>e <strong>in</strong> <strong>die</strong><br />

Hände fiel und <strong>die</strong> USA <strong>in</strong> den Krieg e<strong>in</strong>traten, entwickelte sich <strong>die</strong> Kryptographie als kriegsentscheidend.<br />

Auch im Zweiten Weltkrieg nahm <strong>die</strong> Kryptographie e<strong>in</strong>en hohen Stellenwert e<strong>in</strong> und bee<strong>in</strong>flusste<br />

den Ausgang des Krieges. Zur Verschlüsselung ihrer Kommunikation verwendeten <strong>die</strong> Deutschen <strong>die</strong><br />

sog. Enigma (griech.: Rätsel), e<strong>in</strong>e aus mehreren Walzen zusammengesetzte Rotormasch<strong>in</strong>e. Die englischen<br />

Kryptologen waren nicht untätig und machten sich 1939-<strong>die</strong>smal im Betchley Park-an <strong>die</strong> Arbeit,<br />

allen voran der geniale Mathematiker Alan Tur<strong>in</strong>g. Er und se<strong>in</strong>e Kollegen ersannen Methoden zum Brechen<br />

der mit den Enigmas verschlüsselten Nachrichten. Der Erfolg der Briten h<strong>in</strong>sichtlich der Enigmas<br />

währte jedoch nicht ewig, da ab 1943 neue Enigmas e<strong>in</strong>gesetzt wurden und das Spiel von vorne begann.<br />

Im Gegensatz zu den Deutschen und den Japanern, <strong>die</strong> übrigens mit der später von den Amerikanern<br />

geknackten Purple ihre Nachrichten geheimzuhalten suchten, setzten <strong>die</strong> USA auf <strong>die</strong> Sprache der nordamerikanischen<br />

Ure<strong>in</strong>wohner, der Navahos. Sie zogen damit Vorteil aus ihren natürlichen Ressourcen,<br />

<strong>die</strong> alle<strong>in</strong> ihnen zur Verfügung standen, da ke<strong>in</strong> Deutscher oder Japaner der Sprache mächtig war. Zudem<br />

ist <strong>die</strong> Sprache äußerst komplex und für Erwachsene schwierig zu lernen. So arbeiteten schließlich<br />

über 400 Navahos <strong>in</strong> der amerikanischen Militärkommunikation. Seitdem hat sich <strong>die</strong> Kryptographie zur<br />

eigenständigen Wissenschaft entwickelt. Sie mag wie e<strong>in</strong> bloßes Derivat der Mathematik anmuten (Korrelationen<br />

lassen sich wohl kaum abstreiten), aber sie ist noch mehr als das: Sie ist auch mit Strategien und<br />

„eiskalter Kalkulation“ verbunden. Man bemüht sich zwar redlich, sichere kryptographische Verfahren<br />

zu entwickeln, aber es ist eben nicht nur das, was Kryptologie ausmacht: Wie kann ich Wege f<strong>in</strong>den, e<strong>in</strong><br />

System zu brechen? Wie kann ich sichere Systeme entwickeln? Kryptologie zeichnet sich auch durch den<br />

Versuch aus, Mittel und Wege zu f<strong>in</strong>den, Krypto-Systeme vor Angriffen zu schützen-oder genau solche<br />

Angriffe zu f<strong>in</strong>den! Der Kampf zwischen Kryptographen und Kryptoanalysten bedarf e<strong>in</strong>iger Strategien<br />

und eiskaltem Kalkül. Denn sehr oft gestaltet sich <strong>die</strong> Praxis sehr viel schwieriger zu realisieren als von<br />

der Theorie vorhergesagt. S<strong>in</strong>nvolle Sicherheitskonzepte s<strong>in</strong>d also vonnöten, <strong>die</strong> auch auf <strong>die</strong> Theorie E<strong>in</strong>fluss<br />

nehmen sollten. Das alles ist auch Teil der Kryptologie-eben nicht nur Mathematik. Und schließlich<br />

haftet <strong>die</strong>ser Wissenschaft auch der Hauch des Mysteriösen an-man denke nur an James Bond, Mission<br />

Impossible und Konsorten. Ist es nicht das, was ihren wahren Reiz ausmacht?<br />

4.3 Grundlagen und erste Erkentnisse<br />

Zuerst <strong>die</strong> schlechte Nachricht: Jedes Verfahren (außer e<strong>in</strong>em, nämlich dem One-Time-Pad) ist zu knacken.<br />

Jetzt <strong>die</strong> Gute: Das dauert oftmals aber so lange, dass <strong>die</strong>se Attacke eher theoretischer Natur als praktischer<br />

Natur ist. Man kann jedes noch so gute Verfahren knacken, <strong>in</strong>dem man e<strong>in</strong>fach alle möglichen<br />

Schlüssel ausprobiert. Z.B. bei unserem Safe alle möglichen Komb<strong>in</strong>ationen. Bei komplizierten Verfahren<br />

ist <strong>die</strong>s aber natürlich nicht mehr praktikabel, da der Computer über Generationen mit dem Rechnen<br />

beschäftigt wäre. E<strong>in</strong> Beispiel zur Größenordnung: Um den veralteten DES (Data Encryption Standard)<br />

Algorithmus zu knacken, bräuchte man mit e<strong>in</strong>em Budget von 10 Billionen Dollar 1 Millisekunde. Um den<br />

als sicher angesehenen IDEA-Algorithmus zu knacken, bräuchte man mit dem selben Budget h<strong>in</strong>gegen<br />

nach Stand 1995 (heute gibt es noch sichere Verfahren!) 100 Milliarden Jahre!<br />

19


4.4 Klassische Kryptographie<br />

4.3.1 Wichtige Grundbegriffe<br />

Kryptographie ist <strong>die</strong> Wissenschaft von der Verschlüsselung von Daten. Kryptoanalyse beschäftigt sich<br />

mit der Analyse von verschlüsselten Daten. Das Ziel e<strong>in</strong>es Kryptoanalytiker ist es, e<strong>in</strong>e verschlüsselte<br />

Nachricht zu knacken. Er versucht Swachstellen <strong>in</strong> e<strong>in</strong>em kryptographischen System zu f<strong>in</strong>den und<br />

<strong>die</strong>se für das „Knacken“ des Verfahrens auszunutzen. E<strong>in</strong> Angriff auf e<strong>in</strong> kryptographisches System bezeichnet<br />

e<strong>in</strong> Verfahren, mit dem Schwachstellen <strong>in</strong> <strong>die</strong>sem System ausgenutzt werden mit dem Ziel, e<strong>in</strong>e<br />

verschlüsselte Botschaft zu entschlüsseln, d.h. lesbar zu machen („knacken“). Angriffe s<strong>in</strong>d das Ergebnis<br />

e<strong>in</strong>er erfolgreichen Kryptoanalyse. E<strong>in</strong> Chiffre ist e<strong>in</strong> Synonym für e<strong>in</strong> Verschlüsselungs-Verfahren.<br />

Chiffrierung ist e<strong>in</strong> Synonym für Verschlüsselung. Damit kann aber auch e<strong>in</strong> Verschlüsselungsverfahren<br />

geme<strong>in</strong>t se<strong>in</strong>.<br />

4.3.2 Verschlüsselung und Entschlüsselung<br />

Daten, <strong>die</strong> ohne besondere Entschlüsselungsmethoden gelesen werden können, werden Klartext genannt.<br />

Das Verfahren zum Chiffrieren von Klartext, so dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung<br />

genannt. Verschlüsseln von Klartext ergibt e<strong>in</strong> unleserliches Zeichengewirr, das dann Verschlüsselungstext<br />

genannt wird. Mit der Verschlüsselung bleiben Informationen unbefugten Personen verborgen,<br />

selbst wenn ihnen <strong>die</strong> Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von<br />

chiffriertem Text <strong>in</strong> den ursprünglichen Klartext wird als Entschlüsselung bezeichnet. E<strong>in</strong> Verschlüs-<br />

Abbildung 4.1: Verschlüsseln und Entschlüsseln<br />

selungsalgorithmus oder Chiffriercode ist e<strong>in</strong>e mathematische Funktion zur Ver- und Entschlüsselung.<br />

Dieser Algorithmus wirkt <strong>in</strong> Komb<strong>in</strong>ation mit e<strong>in</strong>em Schlüssel, beispielsweise e<strong>in</strong>em Wort, e<strong>in</strong>er Zahl<br />

oder Wortgruppe zur Verschlüsserlung des Klartexts. Derselbe Klartext kann durch Verschlüsselung mit<br />

unterschiedlichen Schlüsseln unterschiedlich chiffrierten Text ergeben. Die Sicherheit der verschlüsselten<br />

Daten ist von den folgenden zwei Größen abhäng<strong>in</strong>g: der Stärke des Verschlüsselungsalgorithmus und<br />

der Geheimhaltung des Schlüssels.<br />

4.4 Klassische Kryptographie<br />

In <strong>die</strong>sem Abschnitt geht es zunächst um sehr e<strong>in</strong>fache kryptographische Verfahren. Diese Verfahren s<strong>in</strong>d<br />

nicht sicher, bilden aber e<strong>in</strong> wichtiges Fundament der modernen Kryptographie. Vielleicht kennt man<br />

das e<strong>in</strong> oder andere aus se<strong>in</strong>er K<strong>in</strong>dheit. Diese Systeme s<strong>in</strong>d natürlich e<strong>in</strong>fach zu knacken und von ihrer<br />

Verwendung wird dr<strong>in</strong>gend abgeraten. Dennoch stellen sie das Pr<strong>in</strong>zip der Kryptographie sehr gut heraus.<br />

Für Papier und Bleistift kann man sie zum Testen sehr gut gebrauchen. Computer dagegenen brauchen<br />

nur wenige Sekunden für das Knacken.<br />

20


4.4 Klassische Kryptographie<br />

4.4.1 Transpositionschiffren<br />

Bei dem sogenannten Transpositions-Algorithmus bleiben (salopp gesprochen) <strong>die</strong> Buchstaben was sie<br />

s<strong>in</strong>d, aber nicht wo sie s<strong>in</strong>d! E<strong>in</strong> Beispiel solch e<strong>in</strong>en Algorithmus ist <strong>die</strong> Skytale von Sparta, <strong>die</strong> vor<br />

ungefähr 2500 v. Chr. benutzt worden se<strong>in</strong> soll. Der Sender wickelte e<strong>in</strong> schmales Band aus Pergament<br />

spiralförmig um <strong>die</strong> Skytale (e<strong>in</strong> Zyl<strong>in</strong>der mit e<strong>in</strong>em bestimmten Radius, der auch gleichzeitig der Schlüssel<br />

ist) und schrieb dann der Länge nach se<strong>in</strong>e Nachricht auf das Band. Diese Nachricht wurden dann<br />

abgewickelt und an den Empfänger geschickt. Hatte <strong>die</strong>ser e<strong>in</strong>e Skytale mit demselben Radius, konnte<br />

er <strong>die</strong> Nachricht lesen. Betrachten wir e<strong>in</strong> Beispiel: HALLOLEUTEWIEGEHTESEUCH Wir verschlüsseln<br />

nun <strong>die</strong>sen Text mit e<strong>in</strong>er Skytale des Umfangs U = 5, <strong>in</strong>dem wir den Text <strong>in</strong> 5 Spalten aufteilen:<br />

