Das ABC der Stromchiffren: Definition, Einsatz & Vergleiche
Das ABC der Stromchiffren: Definition, Einsatz & Vergleiche
Das ABC der Stromchiffren: Definition, Einsatz & Vergleiche
Eine Stromchiffre ist eine Verschlüsselungstechnik, die Klartext Bit für Bit in Code umwandelt, der ohne den richtigen Schlüssel nicht entziffert werden kann.
Da Stromchiffren linear sind, kann eine Nachricht mit demselben Schlüssel ver- und entschlüsselt werden. Auch wenn es schwierig ist, Stromchiffren zu knacken, ist es Hackern bereits gelungen.
Daher sind viele Experten überzeugt, dass Stromchiffren für einen Einsatz in der Fläche nicht sicher genug sind. Dennoch verlassen sich viele Anwender auf diese Technologie, wenn sie Nachrichten über das Internet senden.
Wie funktionieren Stromchiffren?
Wie alle kyrptographischen Methoden zielen sie darauf ab, Daten zu verschlüsseln, um sie vor Dritten zu verbergen. Aber im Gegensatz zu anderen Ansätzen verarbeiten Stromchiffren die Daten in einer Nachricht Bit für Bit, statt sie in Gruppen zu unterteilen und in Blöcken zu verschlüsseln.
Stromchiffren basieren auf:
- Klartext. Sie benötigen eine Nachricht, die Sie verschlüsseln möchten.
- Keystreams. Eine Reihe zufälliger Zeichen, die die Zeichen des Klartexts ersetzen. Dabei kann es sich um Zahlen, Buchstaben oder Symbole handeln.
- Chiffrierter Text. Das ist die verschlüsselte Nachricht.
Einen Schlüssel zu erstellen, ist ein komplizierter mathematischer Prozess. Dennoch bewältigen die meisten Computer diesen innerhalb von Sekunden.
Dabei wird Klartext Bit für Bit in die Stromchiffre eingespeist, die anschließend jedes Bit mittels der mathematischen Formel modifiziert. Das Ergebnis ist ein vollständig verschlüsselter Text, den der Empfänger nur mit dem richtigen Schlüssel lesen kann.
Mit dem richtigen Schlüssel ist der Empfänger in der Lage, den chiffrierten Text wieder in die Stromchiffre einzuspeisen und in Klartext umzuwandeln.
Man unterscheidet zwischen zwei Haupttypen von Stromchiffren, die unterschiedlich funktionieren.
- Synchrone Stromchiffren: Ein geheimer Schlüssel generiert Keystreams, die unabhängig vom Klartext und vom chiffrierten Text erstellt werden.
- Selbstsynchronisierende Stromchiffren: Diese nutzen ebenfalls einen geheimen Schlüssel, nutzen aber eine andere Art von Randomisierung, um das Knacken zu erschweren.
Stromchiffren sind aber nicht die einzigen Tools, auf die Sie zurückgreifen können. Sie können auch Blockchiffren verwenden. Blockchiffren brechen Nachrichten in mehrere Stücke auf, die anschließend in den Verschlüsselungsalgorithmus eingespeist werden.
Wie werden Stromchiffren eingesetzt?
Falls Sie jemals einen Film über den Zweiten Weltkrieg gesehen haben, sind Sie wahrscheinlich mit dem Potenzial von Stromchiffren vertraut. Deutsche Offiziere nutzten diese Technologie, um Nachrichten an ihre Truppen zu senden. Es dauerte Jahre, bis englische Experten in der Lage waren, diesen Code zu knacken.
Die Deutschen verwendeten dafür eine komplizierte Maschine, die einer Schreibmaschine ähnlich war. Ein Satz aus 26 Lichtern über den Tasten machte die Verschlüsselung sichtbar. Jedes Licht stand für einen verschlüsselten Buchstaben. Die Schlüssel wurden regelmäßig geändert und auf Knopfdruck aktualisiert, um Nachrichten im neuen Code zu schreiben.
Es gibt sogar ein Online-Modell, mit dem Sie diese Chiffrier-Maschine namens Enigma testen können (sogar mit den authentischen Geräuschen). Das englische Wort „Welcome“ wird in dieser Simulation mit „4JOTSXI“ verschlüsselt ausgegeben.
Die Geschichte ist faszinierend. Aber lassen Sie sich nicht täuschen. Stromchiffren blieben auch nach Ende des Krieges überaus populär. Und auch heute wird diese Technologie nach wie vor von vielen Menschen genutzt.
Stromchiffren bieten eine Vielzahl von Vorteilen, darunter:
- Geschwindigkeit. Die Verschlüsselung ist schneller als andere Methoden wie etwa Blockchiffren.
- Geringe Komplexität. Stromchiffren lassen sich ganz einfach und ohne komplexe Zusatz-Hardware in moderne Anwendungen einbauen.
