Kryptoanalyse ist per Definition die Lehre und Praxis der Analyse von Informationssystemen, um deren verborgene Aspekte zu verstehen. Ziel ist typischerweise, kryptografische Sicherheitssysteme zu knacken und Zugriff auf den Inhalt verschlüsselter Nachrichten zu erhalten, ohne den dafür normalerweise erforderlichen Schlüssel zu erhalten. Der Begriff wird im Wesentlichen mit dem Knacken von Codes und dem Aufdecken von Schwachstellen in kryptografischen Algorithmen und Protokollen in Verbindung gebracht.
Die gestellte Frage – ob Kryptoanalyse zur sicheren Kommunikation über einen unsicheren Kommunikationskanal verwendet werden kann – berührt einen zentralen Unterschied im Bereich der Kryptografie.
Um sicher über einen unsicheren Kanal zu kommunizieren, muss sichergestellt werden, dass die Vertraulichkeit, Integrität und Authentizität der übertragenen Nachrichten trotz der Möglichkeit, dass Angreifer die Kommunikation abfangen oder manipulieren, gewahrt bleibt. Dieses Kernproblem wird durch Kryptografie gelöst, nicht durch Kryptoanalyse.
Kryptographie ist die Disziplin, die sich mit der Entwicklung von Algorithmen und Protokollen zur sicheren Kommunikation beschäftigt. Diese Systeme nutzen mathematische Transformationen, allgemein bekannt als Chiffren, die eine Nachricht für alle Beteiligten unverständlich machen, außer für diejenigen, die einen bestimmten Schlüssel besitzen. Klassische Kryptographie umfasst bekannte Systeme wie die Caesar-Chiffre, die Vigenère-Chiffre, die Playfair-Chiffre und die Enigma-Maschine. Bei all diesen Systemen beruht die Sicherheit auf der Geheimhaltung des Schlüssels und/oder der Stärke des Algorithmus.
Kryptoanalyse hingegen ist eine feindliche Methode, die darauf abzielt, kryptografische Systeme zu überwinden. Sie umfasst Methoden, um den Klartext aus dem Chiffretext zu extrahieren, ohne Zugriff auf den geheimen Schlüssel zu haben. Historisch gesehen hat die Kryptoanalyse die Entwicklung der Kryptografie vorangetrieben – von Kryptoanalytikern entdeckte Schwachstellen veranlassten Kryptografen, verbesserte Chiffren zu entwickeln. Kryptoanalyse selbst bietet jedoch keine Möglichkeit, die Geheimhaltung oder Sicherheit der Kommunikation zu gewährleisten; sie ist vielmehr eine Möglichkeit, diese Sicherheit zu brechen oder zu umgehen.
Um diesen Unterschied anhand eines Beispiels aus der klassischen Kryptografie zu veranschaulichen, betrachten wir zwei Parteien, Alice und Bob, die sicher über einen unsicheren Kanal kommunizieren möchten, beispielsweise eine Telegrafenleitung, die von einer Gegnerin, Eve, abgefangen werden könnte. Angenommen, sie verwenden eine Vigenère-Chiffre und einigen sich im Voraus auf ein gemeinsames Schlüsselwort als geheimen Schlüssel. Alice verschlüsselt ihre Nachricht mit der Vigenère-Chiffre und dem gemeinsamen Schlüsselwort und übermittelt dann den Geheimtext. Da Eve den Schlüssel fehlt, steht sie vor der Herausforderung, den Klartext aus dem Geheimtext wiederherzustellen – eine Aufgabe, die Eve, wenn sie geschickt ist, durch Kryptoanalyse bewältigt. Ist das Schlüsselwort kurz und die Nachricht lang, könnte Eve die Chiffre möglicherweise mit klassischen Kryptoanalysetechniken wie der Kasiski-Untersuchung oder der Frequenzanalyse knacken. Allerdings verwenden weder Alice noch Bob Kryptoanalyse, um sicher zu kommunizieren; sie verwenden Kryptografie, und ihre Kommunikation ist nur so sicher, wie es Chiffre und Schlüssel zulassen.