Das Ergebnis ergibt sich nun, <strong>in</strong>dem man jede Spalte <strong>die</strong>ses Textes von oben nach unten liest und alles<br />

Abbildung 4.2: Beispiel des Transpositionschiffren<br />

h<strong>in</strong>tere<strong>in</strong>ander aufschreibt: HLWHUAEITCLUEEHLTGSOEEE. Diese Art von Transposition wird auch<br />

Spaltentransposition genannt. Um <strong>die</strong> Botschaft zu entschlüsseln geht man dann e<strong>in</strong>fach wieder den umgekehrten<br />

Weg, wobei man natürlich beachten muss, wie großder Umfang der Skytale ist. Hier hatte<br />

man gute E<strong>in</strong>flussmöglichkeiten der Sicherheit des Verfahrens. Es gibt auch kompliziertere Transpositionschiffrierungen,<br />

<strong>die</strong> jedoch fast ausnahmslos von Computern geknackt werden können. Die deutsche<br />

ADFGVX-Chiffrierung, <strong>die</strong> im ersten Weltkrieg verwendet wurde, stellt solch e<strong>in</strong>e Chiffrierung dar. Für<br />

damalige Verhältnisse war <strong>die</strong>ser Algorithmus sehr komplex. Er wurde jedoch von dem französischen<br />

Kryptoanalytiker Georges Pa<strong>in</strong>v<strong>in</strong> geknackt.<br />

4.4.2 Verschiebechiffren<br />

Die e<strong>in</strong>fachsten Verfahren s<strong>in</strong>d <strong>die</strong> Verschiebechiffren. Diese Art des Verschlüsselns soll schon Julius<br />

Caesar benutzt haben. Man bezeichnet <strong>die</strong>se Methode daher auch als Caesar-Verschlüsselung. Wie funktioniert<br />

<strong>die</strong> Methode? Man verschlüsselt dabei e<strong>in</strong>en beliebigen Text, <strong>in</strong>dem man das Klartextalphabet unter<br />

das Geheimtextalphabet schreibt - aber um k Stellen nach l<strong>in</strong>ks oder 26−k Stelle nach rechts verschoben.<br />

Betrachten wir auch hier e<strong>in</strong> Beispiel: Hier wurde das Alphabet um 3 Stellen nach l<strong>in</strong>ks verschoben.<br />

Man chiffriert nun e<strong>in</strong>e Nachricht, <strong>in</strong>dem man den Klartextbuchstaben durch den darunterstehenden Geheimtextbuchstaben<br />

ersetzt. Aus dem Wort „klartext“würde <strong>in</strong> unserem Fall „NODUWHAW“. Was wäre<br />

21


4.4 Klassische Kryptographie<br />

Abbildung 4.3: Beispiel des Verschiebechiffren<br />

mit unserem Satz HALLOLEUTEWIEGEHTESEUCH? Probiert es aus! Und gebt es eurem Nachbarn zum<br />

Knacken! Für k gibt es genau 26 Möglichkeiten. k wäre hier der Schlüssel. Man kann <strong>die</strong>ses äußerst simple<br />

Verfahren knacken, <strong>in</strong>dem man e<strong>in</strong>fach alle Möglichkeiten ausprobiert. Ergänzung für Kenner: Solche<br />

Chiffrierungen werden auch als additive Chriffrierungen bezeichnet, da wir eigentliche den Wert k zum<br />

Klartextbuchstaben ad<strong>die</strong>ren, um den Geheimtextbuchstaben zu erhalten. Dazu nummerieren wir das<br />

Alphabet von 1 bis 25 durch, wobei wir z mit 0 belegen<br />

a = 1, b = 2, ..., y = 25, z = 0.<br />

Um zu verschlüsseln, ad<strong>die</strong>ren wir k zu e<strong>in</strong>em Buchstaben: a + 3 = D entspricht 1 + 3 = 4. Wenn <strong>die</strong><br />

Summe größer als 26 ist, mjuss man <strong>die</strong>se Summe durch 26 teilen und den entstandenen Divisionsrest <strong>in</strong><br />

e<strong>in</strong>en Buchstaben zurückübersetzen. Dies nennt man auch modulo-Operation. Betrachten wir e<strong>in</strong> paar<br />

Beispiele:<br />

(y + 4) mod 26 = (25 + 4) mod 26 = 3 = C<br />

Zur Dechriffrierung (Entschlüsseln) subtrahiert man k vom Geheimtextbuchstaben. Dann ad<strong>die</strong>rt man<br />

26 h<strong>in</strong>zu und führt e<strong>in</strong>e Modulo-Operation durch: Sei k = 3, <strong>die</strong>s entspricht dem Geheimtextbuchstabe<br />

B Wir rechnen (B − 3 + 26) mod 26 = (2 − 3 + 26) mod 26 = 25 = y. Sei k = 19, <strong>die</strong>s entspricht<br />

dem Geheimtextbuchstaben X. Wir rechnen<br />

(X − 19 + 26) = (24 − 19 + 26) mod 26 = 5 = e.<br />

4.4.3 Monoalphabetische Chiffrierungen<br />

Unter monoalphabetischen Chiffrierungen versteht man Verfahren, bei denen jeder Buchstabe des Alphabets<br />

zu demselben Geheimtextbuchstaben verschlüsselt wird. Man kann z.B. jedem Buchstaben e<strong>in</strong><br />

bestimmtes Zeichen (oder e<strong>in</strong>en anderen Buchstaben) zuordnen. Beispiele: Für <strong>die</strong>se Art der Chiffrie-<br />

Abbildung 4.4: E<strong>in</strong> Beispiel e<strong>in</strong>er monoalphabetische Chiffrierung<br />

rung gibt es <strong>in</strong>sgesamt 26 · 25 · ... · 3 · 2 · 1 = 26! ≈ 4 · 10 26 Möglichkeiten. Dieses Verfahren ist aber<br />

leider relativ leicht zu knacken, wie wir gleich sehen werden. Wenn e<strong>in</strong> Buchstabe oder Zeichen durch<br />

e<strong>in</strong>en anderen Buchstaben bzw. Zeichen ersetzt wird, nennt man das auch Substitution. Wie <strong>die</strong> Transpositionsalgorithmen<br />

s<strong>in</strong>d auch <strong>die</strong> Substitutionsalgorithmen e<strong>in</strong> wesentlicher Bestandteil der modernen<br />

Algorithmen.<br />

22


4.4 Klassische Kryptographie<br />

Multiplikative Chiffren<br />

Bei <strong>die</strong>ser Chiffrierung verwendet man statt Addition <strong>die</strong> Multiplikation modulo 26. Wir multiplizieren<br />

jeden Klartextbuchstaben mit dem Schlüssel k. Betrachten wir e<strong>in</strong> Beispiel für k = 2: Auffallend ist<br />

Abbildung 4.5: E<strong>in</strong> Beispiel e<strong>in</strong>er multiplikativen Chiffrierung mit k = 2<br />

hier, dass jeweils zwei unterschiedliche Buchstaben dasselbe Produkt ergeben. Daher können wir <strong>die</strong>se<br />

Substitution nicht als Chiffre verwenden. Für jede Chiffrierung muss nämlich gelten: Der Klartext muss<br />

mit Hilfe des Schlüssels e<strong>in</strong>deutig aus dem Geheimtext rekonstruierbar se<strong>in</strong>. War es vielleicht nur<br />

Zufall? Probieren wir es noch e<strong>in</strong> zweites Mal, <strong>die</strong>ses Mal mit k = 3 aus: Diese Chiffrierung funktioniert!<br />

Abbildung 4.6: E<strong>in</strong> Beispiel e<strong>in</strong>er multiplikativen Chiffrierung mit k = 3<br />

Und sie funktioniert auch mit Zahlen 1, 3, 4, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. Diese Zahlen haben <strong>die</strong><br />

Eigenschaft, dass sie ke<strong>in</strong>e geme<strong>in</strong>samen Teiler mit 26 haben. 26 ist das Produkt der beiden Primzahlen<br />

2 und 13, wir dürfen also ke<strong>in</strong>e Zahlen verwenden, <strong>die</strong> e<strong>in</strong> Vielfaches von 2 oder 13 s<strong>in</strong>d. Man sagt, <strong>die</strong><br />

Zahlen müssen teilerfremd zu 26 se<strong>in</strong>. Für <strong>die</strong>se Art der Chriffrierung gibt es somit exakt 12 Möglichkeiten.<br />

Bei der additiven Chriffrierung gibt es immerh<strong>in</strong> 26 Möglichkeiten. Man kann <strong>die</strong>se beiden Typen<br />

auch komb<strong>in</strong>ieren, aber das br<strong>in</strong>gt uns leider nicht alzu viel, wie wir ebenfalls im nächsten Abschnitt<br />

sehen werden.<br />

Kryptoanalyse<br />

Betrachten wir e<strong>in</strong>emal den Satz <strong>die</strong>ser text ist streng geheim. Verschlüsselt man <strong>die</strong>sen Text mit dem<br />

ersten obigen Beispiel, dann erhalten wir WCSUSJ JSOJ CUJ UJNSGE ESDSCT. Auf den ersten Blick<br />

sche<strong>in</strong>t <strong>die</strong>ser Text ohne Probleme knackbar! Aber es lohnt sich genauer h<strong>in</strong>zuschauen: Es gibt Buchstaben,<br />

<strong>die</strong> fallen wegen ihrer Häuffigkeit im Auftreten auf. Das s<strong>in</strong>d z.B. S und J. Entschlüsselt s<strong>in</strong>d das <strong>die</strong><br />

Buchstaben e und t. Und genau da liegt das Problem an dem Verfahren. Leider kommen <strong>in</strong> deutschen<br />

Wörtern nicht alle Buchstaben mit gleicher Häufigkeit vor (siehe auch <strong>die</strong> nachfolgende Tabelle, Abbildung<br />

7). Das e kommt mit e<strong>in</strong>er Häufigkeit von durchschnittlich 17, 4 Prozent, das s mit 7, 3 Prozent, r<br />

mit 7 Prozent und das a mit 6, 5 Prozent vor. Das klägliche Schlusslicht <strong>die</strong>ser Reihe ist übrigens das q, das<br />

nur mit 0, 02 Prozent vertreten ist. Um e<strong>in</strong>en verschlüsselten Text zu knacken, untersucht man zunächst<br />