- Serieller Charakter. Einige Unternehmen erstellen und übermitteln ihre Nachrichten als Abfolge von Einzelteilen. Dank der Bit-für-Bit-Verarbeitung sind Stromchiffren in der Lage, Informationen zu senden, bevor die Nachricht komplett verfasst wurde.
- Einfache Bedienung. Stromchiffren sind symmetrische Verschlüsselungs-Tools. Unternehmen müssen also keine öffentlichen und privaten Schlüssel managen. Dank der mathematischen Konzepte moderner Stromchiffren sind Computer in der Lage, den richtigen Schlüssel für die Entschlüsselung zu wählen.
Aufgrund der einfachen Implementierung werden Stromchiffren weltweit von vielen Menschen und Organisationen eingesetzt. Auch die meisten Internet-Browser und Websites verlassen sich auf diese Technologie.
Beim Aufrufen einer geschützten Website sendet diese ein SSL-Zertifikat an Ihren Computer. Dabei handelt es sich um ein verschlüsseltes Dokument – und die meisten Websites verwenden für diese Kommunikation Stromchiffren.
Wie die Erstellung von Stromchiffren im Detail funktioniert
Stromchiffren basieren auf mathematischen Konzepten. Diese Konzepte definieren, wie Informationen im Klartext ersetzt werden, und wie die verschlüsselte Nachricht wieder in lesbaren Text umgewandelt wird.
Die meisten Stromchiffren nutzen dafür ein Shift-Register mit linearem Feedback (englische Abkürzung: LFSR). Diese sind einfach zu implementieren, aber nicht besonders sicher. Entwickler versuchen daher, die Sicherheit auf vielerlei Weise zu optimieren:
- Nicht-lineare Kopplungsfunktionen. Diese Systeme unterdrücken die lineare Natur der mathematischen Konzepte, was den Code schwerer zu knacken macht.
- Zeitgesteuerte Funktionalitäten. Bei diesem Verfahren wird eine zeitliche Komponente hinzugefügt, die das Ergebnis entsprechend ändert.
- Filter. Entwickler erweitern die Kalkulationen um ein zusätzliches Element und halten diesen Filter stets geheim.
In Zukunft werden Entwickler zweifellos noch weitere Verfahren entwickeln, um die Sicherheit von Stromchiffren zu erhöhen und das Leben der Hacker zu erschweren.
Sind Stromchiffren vor Hackern sicher?
Wie wir aus dem Zweiten Weltkrieg gelernt haben, können selbst die komplexesten Stromchiffren mit genügend Kreativität und Durchhaltevermögen geknackt werden. Aber keine Verschlüsselungsmethode ist zu 100 % vor entschlossenen Angreifern sicher.
Ein Blick in die Hacker-Foren reicht aus, um zu wissen, dass das Hacken von Stromchiffren für die meisten dieser Kriminellen kein Problem darstellt. Mit entsprechendem Engagement lernt man schnell, wie die Chiffren verschlüsselt wurden – und mit den gleichen Tools lässt sich der Prozess auch wieder rückgängig machen.
Die sicherste Methode zum Schutz von Stromchiffren ist es, Schlüssel stets nur einmal zu verwenden. Außerdem sollten alle Schlüssel von Grund auf unterschiedlich sein. So bleibt Ihr System auch dann sicher, wenn Hacker einen Ihrer Schlüssel knacken.
Beliebte Stromchiffren
Wenn man über Stromchiffren spricht, kommt man um RC4 nicht herum. RC4 ist die beliebteste und meistgenutzte Stromchiffre der Welt.
Und so funktioniert sie:
Aber es gibt auch unzählige Alternativen. Allein Wikipedia kennt 25 verschiedene Arten von Stromchiffren unterschiedlicher Preis-, Geschwindigkeits- und Komplexitätsklasse.
Die Wahl der richtigen Verschlüsselungsmethode ist allerdings nur der erste Schritt auf dem Weg zu einem robusten Schutz. Daneben müssen Sie Ihre Daten auch mit Firewalls, korrekt gespeicherten Passwörtern und bestens geschultem Personal schützen.
Wir helfen Ihnen dabei. Erfahren Sie, wie Sie zusammen mit Okta für lückenlose Sicherheit in Ihrem Unternehmen sorgen können.
Referenzen
Rusty but Intact: Nazi Enigma Cipher Machine Found in the Baltic Sea. (Dezember 2020). Ars Technica.
The Lorenz SZ40/42 Cipher Attachment. Virtual Lorenz.
Introduction to Cryptography: One-Time Pads and Stream Ciphers. (Februar 2020). Medium.
Stream Ciphers. Science Direct.
Synchronous Stream Cipher. (2011). Encyclopedia of Cryptography and Security.
Self-Synchronizing Stream Cipher. (2011). Encyclopedia of Cryptography and Security.
Send Encrypted Messages Like They Did During the War With This Virtual Lorenz Cipher Machine. (Mai 2017). Wired.
Having Keys and Binary, How Do I Reverse/Decrypt a Stream Encryption? (2016). Reverse Engineering Stack Exchange.
Stromchiffren. Wikipedia.