Umgekehrt: Könnten Alice und Bob Kryptoanalyse zur sicheren Kommunikation nutzen? Die Antwort ist strikt negativ. Kryptoanalyse ist eine Reihe von Techniken, um Geheimnisse zu brechen, nicht um sie zu schaffen. Kryptoanalyse könnte nur vorbereitend in die sichere Kommunikation eingebunden werden: Alice und Bob könnten mithilfe von Kryptoanalyse die Stärke des von ihnen geplanten Kryptosystems bewerten und sicherstellen, dass es gegen bekannte Angriffe resistent ist. Sichere Kommunikation selbst hängt jedoch von kryptografischen Methoden ab, nicht von kryptoanalytischen.
Kryptoanalyse spielt im Lebenszyklus kryptografischer Systeme eine entscheidende Rolle. Sie ermöglicht die Bewertung der Chiffrierstärke und dient als Orientierung für die Auswahl und Verbesserung sicherer Kommunikationsmethoden. So ermöglichte beispielsweise die Kryptoanalyse der Enigma-Maschine während des Zweiten Weltkriegs durch alliierte Kryptoanalytiker (insbesondere Alan Turing und andere in Bletchley Park) den Alliierten, deutsche Militärkommunikation zu lesen. Die Deutschen, die ihre Kommunikation für sicher hielten, erlitten durch diesen Angriff erhebliche operative Rückschläge. Die sicheren Kanäle selbst, bei korrekter Verwendung mit ungebrochenen Chiffren, beruhten jedoch auf kryptografischen Methoden wie der Enigma; die Kryptoanalyse war das Werkzeug, um sie zu knacken, nicht um sie zu sichern.
Es ist auch aufschlussreich zu betrachten, wie sich die Kryptoanalyse auf die Entwicklung moderner Kryptosysteme auswirkt. In der Entwicklungsphase werden kryptografische Algorithmen einer intensiven kryptografischen Analyse unterzogen. Eine Chiffre, die umfangreichen kryptografischen Angriffen standhält, gilt als sicher für den praktischen Einsatz. Beispielsweise wurde der Advanced Encryption Standard (AES) erst zum Standard, nachdem jahrelange öffentliche Kryptoanalyse praktische Angriffe nicht aufdecken konnte. Die Nachrichtenübertragung mit AES umfasst jedoch nur kryptografische Operationen; die Kryptoanalyse ist das Werkzeug des Angreifers, nicht des Kommunikators.
Die sichere Kommunikation über unsichere Kanäle ist grundsätzlich die Domäne der Kryptographie. Kryptoanalyse ist die konfrontative Disziplin, die versucht, diese Sicherheit zu überwinden. Beide Bereiche sind bei der Entwicklung und Bewertung von Kryptosystemen eng miteinander verknüpft, doch Kryptoanalyse selbst kann nicht zur Gewährleistung sicherer Kommunikation eingesetzt werden. Sie zielt von Natur aus darauf ab, Sicherheit zu untergraben, anstatt sie zu gewährleisten.
Weitere aktuelle Fragen und Antworten zu Grundlagen der klassischen EITC/IS/CCF-Kryptografie:
- Wurde die Public-Key-Kryptografie zur Verwendung in der Verschlüsselung eingeführt?
- Wird in der Kryptografie die Menge aller möglichen Schlüssel eines bestimmten kryptografischen Protokolls als Schlüsselraum bezeichnet?
- Werden bei einer Verschiebechiffre die Buchstaben am Ende des Alphabets nach der modularen Arithmetik durch Buchstaben vom Anfang des Alphabets ersetzt?
- Was sollte eine Blockchiffre laut Shannon enthalten?
- Wurde das DES-Protokoll eingeführt, um die Sicherheit von AES-Kryptosystemen zu verbessern?
- Hängt die Sicherheit von Blockchiffren davon ab, Verwirrungs- und Diffusionsoperationen häufig zu kombinieren?
- Müssen die Verschlüsselungs- und Entschlüsselungsfunktionen geheim gehalten werden, damit das kryptografische Protokoll sicher bleibt?
- Gehören Internet, GSM und Mobilfunknetze zu den unsicheren Kommunikationskanälen?
- Ist eine erschöpfende Schlüsselsuche gegen Substitutionschiffren wirksam?
- Enthält die AES MixColumn-Unterebene eine nichtlineare Transformation, die durch eine 4×4-Matrixmultiplikation dargestellt werden kann?
Weitere Fragen und Antworten finden Sie unter EITC/IS/CCF Classical Cryptography Fundamentals