<strong>die</strong> Häufigkeiten von jedem Geheimtextzeichen und probiert dann verschiedene Buchstaben aus, <strong>die</strong> aufgrund<br />

ihrer Häufigkeit passen könnten. Die Tatsache, dass sich <strong>die</strong> Häufigkeiten je nach Art des Textes<br />

(wissenschaftlich, politisch, privat etc.) unterscheiden, stellt <strong>in</strong> der Regel ke<strong>in</strong> großes H<strong>in</strong>dernis dar, da<br />

der Angreifer, der den Text abgefangen oder gefunden hat, oft schon erraten kann, um was für e<strong>in</strong>e Art<br />

es sich handelt. Kurze Texte s<strong>in</strong>d schwieriger zu knacken, aber Computer können viele Möglichkeiten <strong>in</strong><br />

kurzer Zeit durchprobieren (jeder normale PC zu hause vielleicht 1 Million pro Sekunde) und daher auch<br />

Buchstaben ausprobieren, <strong>die</strong> normalerweise weniger häufig vorkommen.<br />

23


4.4 Klassische Kryptographie<br />

Abbildung 4.7: Die Häufigkeit der Buchstaben im Alphabet<br />

4.4.4 Polyalphabetische Chiffrierungen<br />

Bei den sogenannten polyalphabetischen Chiffrierungen wird derselbe Klartextbuchstabe nicht stets<br />

mit demselben Geheimtextbuchstaben verschlüsselt. Bei <strong>die</strong>ser Technik kommen mehrere monoalphabetische<br />

Chiffrierungen zum E<strong>in</strong>satz. In <strong>die</strong>sem Kapitel werden wir sogenannte homophone Chiffren, welche<br />

<strong>die</strong> Buchstabenhäufigkeiten verschleiert, und <strong>die</strong> wichtige polyalphabetische Chiffrierung, <strong>die</strong> Vigenere-<br />

Chiffre, kennen lernen.<br />

Homophone Chiffren<br />

Der entscheidente Nachteil bei der monoalphabetischen Chiffren ist, wie wir eben gesehen haben, <strong>die</strong><br />

Tatsache, dass Buchstabenhäufigkeiten nicht verborgen werden. So wird <strong>die</strong> Kryptoanalyse (das Knacken)<br />

k<strong>in</strong>derleicht. Wie kann man nun aber erreichen, dass eben <strong>die</strong>se Häufigkeiten verborgen werden, so dass<br />

alle Geheimtextzeichen mit der gleichen Wahrsche<strong>in</strong>lichkeit auftreten? Das ist relativ e<strong>in</strong>fach: Wir ordnen<br />

e<strong>in</strong>em Klartextbuchstaben e<strong>in</strong>fach nicht (!) nur e<strong>in</strong>, sondern e<strong>in</strong>fach mehrere Geheimtextzeichen zu. Die<br />

Anzahl der Geheimtextzeichen sollte dabei der allgeme<strong>in</strong>en Häufigkeit des Klartextbuchstabens entsprechen.<br />

Das bedeutet, dass z.B. das e (Häufigkeit ca. 17 Prozent) 17 Geheimtextzeichen von 100 Paaren 00<br />

bis 99 zugewiesen bekäme. E<strong>in</strong> Beispiel hierfür gestaltete sich wie folgt: Um e<strong>in</strong>e Nachricht zu chiffrie-<br />

Abbildung 4.8: E<strong>in</strong> Beispiel e<strong>in</strong>er homophonen Chiffrierung I<br />

ren, ordnet man jedem Klartextbuchstaben e<strong>in</strong> zufällig gewähltes Zeichen aus der Menge der möglichen<br />

24


4.4 Klassische Kryptographie<br />

Abbildung 4.9: E<strong>in</strong> Beispiel e<strong>in</strong>er homophonen Chiffrierung II<br />

Geheimtextzeichen für <strong>die</strong>sen Buchstaben zu. Da nun jeder Buchstabe mit etwa der gleichen Häufigkeit<br />

auftritt, wird <strong>die</strong> Kryptoanalyse mit „herkömmlichen“Methoden nun viel schwieriger. Allerd<strong>in</strong>gs ist<br />

auch bei <strong>die</strong>ser Chiffre e<strong>in</strong>e Kryptoanalyse möglich: Zwar werden <strong>die</strong> Häufigkeiten e<strong>in</strong>zelner Buchstab<br />

en verschleiert, Buchstabengruppen wie st, sch, ch bleiben jedoch erhalten. E<strong>in</strong> Kryptoanalytiker kann<br />

den Geheimtext, z.B. daraufh<strong>in</strong> analysieren, welche Geheimtextzeichen ganz bestimmte Nachfolger oder<br />

Vorgänger haben; z.B. das c mit Nachfolgern wie h und k, oder das e mit Nachfolger oder Vorgänger i (ei<br />

oder ie). Diese Methoden s<strong>in</strong>d natürlich noch ke<strong>in</strong>e richtige Kryptoanalyse, aber zeigen <strong>die</strong> Ansätze, wie<br />

e<strong>in</strong> Kryptoanalytiker an e<strong>in</strong>en solchen Text herangehen kann.<br />

Die Vigenere-Chiffre<br />

Diese Chiffrierung stammt vom Franzosen Blaise de Vigenere und wurde 1586 veröffentlicht. Um mit dem<br />

Vigenere Algorithmus chiffrieren zu können, benötigt man (a) e<strong>in</strong> Schlüsselwort und (b) das Vigenere Quadrat.<br />

Das Quadrat besteht aus 26 Alphabeten, wobei <strong>die</strong> erste Zeile das um 0 Stellen verschobene Alphabet<br />

darstellt, <strong>die</strong> zweite das um 1 Stelle verschobene und <strong>die</strong> letzte um das um 25 Stellen verschobene Alphabet.<br />

Das Schlüsselwort kann e<strong>in</strong>e beliebige Buchstabenfolge se<strong>in</strong>, z.B. das Wort KRYPTO. Wir schreiben<br />

nun <strong>die</strong>ses Schlüsselwort unter den Klartext und wiederholen es, wenn nötig: Der Schlüsselbuchstabe,<br />

der unter e<strong>in</strong>em Klartextbuchstaben steht, bestimmt das Alphabet. Um den ersten Geheimtextbuchstaben<br />

zu erhalten, sehen wir nach, was <strong>in</strong> der Zeile „K “ (d.h. <strong>die</strong> Zeile, <strong>die</strong> mit K anfängt) und <strong>in</strong> der Spalte p<br />

steht - es ist das Z. Allgeme<strong>in</strong> ausgedrückt: Um e<strong>in</strong>en Klartextbuchstaben p mit dem Schlüsselbuchstaben<br />

k zu verschlüsseln, sieht man im Vigenere-Quadrat nach, was <strong>in</strong> der Zeile k und <strong>in</strong> der Spalte p steht.<br />

Das isdt der Geheimtext-Buchstabe. Insgesamt ergibt sich bei uns also: Um den Geheimtext wieder zu<br />

entschlüsseln, suchen wir <strong>in</strong> der Zeile k nach dem Geheimtextbuchstaben c. Nun schauen wir, <strong>in</strong> welche<br />

Spalte <strong>die</strong>ses c steht. Dies ist der Klartextbuchstabe. Die Häufigkeit der Buchstaben ist jetzt viel gleichmäßiger<br />

verteilt: Die beiden Buchstaben a im Klartext werden zu unterschiedlichen Geheimtextbuchstaben<br />

verschlüsselt (nämlich T und Y).<br />

Kryptoanalyse<br />

Obwohl <strong>die</strong> Vigenere-Chiffrierung erheblich sicher gegenüber den anderen bereits besprochenen Chiffren<br />

ist, ist auch <strong>die</strong>ses Verfahren mit heutigen Methoden zu knacken. Der Geheimtext weist immer noch<br />

bestimmte Muster auf, <strong>die</strong> es oft ermöglichen, das Schlüsselwort zu erschließen. Die Tests von Kasiski<br />

25


4.4 Klassische Kryptographie<br />

Abbildung 4.10: Das Vigenere Quadrat<br />

Abbildung 4.11: E<strong>in</strong> Beispiel für <strong>die</strong> Vigenere-Chiffrierung<br />

Abbildung 4.12: Wir verschlüsseln<br />

und Friedman können <strong>die</strong> Länge des Schlüsselwortes bestimmen. Ist <strong>die</strong> Länge erst e<strong>in</strong>mal bekannt, ist<br />

es nicht mehr schwer, das gesamte Wort zu bestimmen. Dies gilt nicht, enn der Schlüssel lang genug<br />

ist (exakt genauso lang wie der Klartext) und e<strong>in</strong>ige weitere Eigenschaften erfüllt. Dann handelt es sich<br />

nämlich um e<strong>in</strong> sogenanntes One-Time-Pad, auf das wir im nächsten Abschnitt e<strong>in</strong>gehen werden.<br />

4.4.5 Das One-Time-Pad (OTP)<br />

Es gibt tatsächlich e<strong>in</strong> Verfahren, das nicht nur praktisch, sondern auch theoretisch (man kann <strong>die</strong>s mathematisch<br />

zeigen) unknackbar ist. Leider ist <strong>die</strong>ses One-Time-Pad, das 1917 von Major Joseph Mauborgne<br />

und Gilbert Vernam erfunden wurde, <strong>in</strong> der Praxis schwierig umzusetzen. Folgende Bed<strong>in</strong>gungen müssen<br />

nämlich erfüllt se<strong>in</strong>: Der Schlüssel muss 1.) genauso lang se<strong>in</strong> wie der Klartext, 2.) muss streng zufällig<br />

gewählt se<strong>in</strong> und 3.) darf nur e<strong>in</strong> e<strong>in</strong>ziges Mal verwendet werden. Verschlüsselt wird mit dem One-Time-<br />

26


4.4 Klassische Kryptographie<br />

Pad genauso wie mit der Vigenere-Chiffre. Oder so, <strong>in</strong>dem wir <strong>die</strong> Buchstaben als Zahlen darstellen<br />

(a = 1...y = 25, z = 0):<br />

(o + T ) mod 26 = (15 + 20) mod 26 = 9 = I<br />

Die Entschlüsselung lautet dann<br />

(n + B) mod 26 = (19 + 2) mod 26 = 21 = P<br />

(26 + I − T ) mod 26 = (26 + 9 − 20) mod 26 = 15 = o<br />

(26 + P − B) mod 26 = (26 − 21 − 2) mod 26 = 19 = n<br />

Nun stellen wir uns vor, wir würden e<strong>in</strong>en sehr langen Brief verschlüsseln. Bedenke, dass jetzt der Schlüssel<br />

genauso großse<strong>in</strong> muss, wieder Brief selbst. Die Entschlüsselung <strong>die</strong>ses Briefes setzt voraus, dass der<br />

