Als brechen oder entziffern (umgangssprachlich oft auch als knacken) wird in der Kryptanalyse, also in dem Wissenschaftszweig der Kryptologie, der sich mit der Entzifferung von Geheimschriften befasst, die Tätigkeit eines Kryptoanalytikers oder Codebrechers (englisch codebreaker) bezeichnet, einem Geheimtext ohne Kenntnis des Schlüssels die Nachricht zu entringen, also ihn in den Klartext zurückzuwandeln. Nach gelungenem Bruch einer Geheimbotschaft lässt sich diese im Jargon „lesen“, ein Geheimtext ist „gelöst“, ein gebrochenes Verfahren ist „aufgedeckt“ und lässt sich „mitlesen“.

Häufig und unpräzise wird der Begriff „entschlüsseln“ synonym zu „brechen“ benutzt. Sinnvoll ist es jedoch, nur die befugte Tätigkeit des legitimen Empfängers der Nachricht, der im Besitz des Schlüssels ist, als Entschlüsselung zu bezeichnen und nicht das Brechen des Geheimtextes (ohne Schlüssel).

Neben kryptanalytischen Methoden, also dem direkten „Angriff“ auf den Geheimtext, durch beispielsweise Häufigkeitsanalyse, Mustersuche oder Berechnung des Koinzidenzindexes, gelingt es im einfachsten Fall den Text dadurch zu brechen, indem das zur Verschlüsselung gebrauchte geheime Kennwort erraten wird.

Berühmte Beispiele für das Brechen von Verschlüsselungsverfahren sind die Entzifferung der deutschen Schlüsselmaschine Enigma und die Kryptanalyse der Lorenz-Maschine durch britische Codebreaker im englischen Bletchley Park während des Zweiten Weltkriegs.

Als „unbrechbar“, „unentzifferbar“ oder „unknackbar“ kann man ein Kryptosystem dann bezeichnen, wenn es theoretisch oder doch zumindest praktisch nicht gebrochen werden kann. Sicher weiß man dies nur für das One-Time-Pad (Einmalschlüssel-Verfahren). Für andere Verfahren, wie AES oder RSA, die aktuell als unbrechbar gelten, könnte sich diese Einschätzung jedoch aufgrund von grundlegend besseren mathematischen Methoden oder deutlich schnelleren Rechnern früher oder später ändern. So hat man etwa die Vigenère-Chiffre für mehr als zweihundert Jahre als Le Chiffre indéchiffrable (deutsch: „Die unentzifferbare Verschlüsselung“) eingeschätzt, und die Enigma wurde von deutschen Militärs für völlig sicher gehalten. Mittlerweile hat sich bei beiden aber das Gegenteil herausgestellt.

Wenn die Sicherheit eines Verfahrens nicht bewiesen ist, aber bei der Kryptanalyse auch kein praktikabler Angriff gefunden wurde, bezeichnet man es als „pragmatisch sicher“. Man nennt ein Verfahren „theoretisch gebrochen“, wenn ein Angriff bekannt ist, der einen geringeren Aufwand erfordert als das systematische Probieren. Der Angriff kann aber trotzdem so aufwändig sein, dass er praktisch nicht durchführbar ist. Dies ist nach heutigem Stand der Status von AES, das mit geringfügig kleinerem Aufwand entziffert werden kann als durch systematisches Ausprobieren aller Schlüssel.

Einzelnachweise

  1. Oberkommando der Wehrmacht: Allgemeine Schlüsselregeln für die Wehrmacht. Berlin 1944, S. 5 f. cdvandt.org (PDF; 0,9 MB) abgerufen am 26. August 2010.
  2. Claude Elwood Shannon: Die mathematische Kommunikationstheorie der Chiffriersysteme. In: Bell System Technical Journal. Band 28, Nr. 4, doi:10.1002/j.1538-7305.1949.tb00928.x (englisch: Communication Theory of Secrecy Systems. 1949.).
  3. Jörn Müller-Quade: Hieroglyphen, Enigma, RSA – Eine Geschichte der Kryptographie (Memento vom 12. Mai 2018 im Internet Archive), Fakultät für Informatik der Universität Karlsruhe, S. 36, (PDF; 1,96 MB) abgerufen: 17. Mai 2009.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.