Schlüssel dem Empfänger bereits übermittelt wurde. Aber wie will man e<strong>in</strong>en so langen Schlüssel sicher<br />

übermitteln? Über e<strong>in</strong>en Boten? Falls der überhaupt heil ankommt... Über das Internet? Dann können wir<br />

auch gleich e<strong>in</strong>e Postkarte schicken. Wir sehen: Diese Bed<strong>in</strong>gung ist relativ schwer zu erfüllen. E<strong>in</strong> weiteres<br />

„Problem“ <strong>in</strong> der Praxis ergibt sich noch: Der Schlüssel muss e<strong>in</strong>em echten Zufallsprozess entstammen.<br />

E<strong>in</strong> echter Zufallsprozess ist z.B. würfeln oder e<strong>in</strong>e Münze werfen. Computer-Zufallsgeneratoren erzeugen<br />

ke<strong>in</strong>e echten Zufallszahlen. Sie berechne nur <strong>die</strong> Zahlen mit Hilfe e<strong>in</strong>es bestimmten Startwertes. Um<br />

also e<strong>in</strong>en „guten“ Schlüssel zu erhalten, müssen wir vielleicht sehr, sehr oft würfeln. Als Schlüssel wiederum<br />

dürfen wir ke<strong>in</strong>en richtigen Text benutzen, da <strong>die</strong>ser wieder bestimmte statistische Eigenschaften hat.<br />

Die letzte Bed<strong>in</strong>gung sche<strong>in</strong>t auf den ersten Blick ke<strong>in</strong> Problem zu se<strong>in</strong>. Aber das ist weit gefehlt! Selbst<br />

wenn der Schlüsselblock mehrere Gigabytes umfasst, kann e<strong>in</strong> Kryptoanalytiker den Klartext rekonstruieren,<br />

sofern er über mehrere Chiffretexte verfügt, deren Schlüssel sich überschneiden. Dazu verschiebt<br />

er <strong>die</strong> Chiffretexte paarweise gegene<strong>in</strong>ander und zählt <strong>die</strong> Anzahl der Übere<strong>in</strong>stimmungen. Wenn alles<br />

gut läuft, kann der Klartext möglicherweise mit den Methoden zum Knacken der Vigenere-Chiffrierung<br />

erhalten werden. <strong>E<strong>in</strong>e</strong> Frage ist noch ungeklärt: Wieso ist <strong>die</strong>ses Verfahren für <strong>die</strong> heutigen Verhältnisse<br />

so sicher? Die Frage ist relativ leicht zu beantworten: E<strong>in</strong> bestimmter Chiffretext kann mit derselben<br />

Wahrsche<strong>in</strong>lichkeit zu jedem der möglichen Klartexte gleicher Länge gehören. Da jede Schlüsselsequenz<br />

gleich wahrsche<strong>in</strong>lich ist (der Schlüssel muss unbed<strong>in</strong>gt zufällig se<strong>in</strong>!), besitzt e<strong>in</strong> Analytiker ke<strong>in</strong>erlei<br />

Informationen, mit denen der den Chiffretext e<strong>in</strong>er Kryptoanalyse unterziehen könnte. Betrachte wir e<strong>in</strong><br />

Beispiel: Der Schlüssel könnte ebensogut POYYAEAAZX lauten, was entschlüsselt salamoneggs ergibt<br />

Abbildung 4.13: Beispiel des One-Time-Pad<br />

oder BXFGMTMXM, was dechiffriert greenfluid bedeutet. Im zweiten Weltkrieg wurde das One-Time-<br />

Pad von der englischen Entschlüsselungstruppe von Bletchley Park benutzt, um dem Premierm<strong>in</strong>ister <strong>die</strong><br />

Nachrichten zu übermitteln, <strong>die</strong> von den Deutschen mit der Enigma verschlüsselt worden waren und <strong>die</strong><br />

Engländer geknackt hatten. Bis vor e<strong>in</strong>igen Jahren sollen <strong>die</strong> Gespräche über den „heißen Draht“ zwischen<br />

dem Weißen Haus und dem Kreml mit Hilfe e<strong>in</strong>es One-Time-Pads verschlüsselt worden se<strong>in</strong>. Man<br />

27


4.5 Kryptoanalyse<br />

muss ganz ehrlich sagen, dass das One-Time-Pad zwar bewiesen unknackbar ist, leider aber sehr unpraktibal<br />

und es wird selten e<strong>in</strong>gesetzt. Ferner s<strong>in</strong>d auch e<strong>in</strong>ige aktive Angriffe möglich: Alice schickt Bob e<strong>in</strong>e<br />

Nachricht. Der Angreifer kann <strong>in</strong> <strong>die</strong>sem Fall zum Beispiel <strong>die</strong> verschlüsselte Nachricht abfangen und den<br />

Klartext raten, um sich so des Schlüssels zu bemächtigen. Verschlüsselt wird ja, wie oben erläutert, mit<br />

der Vigenere-Chiffre oder e<strong>in</strong>facher Addition der Klartext- und Schlüsselbuchstaben. Zum Verschlüsseln<br />

rechnet er demzufolge:<br />

P + K = C,<br />

wobei P (wie pla<strong>in</strong>text) der Klartect, K (wie key) der Schlüssel und C (wie ciphertext) der Chiffretext<br />

oder Geheimtext ist (auf Buchstabenbasis geschieht das natürlich alles modulo 26). Der Angreifer rät<br />

nun den Klartext C und erhält den Schlüssel K = C − P . Wenn er richtig geraten hat, ist er jetzt im<br />

Besitz von K und kann den Geheimtext durch e<strong>in</strong>en selbst erstellten Text ersetzen. Er greift also <strong>in</strong> das<br />

System e<strong>in</strong>, ohne dass Alice und Bob davon etwas merken. Der Angreifer muss allerd<strong>in</strong>gs jedesmal erneut<br />

raten, da bei jeder Verschlüsselung e<strong>in</strong> neuer Schlüssel verwendet wird. Dies ist aber e<strong>in</strong>e zw<strong>in</strong>gende<br />

Voraussetzung fürs One-Time-Pad. Man kann solchen Angriffen entgegenwirken, <strong>in</strong>dfem man sicherere<br />

Verfahren e<strong>in</strong>setzt; moderne Algorithmen s<strong>in</strong>d gegen <strong>die</strong>se Art von Angriffen gefeit. Nun haben wir uns<br />

schon mit Angriffen auf Verschlüsselungsverfahren konzentriert, tun wir <strong>die</strong>s weiter. Wir werden nun<br />

Code-Knacker.<br />

4.5 Kryptoanalyse<br />

In <strong>die</strong>sem Abschnitt wollen wir uns e<strong>in</strong>e Kryptoanalysetechniken anschauen, von denen wir bereits e<strong>in</strong>ige<br />

kennen und e<strong>in</strong> Fazit ziehen. Klar ist aber auch, dass wir euch nicht zum Codeknacken ausbilden möchten.<br />

Es gibt verschiedene Grundtypen, <strong>die</strong> wir im Folgenden kurz, aber nicht detailliert, beschreiben wollen.<br />

4.5.1 Brute Force Attack<br />

Dies ist e<strong>in</strong>e ziemlich plumpe, aber sehr gefährliche Attacke. Man greift das Verfahren mit „nackter Gewalt“<br />

an, d.h. man probiert e<strong>in</strong>fach alle möglichen Schlüssel aus. Früher, als DES veröffentlicht, war <strong>die</strong>ser<br />

Angriff nicht besonders <strong>in</strong>teressant. Heute jedoch ist Rechenleistung sehr billig geworden. Wenn der Gegner<br />

Zeit und Geld hat, kann er e<strong>in</strong>en Fuhrpark hochmoderner Rechner auffahren. Über das Internet gibt<br />

es aber noch weitaus mehrere Möglichkeiten: Zum Beispiel kann er e<strong>in</strong>en Virus verbreiten, der unbemerkt<br />

im H<strong>in</strong>tergrund Schlüssel ausprobiert und über e<strong>in</strong>en Server Ergebnisse austauscht. Heutzutage kann man<br />

mit <strong>die</strong>ser Brute Force Attack DES <strong>in</strong>nerhalb weniger Tage und sogar Stunden Systeme knacken. Moderne<br />

Kryptographieverfahren s<strong>in</strong>d aber gegen <strong>die</strong>se Art der Attacke durch ihre Schlüssellänge (≥ 128 Bit)<br />

abgesichert.<br />

4.5.2 Known Ciphertext Attack<br />

Wenn dem Gegner e<strong>in</strong> größeres Stück Geheimtext zur Verfügung steht, kann er <strong>die</strong> Known Ciphertext<br />

Attack anwenden. Dies ist durchaus realistisch, da es dem Angreifer möglich ist, auf e<strong>in</strong>em nichtsicheren<br />

(offenen) Kanal zu lauschen. Diesen Geheimtext kann man auf Muster h<strong>in</strong> untersuchen. Die Vigenere-<br />

Chiffrierung lässt sich so knacken, gegen moderne (und sichere!) Verfahren ist <strong>die</strong>se Methode allerd<strong>in</strong>gs<br />

so gut wie wirkungslos.<br />

28


4.5 Kryptoanalyse<br />

4.5.3 Known Pla<strong>in</strong>text Attack<br />

Bei <strong>die</strong>ser Attacke erkennt der Gegner e<strong>in</strong> zusammenhöriges Paar Klartext/Geheimtext. Dabei kann es sich<br />

bei dem Klartext auch um vermuteten Inhalt handeln. Z.B. Standardformulierungen wie „Mit freundlichen<br />

Grüßen„ etc. E<strong>in</strong>ige Verfahren wurden mit Hilfe <strong>die</strong>ser Attacke schon geknackt.<br />

4.5.4 Chosten Pla<strong>in</strong>text Attack<br />

Steht dem Gegner e<strong>in</strong> Verfahren mit <strong>in</strong>tegriertem (aber nicht bekannten) Schlüssel zur Verfügung, kann<br />

er selbst Nachrichten bzw. Texte verschlüsseln. Er kann z.B. lauter b<strong>in</strong>ärer Nullen verschlüsseln und versuchen,<br />

Rückschlüsse auf den verwendeten Schlüssel zu ziehen. Selbst wenn dem Gegner <strong>die</strong>ser Angriff<br />

nicht gel<strong>in</strong>gt, kann er möglicherweise selbst Nachrichten verschlüsseln und übermitteln. Verfahren, <strong>die</strong><br />

<strong>die</strong>sem und dem folgenden Angriff widerstehen, gelten als sicher.<br />

4.5.5 Chosen Ciphertext Attack<br />

Diese Attacke ist ähnlich zu der chosen pla<strong>in</strong>text attack, nur dass der Angreifer nun e<strong>in</strong>e Auswahl von<br />

Geheimtexten aussuchen kann und damit den Klartext f<strong>in</strong>den kann. Dieser Angriff kann bei public-key-<br />

Systemen e<strong>in</strong>gesetzt werden.<br />

4.5.6 Adaptive Chosen Pla<strong>in</strong>text Attack<br />

Bei <strong>die</strong>sem Angriff wählt der Gegner den Klartext wiederholt aus, <strong>in</strong>dem er den Klartext für <strong>die</strong> aktuelle<br />

Analyse erst wählt, nachdem <strong>die</strong> Analyse des vorhergehenden Angriffs durchgeführt wurde. In <strong>die</strong>sem<br />

<strong>in</strong>teraktiven Verfahren basieren <strong>die</strong> ausgewählten Klartexte auf den bisherigen Ergebnissen. Unter <strong>die</strong>ser<br />

Bezeichnung versteht man <strong>die</strong> sogenannte differential cryptanalysis. E<strong>in</strong> Verfahren, das <strong>in</strong> den letzten<br />

zwei Jahrzehnten zweimal erfunden wurde. Aus der Cryptology FAQ entnehmen wir Differential cryptanalysis<br />

is a statistical attack that can be applied to any iterated mapp<strong>in</strong>g (i.e., any mapp<strong>in</strong>g which is<br />

based on a repeated round function). The method was recently popularized by Biham and Shamir [BIH91],<br />

but Coppersmith has remarked that the S-boxes of DES were optimized aga<strong>in</strong>st this attack some 20 years<br />

ago. This method has proved effective aga<strong>in</strong>st several product ciphers, notably FEAL.. Auf deutsch: Differentielle<br />

Kryptoanalyse ist e<strong>in</strong> Angriff, der auf jede iterierte Abbildung (d.h. jede Abbildung, <strong>die</strong> auf e<strong>in</strong>er<br />

wiederholten Rundenfunktion basiert) angewandt werden kann. Diese Methode wurde kürzlich [im Jahre<br />

1990, Anm. d. übers.] von Biham und Shamir [beide anerkannte Kryptologen; Shamir war Mitentwickler<br />

von RSA] veröffentlicht, allerd<strong>in</strong>gs hat Coppersmith [e<strong>in</strong>er der Entwickler von DES] angemerkt, dass <strong>die</strong> S-<br />

Boxen von DES gegen eben <strong>die</strong>se Attacke optimiert worden waren. Die Methode erwies sich als wirkungsvoll<br />

gegenüber mehreren Produktchiffrierungen, <strong>in</strong>sbesondere FEAL. [FEAL, gedacht als DES-ähnlicher<br />

Algorithmus mit sträkerer Rundenfunktion und höherer Geschw<strong>in</strong>digkeit, ist e<strong>in</strong> besonders schwacher japanischer<br />

Algorithmus von Akihiro Shimizu und Shoji Miyaguchi mit Block- und Schlüssellänge von 64<br />

Bit; der Algorithmus <strong>in</strong> se<strong>in</strong>er ursprünglichen Version kann bereits mit wenigen bekannten Klartexten<br />

gebrochen werden (e<strong>in</strong> Angriff gegen FEAL mit 4 Runden benötigt z.B. nur fünf (!) bekannte Klartexte).<br />

Auch alle Varianten von FEAL, <strong>die</strong> das Konzept des Verfahrens retten sollten, wurden von Biham und<br />

Shamir gebrochen. Aufgrund des beispielhaft unglücklichen Designs von FEAL sche<strong>in</strong>t e<strong>in</strong> neuer Angriff<br />

zuallererst immer an <strong>die</strong>ser Chiffrierung getestet zu werden.]<br />

29


4.6 Moderne Kryptographie<br />

4.5.7 Fazit<br />

Daneben gibt es noch andere Attacken, wie zum Beispiel <strong>die</strong> Meet-In-The-Middle-Attacke, <strong>die</strong> jedoch<br />

nur für bestimmte Verfahren <strong>in</strong> Frage kommt. Bei der sogenannten Playback Attack, e<strong>in</strong>em recht plumpen<br />

Angriff, reicht es dem Angreifer zu wissen, dass <strong>die</strong> abgefangene verschlüsselte Botschaft e<strong>in</strong>en bestimmten<br />

Inhalt hat, z.B. „Brauchen Verstärkung“. Man kann <strong>die</strong>se Nachricht aufbewahren und später<br />

verschicken, um <strong>die</strong> Sender/Empfänger-Kommunikation empf<strong>in</strong>dlich zu stören und ordentlich Verwirrung<br />

zu stiften. E<strong>in</strong> Verfahren gilt als sicher, wenn ke<strong>in</strong>e der oben genannten Attacken funktioniert. Gibt<br />

es e<strong>in</strong>e Attacke, <strong>die</strong> leichter ist als Brute Force, so gilt das Verfahren (zum<strong>in</strong>destens theoretisch) als gebrochen<br />

oder geknackt. Beachte, dass e<strong>in</strong> Verfahren erst nach vielen Jahren erfolgloser Kryptoanalyse als<br />

sicher angesehen werden kann. Selbst dann besteht noch e<strong>in</strong> gewisses „Restrisiko“, da es neue, schnellere<br />

Analyse-Verfahren geben kann. Denn auch <strong>die</strong> Angreifer schlafen nicht. Außerdem verzehnfacht sich <strong>die</strong><br />

Rechenleistung alle fünf Jahre. E<strong>in</strong>ige Angriffe s<strong>in</strong>d eher nur theoretischer Natur und können <strong>in</strong> der Praxis<br />

nicht umgesetzt werden; auch gibt es Angriffe, <strong>die</strong> sich nur auf e<strong>in</strong>en bestimmten E<strong>in</strong>satzbereich e<strong>in</strong>es<br />

Verfahrens (z.B. dem E<strong>in</strong>satz als E<strong>in</strong>weg-Hashfunktion beziehen: Dort sollte der Algorithmus dann nicht<br />

mehr verwendet und durch geeignete Lösungen ersetzt werden.<br />

4.6 Moderne Kryptographie<br />

Zum Abschluss noch etwas über <strong>die</strong> moderne Kryptographie. Leider reicht <strong>die</strong> Zeit nicht aus, um hierauf<br />

noch genauer e<strong>in</strong>zugehen. Vielleicht gibt es hier noch Möglichkeiten <strong>in</strong> H<strong>in</strong>blick e<strong>in</strong>es zweiten Vortrags.<br />

Als es <strong>die</strong> ersten Computer gab, erkannte man, dass <strong>die</strong> bisher benutzten Verfahren, vor allem <strong>die</strong><br />

Vigenere-Chiffre, ke<strong>in</strong>e ausreichende Sicherheit mehr boten. Man wollte also computergestützte, komplexere<br />

Verfahren entwickeln. Bis dah<strong>in</strong> war wenig über Kryptographie bekannt, da <strong>in</strong>ternational nicht sehr<br />

viel Forschung auf <strong>die</strong>sem Gebiet betrieben wurde. Irgendwann dann, <strong>in</strong> den späten Siebzigern, war er<br />

da: Der DES, entwickelt von IBM, unter Mithilfe der NSA. DES steht für „Data Encryption Standard“ und<br />

ist e<strong>in</strong> recht komplizierter Computer-Algorithmus, der für den E<strong>in</strong>bau <strong>in</strong> Hardware (DES-Chips) gedacht<br />

war. DES benutzt <strong>die</strong> bereits besprochenen Techniken wie Transposition (Permutation) und Substitution.<br />

Obwohl DES wegen möglicher Brute-Force Angriffe nicht mehr als sicher angesehen werden kann, war<br />

er zu damaliger Zeit e<strong>in</strong> Meilenste<strong>in</strong> im Bereich der Kryptographie, <strong>die</strong> er nachhaltig bee<strong>in</strong>flusst hat. Weil<br />

sich <strong>die</strong> verwendeten Techniken <strong>in</strong> DES bewährt haben, bauen viele Algorithmen auf ihm auf. Um <strong>die</strong><br />

folgenden Ausführungen zu verstehen, benötigen wir e<strong>in</strong> wenig Grundwissen aus der Informatik. Wichtig<br />

ist, dass Algorithmen ke<strong>in</strong>e Zahlen oder Buchstaben verarbeiten, sondern Bits. Bit ist e<strong>in</strong>e Abkürzung<br />

für B<strong>in</strong>ary Dight (b<strong>in</strong>äre oder zweiwertige Zahl). E<strong>in</strong> Bit ist <strong>die</strong> kle<strong>in</strong>stmögliche Informationse<strong>in</strong>heit und<br />

kann entweder den Wert 1 (wahr) oder 0 (falsch) annehmen. Berechnungen mit Bits beruhen auf dem<br />

Zahlensystem zur Basis 2. Spezialitäten s<strong>in</strong>d <strong>die</strong> Und-Operation, (0 und 0 = 0, 0 und 1 = 0, 1 und<br />

0 = 0 und 1 und 1 = 1), <strong>die</strong> Oder-Operation (0 oder 0 = 0, 0 oder 1 = 1, 1 oder 0 = 1, 1 oder<br />

1 = 1) und <strong>die</strong> sogenannte xor-Operation (exklusives Oder, d.h. 0 xor 0 = 0, 0 xor 1 = 1, 1 xor 0 = 1,<br />

1 xor 1 = 0). xor steht für Addition modulo 2. Das Schöne ist, dass e<strong>in</strong>e xor-Operation umkehrbar ist:<br />

17(10001)xor5(101) = 20(10100), 20xor5 = 17, 20xor17 = 5. Moderne Chiffrierungen arbeiten außerdem<br />

meistens mit 16-Bit-Ganzzahlen, d.h. Zahlen von 0 bisn 65535(2 16 − 1) oder 32-Bit-Ganzzahlen,<br />

d.h. Zahlen von 0 bis 4.294.967.295(2 32 − 1). Alles Weitere wird sich schon ergeben.<br />

30


4.6 Moderne Kryptographie<br />

4.6.1 DES (Data Encryption Standard)<br />

Die E<strong>in</strong>zelheiten von DES s<strong>in</strong>d sehr <strong>in</strong>formatiklastig. Daher verzichten wir hierauf und erzählen nur etwas<br />

über dessen Sicherheit. Bis 1990 gab es ke<strong>in</strong>e erfolgreiche Methode zum Knacken der DES. Doch<br />

dann führten Eli Biham und Adi Shamir, zwei israelische Kryptologen, <strong>die</strong> sogenannte differentielle<br />

Kryptoanalyse vor, <strong>die</strong> effizienter als e<strong>in</strong> Brute-Force-Angriff ist. Gleichwohl stellte sich heraus, dass<br />

DES äußerst widerstandsfähig gegenüber <strong>die</strong>ser Attacke war, so dass der Verdacht aufkam, man habe<br />

<strong>die</strong>sen Angriff schon vorher gekannt. Und tatsächlich: Donald Coppersmith, e<strong>in</strong>er der Mitentwickler von<br />

DES, gab zu, das Verfahren natürlich schon vorher gekannt zu haben, aber an e<strong>in</strong> Schweigegebot gebunden<br />

war. Obwohl <strong>die</strong> differentielle Kryptoanalyse auf DES angewandt werden kann, ist der Angriff<br />

praktisch dagegen sehr schwer durchzuführen, wenn nicht sogar unmöglich. Der Angriff benötigt sehr<br />

viel Geheimtext und viel Speicherplatz, und e<strong>in</strong> Angriff gegen DES mit 16 Runden ist sowieso <strong>in</strong>effizienter<br />

als Brute Force. Heutzutage kann DES nicht mehr als sicher angesehen werden. Mit genug Geld zur<br />

Verfügung wäre DES bereits <strong>in</strong>nerhalb weniger Millisekunden knackbar. Die Frage ist, ob <strong>die</strong> NSA DES<br />

schon bei der Veröffentlichung knacken konnte. Fakt ist, dass <strong>die</strong> Schlüssellänge ursprünglich auf 112 Bit<br />

angesetzt war, dann jedoch, vermutlich auf Anraten der NSA, verkürzt wurde, obwohl sich viele Kryptographen<br />

für <strong>die</strong> längere Variante e<strong>in</strong>setzten. Heute wird DES nur noch als sogenannten Triple-DSE<br />

e<strong>in</strong>gesetzt. Von Triple-DSE gibt es mehrere Varianten, <strong>die</strong> von dem Kryptologen Tuchman vorgestellt<br />

wurden. Die grundlegende Idee ist, e<strong>in</strong>en Klartextblock dreimal mit zwei unterschiedlichen Schlüsseln zu<br />

verschlüsseln: Zuerst verschlüsseln mit Schlüssel 1, dann entschlüsseln (!) mit Schlüssel 2 und schließlich<br />

noch e<strong>in</strong>mal verschlüsseln mit Schlüssel 1. Dieses System wurde so gewählt, dass es nict anfällig<br />

für e<strong>in</strong>en sogenannten meet-<strong>in</strong>-the-midddle-Angriff ist. Übrigens bezeichnet man <strong>die</strong>ses Verfahren auch<br />

als EDE (Encryption-Decryption-Encryption). Weitere moderne Verfahren s<strong>in</strong>d RC4 (Rons Code 4),<br />

AES (Advanced Encryption Standard) oder RSA. Zum Abschluss wollen wir zur AES noch e<strong>in</strong>e kle<strong>in</strong>e<br />

Geschichte erzählen:<br />

4.6.2 AES (Advanced Encryption Standard)<br />

Im Jahre 1997 rief das National Institute of Standards and Technology, kurz NIST, e<strong>in</strong>en Wettbewerb für<br />

e<strong>in</strong>en neuen Verschlüsselungs-Standard <strong>in</strong>s Leben. Die Aufgabe bestand dar<strong>in</strong>, öffentlich e<strong>in</strong>en symmetrischen<br />

128-Bit-Blockalgorithmus mit m<strong>in</strong>d. 128 Bit Schlüssellänge zu entwickeln, der nicht nur höchste<br />

Sicherheit, sondern auch gute Performance <strong>in</strong> Soft- und Hardware bieten sollte. Der AES ist der offizielle<br />

Nachfolger des obsoleten DES, der ja bereits aufgrund des zu kle<strong>in</strong>en Schlüsselraumes gebrochen werden<br />

konnte. Bis zur Frist im Juni 1998 wurden 15 Vorschläge e<strong>in</strong>gesandt, darunter auch MAGENTA von der<br />

Deutschen Telekom. Nun begann <strong>die</strong> erste Runde, <strong>die</strong> „Qualifikationsphase“; da der Wettbewerb öffentlich<br />

stattfand, konnte jeder, der etwas von der Materie verstand, <strong>die</strong> Kandidaten auf Herz und Nieren prüfen.<br />

Viele bekannte Kryptologen machten sich also an <strong>die</strong> Arbeit, <strong>die</strong> Algorithmen zu analysieren. Und es dauerte<br />

auch nicht lange, da wurden erste Schwächen gefunden und erste Verfahren erbarmungslos geknackt<br />

(unter <strong>die</strong>sen Unglückskandidaten befand sich leider auch MAGENTA). Diese erste Runde endete am 9.<br />

August 1999 mit der Bekanntgabe von fünf Kandidaten für <strong>die</strong> Endausscheidung:<br />

MARS, IBM<br />

RC6, RSA Laboratories (Ronald L. Rivest et al.)<br />

31


4.6 Moderne Kryptographie<br />

Rijndael, Joan Daemen, V<strong>in</strong>cent Rijmen<br />

Serpent, Ross Anderson, Eli Biham, Lars Knudsen<br />

Twofish, Bruce Schneier et al.<br />

Während <strong>die</strong>ser zweiten Runde wurde noch e<strong>in</strong>mal viel analysiert, getestet und Me<strong>in</strong>ungen ausgetauscht.<br />

Die Entscheidung war nicht e<strong>in</strong>fach, da sich alle fünf Algorithmen als sicher erwiesen hatten (e<strong>in</strong>ige forderten<br />

gar mehrere Verfahren als Gew<strong>in</strong>ner)-das Performance-Kriterium gewann an Bedeutung. Am 2.<br />

Oktober 2000 war der große Tag gekommen-endlich! Das NIST verk¨ndete Rijndael als Sieger des AES-<br />

Wettbewerbs. Die Juroren begründeten ihre Entscheidung mit den Argumenten, Rijndael sei sicher, verhältnismäßig<br />

leicht zu implementieren und schnell sowohl <strong>in</strong> Soft- als auch <strong>in</strong> Hardware; es biete somit<br />

ausreichenden Schutz für <strong>die</strong> nächsten 100 Jahre. (Das ist natürlich e<strong>in</strong>e grobe Schätzung.) Der belgische<br />

Algorithmus wurde zur FIPS-Standardisierung vorgeschlagen und trat schon bald (2001) <strong>in</strong> <strong>die</strong> Fußstapfen<br />

se<strong>in</strong>es <strong>in</strong>zwischen betagten „großen Bruders“DES.<br />

Das US-Handelsm<strong>in</strong>isterium hat 2001 offiziell den E<strong>in</strong>satz des Advanced Encryption Standards (AES)<br />

gebilligt. AES beruht auf dem Krypto-Algorithmus Rijndael, der den vom National Institute of Standards<br />

und Technology (NIST) ausgeschriebenen Wettbewerb um <strong>die</strong> Nachfolge des <strong>in</strong> <strong>die</strong> Jahre gekommenen<br />

Data Encryption Standards (DES) gewann.<br />

4.6.3 Public Key<br />

Bisher haben wir uns nur mit Verfahren beschäftigt, <strong>die</strong> nach dem folgenden Schema arbeiten: Alice übermittelt<br />

Bob e<strong>in</strong>e Botschaft, <strong>die</strong> mit e<strong>in</strong>em bestimmten Schlüssel verschlüsselt ist. Die Übertragung erfolgt<br />

über e<strong>in</strong>en unsicheren Kanal-denn stände den Beiden e<strong>in</strong> sicherer Kanal zur Verfügung, bedürften sie<br />

auch ke<strong>in</strong>er Verschlüsselung. Das heißt, sie nehmen durchaus <strong>in</strong> Kauf, dass möglicherweise e<strong>in</strong> Lauscher<br />

<strong>die</strong> Kommunikation abhört, hoffen aber, dass er <strong>die</strong> Verschlüsselung nicht brechen kann (wenn das Passwort<br />

gut gewählt ist und e<strong>in</strong>e sichere Chiffrierung verwendet wird, s<strong>in</strong>kt <strong>die</strong> Wahrsche<strong>in</strong>lichkeit drastisch,<br />

dass er <strong>die</strong> Botschaft tatsächlich <strong>in</strong> annehmbarer Zeit-falls überhaupt-brechen kann). Wenn alles gut geht,<br />

erhält Bob <strong>die</strong> Nachricht und ist dann hoffentlich <strong>in</strong> der Lage, <strong>die</strong> Botschaft mit Hilfe des vorher vere<strong>in</strong>barten<br />

Schlüssels zu entschlüsseln. Aber genau dort lauert das Problem: Alice und Bob verfügen lediglich<br />

über e<strong>in</strong>en unsicheren Kanal. Der Schlüssel muss unbed<strong>in</strong>gt geheim bleiben, <strong>die</strong> Übertragung also über<br />

e<strong>in</strong>en sicheren Weg erfolgen. Allerd<strong>in</strong>gs s<strong>in</strong>d Kanäle <strong>die</strong>ser Art äußerst rar. Die Beiden könnten sich ja<br />

irgendwo treffen und dort e<strong>in</strong>en geeigneten Schlüssel vere<strong>in</strong>baren. Aber das geht nun mal nicht immer.<br />

E<strong>in</strong> Beispiel: Alice wohnt <strong>in</strong> Deutschland, Bob <strong>in</strong> Amerika, sie schicken sich gegenseitig E-Mails. Wie soll<br />

das Problem <strong>in</strong> <strong>die</strong>sem Fall gelöst werden? Sie können sich schließlich nicht so „ohne Weiteres“ treffen,<br />

das erfordert schon etwas mehr Planung und kostet zudem auch noch recht viel Geld. Und vielleicht wollen<br />

sie das auch gar nicht. Es müsste e<strong>in</strong>e andere Möglichkeit geben, sich auf sicherem Wege E-Mails zu<br />

schicken: Bob entschlüsselt <strong>die</strong> Nachricht mit e<strong>in</strong>em anderen Schlüssel, d.h., <strong>die</strong> Schlüssel zur Ver- und<br />

Entschlüsselung s<strong>in</strong>d nicht identisch. Diese Art von Kryptographie nennt man asymmetrische Kryptographie.<br />

Sie kommt <strong>in</strong> vielen E-Mail-Verschlüsselungs-Programmen zum E<strong>in</strong>satz.<br />

Das Konzept: Alice möchte Bob e<strong>in</strong>e verschlüsselte Nachricht schicken. Diesmal verschlüsselt sie <strong>die</strong><br />

Daten jedoch nicht wie gewohnt mit e<strong>in</strong>em bereits festgelegten Schlüssel, sondern mit Bobs öffentlichem<br />

32


4.6 Moderne Kryptographie<br />

Schlüssel. Bob selbst hat se<strong>in</strong>en eigenen, nichtöffentlichen (privaten) Schlüssel. Nur mit <strong>die</strong>sem gel<strong>in</strong>gt<br />

es ihm, <strong>die</strong> verschlüsselten Daten zu lesen. Bob hat also zwei Schlüssel: e<strong>in</strong>en öffentlichen (public key)<br />

und e<strong>in</strong>en privaten, geheimen (private key). Aufgrund <strong>die</strong>ses Konzepts bezeichnet man asymmetrische<br />

Kryptographie häufig auch als Public-Key-Kryptographie. Dies wollen wir nun genauer untersuchen und<br />

fassen <strong>die</strong> Idee nochmals zusammen. E<strong>in</strong> weiterer wichtiger Fortschritt war <strong>die</strong> Veröffentlichung des Artikels<br />

New Directions <strong>in</strong> Cryptography von Whitfield Diffie und Mart<strong>in</strong> Hellman. Dieser Aufsatz stellte<br />

e<strong>in</strong>e radikal neue Methode der Schlüsselverteilung vor und gab den Anstoßzur Entwicklung von Public-<br />

Key-Verfahren. Der Schlüsselaustausch ist e<strong>in</strong>es der fundamentalen Probleme der Kryptographie. Vor<br />

<strong>die</strong>ser Entdeckung waren <strong>die</strong> Schl<br />

üssel symmetrisch, und der Besitz e<strong>in</strong>es Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln<br />

e<strong>in</strong>er Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über<br />

e<strong>in</strong>en sicheren Weg ausgetauscht werden, wie beispielsweise durch e<strong>in</strong>en vertrauenswürdigen Kurier oder<br />

beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn<br />

<strong>die</strong> Anzahl der beteiligten Personen anstieg. Auch wurde e<strong>in</strong> jeweils neuer Schlüssel für jeden Kommunikationspartner<br />

benötigt, wenn <strong>die</strong> anderen Teilnehmer nicht <strong>in</strong> der Lage se<strong>in</strong> sollten, <strong>die</strong> Nachrichten<br />

zu entschlüsseln. E<strong>in</strong> solches Verfahren wird als symmetrisch oder auch als Secret-Key- oder „Shared-<br />

Secre“-Verfahren bezeichnet. Bei der Public Key Cryptography wird e<strong>in</strong> Paar zusammenpassender Schlüssel<br />

e<strong>in</strong>gesetzt. Der e<strong>in</strong>e ist e<strong>in</strong> öffentlicher Schlüssel, der-im Falle e<strong>in</strong>es Verschlüsselungsverfahrens-zum<br />

Verschlüsseln von Nachrichten für den Schlüssel<strong>in</strong>haber benutzt wird. Der andere ist e<strong>in</strong> privater Schlüssel,<br />

der vom Schlüssel<strong>in</strong>haber geheim gehalten werden muss und zur Entschlüsselung e<strong>in</strong>gesetzt wird.<br />

E<strong>in</strong> solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche<br />

Schlüssel verwendet werden. Mit <strong>die</strong>ser Methode wird nur e<strong>in</strong> e<strong>in</strong>ziges Schlüsselpaar für jeden Teilnehmer<br />

benötigt, da der Besitz des öffentlichen Schlüssels <strong>die</strong> Sicherheit des privaten Schlüssels nicht aufs Spiel<br />

setzt. E<strong>in</strong> solches System kann auch zur Erstellung e<strong>in</strong>er digitalen Signatur genutzt werden. Die digitale<br />

Signatur wird aus den zu signierenden Daten oder ihrem Hash-Wert und dem privaten Schlüssel berechnet.<br />

Die Korrektheit der Signatur- und damit <strong>die</strong> Integrität und Authentizität der Daten- kann durch entsprechende<br />

Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können<br />

auch zur Authentifizierung <strong>in</strong> e<strong>in</strong>er <strong>in</strong>teraktiven Kommunikation verwendet werden. Wie es bei heimlichen<br />

Techniken oft der Fall ist, wurde auch <strong>die</strong> Public-Key-Kryptographie zuerst vom Militär entwickelt,<br />

bevor <strong>die</strong> öffentliche Forschung <strong>die</strong>s erreichte. Am 17. Dezember 1997 veröffentlichte das britische GCHQ<br />

(Government Communications Headquarter <strong>in</strong> Cheltenham) e<strong>in</strong> Dokument, <strong>in</strong> welchem sie angaben, dass<br />

sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman e<strong>in</strong> Public-Key-Verfahren gefunden<br />

hätten. Verschiedene als geheim e<strong>in</strong>gestufte Dokumente wurden <strong>in</strong> den 1960ern und 1970ern u. a. von<br />

James Ellis, Clifford Cocks und Malcolm Williamson geschrieben, <strong>die</strong> zu Entwürfen ähnlich denen von<br />

RSA und Diffie-Hellman führten. Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie<br />

liegt <strong>in</strong> der Verwendung e<strong>in</strong>es Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel <strong>die</strong>nt.<br />

Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die<br />

Zerlegung e<strong>in</strong>es h<strong>in</strong>reichend großen öffentlichen Schlüssels gilt aufgrund der mathematisch sehr aufwendigen<br />

Faktorisierung als nicht praktikabel.<br />

33


4.6 Moderne Kryptographie<br />

4.6.4 RSA<br />

Wie funktioniert nun RSA? Zunächst musst e<strong>in</strong> öffentlicher und privater Schlüssel (Schlüsselpaar; Idee<br />

siehe oben) erzeugt werden. Dies kann z.B. durch e<strong>in</strong>e Schlüsselvergabestelle erfolgen. Diese wählt zufällig<br />

zwei große Primzahlen p und q mit n = p · q. Dann wird Φ(n) berechne. Dies <strong>die</strong>nt der Berechnung der<br />

Anzahl teilerfremden Zahlen zu n. Z.B. ist Φ(15) = 8, da 1, 2, 4, 7, 8, 11, 13, 14 ke<strong>in</strong>en geme<strong>in</strong>samen<br />

Teiler mit 15 haben (<strong>die</strong> 1 zählt man auch dazu. Da e<strong>in</strong>e Primzahl nur durch 1 und sich selbst teilbar ist,<br />

s<strong>in</strong>d alle Zahlen, <strong>die</strong> unterhalb von ihr liegen, zu ihr teilerfremd. D.h. Φ(p) = p − 1 bzw. Φ(q) = q − 1.<br />

Folglich erhalten wir für Φ(n) = (p − 1) · (q − 1). Schließlich bestimmen wir zwei Zahlen e und d so,<br />

dass edmodΦ(n) = 1 ist. Das bedeutet nichts anderes, als dass sich e und d auf heben, genauso wie 4 und<br />

1<br />

1<br />

4<br />

bezüglich der Multiplikation (4 ·<br />

4<br />

= 1). Man sagt auch, d ist der Kehrwert von e modulo Φ(n). e und<br />

n bilden nun den öffentlichen Schlüssel und d und n den privaten Schlüssel. Es ist nicht nötig, dass <strong>die</strong><br />

Teilnehmer <strong>die</strong> Paramter p und q erfahren; am besten ist sogar, wenn p und q nach der Berechnung von<br />

e, d und n vernichtet werden, da sie nicht mehr benötigt werden und nur e<strong>in</strong>en unnötigen Risikofaktor<br />

darstellen. Denn wer p und q kennt, kennt auch n und <strong>die</strong> Sicherheit des Systems wäre dah<strong>in</strong>! Wie wählt<br />

man aber d und e ? Zunächst sucht man sich e<strong>in</strong>e beliebige Zahl e, <strong>die</strong> teilerfremd zu Φ(n) ist, das kann<br />

z.B. e<strong>in</strong>e Primzahl se<strong>in</strong>, <strong>die</strong> großer als Φ(n) ist. Für e wurde beispielsweise <strong>die</strong> vierte Fermat-Zahl F 4<br />

(2 24 + 1 = 2 16 + 1 = 65537) vorgeschlagen, da Berechnungen mit <strong>die</strong>ser Zahjl relativ e<strong>in</strong>fach s<strong>in</strong>d.<br />

Die Bestimmung von d (d.h. vom Kehrwert oder modularem Inversen) ist ziemlich schwer, sie erfordert<br />

mehr oder weniger komplizierte Verfahren. d kann z.B. mit Hilfe des euklidischen Algorithmus ermittelt<br />

werden. Ver- und Entschlüsselung: Um e<strong>in</strong>e beliebige Nachricht m zu verschlüsseln, <strong>die</strong> kle<strong>in</strong>er oder<br />

gleich n ist, führen wir folgende Berechnung durch<br />

c = m e mod n.<br />

Das heißt, m (<strong>die</strong> Nachricht) wird mit e potenziert, und der Rest, der sich bei der Division durch n ergibt,<br />

bildet den Chiffretect oder Geheimtext c. Wenn n beispielsweise 512 Bit lang ist, muss m kle<strong>in</strong>er oder<br />

gleich 512 Bit se<strong>in</strong>. Um den Geheimtext wieder umzuwandeln, berechnet der Empfänger<br />

m = c d mod n.<br />

Damit das Verfahren reibungslos über <strong>die</strong> Bühne geht, muss gewährleistet se<strong>in</strong>, dass sich e und d „aufheben“<br />

e · d mod (p − 1)(q − 1) = 1<br />

Alles zu kompliziert? Betrachten wir e<strong>in</strong> Beispiel: Zunächst wählen wir zwei Primzahlen p und q, sagen<br />

wir 7 und 13 (normalerweise sollten <strong>die</strong>se Zahlen natürlich mehrere hundert Stellen haben, aber das<br />

ist hier ja schwer möglich, sonst können wir <strong>die</strong> Rechenschritte nicht mehr ohne Weiteres mit e<strong>in</strong>em<br />

e<strong>in</strong>fachen Taschenrechner durchführen.) p = 7 und q = 13 liefern n = 7 · 13 = 91 und damit Φ(n) =<br />

Φ(91) = (7−1)(13−1) = 6·12 = 72 Jetzt müssen wir noch e und d bestimmten. Für e wählen wir e<strong>in</strong>e<br />

zu Φ(n) teilerfremde Zahl > Φ(n), z.B. 77. Mit Hilfe des erweiterten euklidischen Algorithmus berechnen<br />

wir d = 29. Das heißt nun e = 77 und d = 29. Wir sehen ebenfalls, dass <strong>die</strong>se Zahlen der Bed<strong>in</strong>gung<br />

ed mod Φ(n) = 1 genügen, denn (77 · 29) mod 72 = 1. Nun besteht der öffentliche Schlüssel aus e<br />

34


4.7 Ausblick: Der Quantencomputer - gibt es <strong>die</strong> absolute Sicherheit?<br />

und n, der private aus d und n. So, nun möchten wir gerne <strong>die</strong> Nachricht m = 10 (m muss kle<strong>in</strong>er oder<br />

gleich n, also 91 se<strong>in</strong>). Also berechnen wir c = 10 77 mod 91 = 82. Der Geheimtext lautet demzufolge<br />

82. Jetzt lasst uns mal schauen, ob wir auch wieder den ursprünglichen Klartext erhalten 5<br />

m ′ = 82 29 mod 91.<br />

Es ergibt sich m ′ = 10 und m ′ = m. Es hat also geklappt. Aber wichtig ist: So ist das <strong>in</strong> der Praxis<br />

natürlich nicht aus. Wegen der Größe der Zahlen lässt sich <strong>die</strong> Nachricht nicht so leicht bestimmten.<br />

Sicherheit von RSA:RSA stützt se<strong>in</strong>e gesamte Sicherheit darauf, dass aus dem Modulus n und dem öffentlichen<br />

Schlüssel e ke<strong>in</strong>e Rückschlüsse auf den geheimen Schlüssel d gezogen werden können und dass<br />

<strong>die</strong> Faktorisierung von n (d.h. <strong>die</strong> Zerlegung von n <strong>in</strong> <strong>die</strong> Primzahlfaktoren p und q) so schwierig bleibt<br />

wie sie heute ist. Unglücklicherweise kann man jedoch nicht e<strong>in</strong>mal beweisen, dass es sich bei der Faktorisierung<br />

von n um e<strong>in</strong> solch komplexes Problem handelt (man nimmt allerd<strong>in</strong>gs an, dass es so ist).<br />

Wie bereits gesagt, benötigt man für RSA lange Schlüssel. Das s<strong>in</strong>d nicht etwa Zahlen im Milliardenoder<br />

Billionen-Bereich, sondern riesengroße Zahlen mit mehreren hundert Stellen. Das Problem ist, dass<br />

a) <strong>die</strong> Rechenleistung stark ansteigt und b) man neue Möglichkeiten zur Faktorisierung der Zahlen f<strong>in</strong>den<br />

könnte. Das beste Verfahren für Zahlen mit mehr als ca. 110 Stellen ist momentan das allgeme<strong>in</strong>e<br />

Zahlkörpersieb. Die Schwere <strong>die</strong>ses Problems wird dann deutlich, wenn man sich e<strong>in</strong>mal vor Augen hält,<br />

welche Aussagen über <strong>die</strong> Faktorisierung gemacht wurden. 1977 sagte Ron Rivest, <strong>die</strong> Faktorisierung e<strong>in</strong>er<br />

125-stelligen Zahl dauere 40 Billiarden Jahre. 17 Jahre später, 1994, wurde e<strong>in</strong>e 129-stellige Zahl faktorisiert!<br />

Das zeigt nur, wie schwer es ist, auch nur annähernd genaue Aussagen zu treffen. Auf jeden Fall<br />

kann man wohl mit Gewissheit sagen, dass 512-Bit-Schlüssel schon l¨ngst nicht mehr ausreichen. 1024 Bit<br />

sollten das absolute M<strong>in</strong>imum se<strong>in</strong>. Man sollte aber m<strong>in</strong>destens 2048 Bit verwenden, um noch über e<strong>in</strong>en<br />

längeren Zeitraum euren Schlüssel verwenden zu können.<br />

4.7 Ausblick: Der Quantencomputer - gibt es <strong>die</strong> absolute Sicherheit?<br />

Auf Grundlage der Forschung im Bereich der Quantenmechanik s<strong>in</strong>d nicht nur Protokolle zur absolut<br />

sicheren (One-Time-Pad-ähnlichen) Ver- bzw. Entschlüsselung möglich geworden, sondern auch sogenannte<br />

Quantencomputer, <strong>die</strong> zum Brechen von modernen Verfahren wie RSA e<strong>in</strong>gesetzt werden. RSA<br />

f<strong>in</strong>det mittlerweile <strong>in</strong> unzähligen Computer-Applikationen Verwendung. Die Sicherheit von RSA beurht<br />

bekanntlich auf der Schwierigkeit, das Produkt zweier Primzahlen p und q zu faktorisieren; das heißt,<br />

<strong>die</strong> Entschlüsselung ohne Kenntnis der Faktoren p und q ist ungleich schwerer als <strong>die</strong> nur relativ wenige<br />

Rechenoperationen erfordernde Verschlüsselung. Gebe ich z.B. <strong>die</strong> Zahl 221 müsstet ihr erstmal überlegen,<br />

wie <strong>die</strong> Primfaktorzerlegung davon aussieht. (es stecken <strong>die</strong> Primzahlen 13 und 17 dah<strong>in</strong>ter) Je<br />

größer <strong>die</strong> Zahl, desto schwieriger ist es. Und Computer müsstet ewig lang rechnen, um alle möglichen<br />

Komb<strong>in</strong>atione auszuprobieren. Mit Hilfe der Quantenkryptographie versucht man nun, e<strong>in</strong>en Algorithmus<br />

zu entwerfen, der e<strong>in</strong>e Primzahl genauso leicht ermitteln kann wie zwei Faktoren, deren korrekte<br />

Multiplikation eben <strong>die</strong>se Zahl ergeben würde. Gelänge es, e<strong>in</strong>e derartige Möglichkeit zu f<strong>in</strong>den, wären<br />

Verfahren wie RSA, denen das Faktorisierungs-Problem zugrunde liegt, nicht mehr ausreichend für<br />

das Verschlüsseln geheimer Botschaften. E<strong>in</strong> solcher Quantencomputer, wenn er denn je gebaut würde,<br />

macht sich ebenfalls <strong>die</strong> Pr<strong>in</strong>zipien der Quantenmechanik zunutze. E<strong>in</strong> Quanten-Teilchen wie e<strong>in</strong> Photon<br />

35


4.7 Ausblick: Der Quantencomputer - gibt es <strong>die</strong> absolute Sicherheit?<br />

z.B. kann sich gleichzeitig <strong>in</strong> e<strong>in</strong>er Vielzahl von Zuständen bef<strong>in</strong>den; es verhält sich sowohl als Welle<br />

als auch als Teilchen, jedoch kann immer nur e<strong>in</strong> Zustand gemessen werden, da <strong>die</strong> Messung selbst das<br />

Photon bee<strong>in</strong>flusst. E<strong>in</strong> Quantencomputer besitzt nun e<strong>in</strong>e <strong>in</strong>terne Wellenfunktion, <strong>die</strong> e<strong>in</strong>e Überlagerung<br />

e<strong>in</strong>er Komb<strong>in</strong>ation der möglichen Grundzustände ist. Berechnungen wandeln <strong>die</strong> Wellenfunktion um,<br />

wobei <strong>die</strong> gesamte Menge der Zustände <strong>in</strong> e<strong>in</strong>er e<strong>in</strong>zigen Operation geändert wird. Um das ganze Pr<strong>in</strong>zip<br />

und <strong>die</strong> gesamte Theorie bis <strong>in</strong>s kle<strong>in</strong>ste Detail verstehen zu können, muss man schon e<strong>in</strong>e Vorlesung<br />

zur Quantenphysik besuchen; <strong>die</strong>s heben wir uns mal für später auf. Den ersten praktisch anwendbaren<br />

Algorithmus für den Quantencomputer entwickelte 1994 Peter Shor. Dieser Algorithmus vermag e<strong>in</strong>e<br />

Zahl schneller <strong>in</strong> ihre Primfaktoren zu zerlegen als herkömmliche Faktorisierungs-Algorithmen. Bei <strong>die</strong>sem<br />

Algorithmus werden alle möglichen Werte aus e<strong>in</strong>em Register <strong>in</strong> e<strong>in</strong>er Superposition aller möglichen<br />

Werte berechnet. Zwar kann das Ergebnis nun nicht durch e<strong>in</strong>e Messung ermittelt werden-<strong>die</strong>se würde<br />

nur zufällige Werte zurückliefern-, mit der sog. Diskreten Fourier-Transformation kann jedoch das<br />

korrekte Ergebnis ermittelt werden. Die Berechnungszeit <strong>die</strong>ses Algorithmus nimmt deutlich langsamer<br />

zu als <strong>die</strong> des besten klassischen Verfahrens. Während sich herkömmliche superschnelle Computer, <strong>die</strong><br />

vielleicht e<strong>in</strong>e Billion (10 12 ) Divisionen pro Sekunde berechnen können, bräuchten mit dem Verfahren<br />

der versuchsweisen Division (der e<strong>in</strong>fachste Faktorisierungs-Algorithmus, d.h. man probiert alle Zahlen<br />

von 1 bis √ N) für e<strong>in</strong>e 100-stellige Zahl weitaus länger als <strong>die</strong> geschätzte Dauer des Universums. Der<br />

Quantencomputer h<strong>in</strong>gegen könnte <strong>die</strong>se Zahl <strong>in</strong> e<strong>in</strong>er verhältnismäßig kurzen Zeit faktorisieren. Somit<br />

leuchtet e<strong>in</strong>, dass der Quantencomputer <strong>die</strong> Sicherheit von RSA und allen Verfahren, deren Sicherheit<br />

auf dem Faktorisierungsproblem beruht, bedroht. Warten wir ab, ob er irgendwann e<strong>in</strong>mal gebaut wird.<br />

Interessant wäre es schon!<br />

36


Kapitel 5<br />

Abschluss<br />

Dies soll es nun gewesen se<strong>in</strong>. Wir hoffen, ihr hattet e<strong>in</strong>e Menge Spaß und habt auch e<strong>in</strong> wenig gelernt.<br />

Wer mehr über <strong>die</strong> spannende <strong>Zahlentheorie</strong> erfahren möchte, der sei auf das Literaturverzeichnis verwiesen.<br />

37


Literaturverzeichnis<br />

[B¨01] Christian Bär. Elementare Differentialgeometrie. 2 Sub. Gruyter, 2001.<br />

[O’S07]<br />

Donal O’Shea. Po<strong>in</strong>carés Vermutung: Die Geschichte e<strong>in</strong>es mathematischen Abenteuers. 4. Aufl.<br />

Fischer (S.), Frankfurt, 2007.<br />

[Spi79] Michael Spivak. Comprehensive Introduction To Differential Geometry, 2nd Edition, Volume 5.<br />

PUBLISH OR PERISH INC, 1979.<br />

[Szp08]<br />

George G. Szpiro. Das Po<strong>in</strong>caré-Abenteuer: E<strong>in</strong> mathematisches Welträtsel wird gelöst. 2. Aufl.<br />

Piper, 2008.<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!