Ciphertext ist verschlüsselter Text, der mit Hilfe eines Verschlüsselungsalgorithmus aus Klartext umgewandelt wurde. Chiffretext kann erst gelesen werden, nachdem er mit einem Schlüssel in Klartext umgewandelt (entschlüsselt) wurde. Die Entschlüsselungs-Chiffre ist ein Algorithmus, der den Chiffretext wieder in Klartext umwandelt.
Der Begriff Chiffre wird manchmal als Synonym für Chiffretext verwendet. Er bezieht sich jedoch eher auf die Methode der Verschlüsselung als auf das Ergebnis.
Arten von Chiffren
Es gibt verschiedene Arten von Chiffren, darunter:
- Substitutionschiffren. Ersetzen von Bits, Zeichen oder Zeichenblöcken im Klartext durch alternative Bits, Zeichen oder Zeichenblöcke, um einen Chiffretext zu erzeugen. Eine Substitutionschiffre kann monoalphabetisch oder polyalphabetisch sein:
- Ein einzelnes Alphabet wird verwendet, um die gesamte Klartextnachricht zu verschlüsseln. Wenn beispielsweise der Buchstabe A als Buchstabe K verschlüsselt wird, gilt dies für die gesamte Nachricht.
- Eine komplexere Substitution verwendet ein gemischtes Alphabet, um jedes Bit, jedes Zeichen oder jeden Zeichenblock einer Klartextnachricht zu verschlüsseln. So kann beispielsweise der Buchstabe A für einen Teil der Nachricht als Buchstabe K verschlüsselt werden, später jedoch als Buchstabe W.
- Transpositions-Chiffren. Im Gegensatz zu Substitutions-Chiffren, bei denen Buchstaben durch andere Buchstaben ersetzt werden, bleiben bei Transpositions-Chiffren die Buchstaben gleich, aber ihre Reihenfolge wird nach einem bestimmten Algorithmus neu angeordnet. Bei einer einfachen kolumnaren Transpositions-Chiffre kann eine Nachricht beispielsweise horizontal gelesen werden, wird aber vertikal geschrieben, um den Chiffretext zu erzeugen.
- Polygraphische Chiffren. Bei einer polygraphischen Chiffre wird ein Buchstabe durch einen anderen ersetzt, wobei zwei oder mehr Gruppen von Buchstaben verwendet werden. Dadurch wird die Häufigkeitsverteilung der Buchstaben verschleiert, was Angriffe durch Häufigkeitsanalysen erheblich erschwert.
- Permutations-Chiffren. Bei dieser Chiffre werden die vom Klartext eingenommenen Positionen in ein reguläres System verschoben, so dass der Chiffretext eine Permutation des Klartextes darstellt.
- Private-Key-Kryptographie. Bei dieser Chiffre müssen Sender und Empfänger über einen gemeinsamen Schlüssel verfügen. Der gemeinsame Schlüssel wird vor allen anderen Parteien geheim gehalten und wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Diese Kryptographie wird auch als „symmetrischer Schlüsselalgorithmus“ bezeichnet.
- Public-Key-Kryptographie. Bei dieser Verschlüsselung werden zwei verschiedene Schlüssel – öffentlicher Schlüssel und privater Schlüssel – für die Ver- und Entschlüsselung verwendet. Der Absender verwendet den öffentlichen Schlüssel, um die Verschlüsselung durchzuführen, während der private Schlüssel vor dem Empfänger geheim gehalten wird. Dies wird auch als „asymmetrischer Schlüsselalgorithmus“ bezeichnet.
Verwendung von Chiffretext
Symmetrische Chiffren, die in der Regel zur Sicherung der Online-Kommunikation verwendet werden, sind in vielen verschiedenen Netzwerkprotokollen zur Verschlüsselung des Datenaustauschs enthalten. Transport Layer Security verwendet beispielsweise Chiffren zur Verschlüsselung von Daten der Anwendungsschicht.
Virtuelle private Netze, die entfernte Mitarbeiter oder Zweigstellen mit Unternehmensnetzen verbinden, verwenden Protokolle mit symmetrischen Chiffren zum Schutz der Datenkommunikation. Symmetrische Chiffren schützen den Datenschutz in den meisten Wi-Fi-Netzen, beim Online-Banking, bei E-Commerce-Diensten und bei der Mobiltelefonie.
Andere Protokolle, einschließlich Secure Shell, OpenPGP und Secure/Multipurpose Internet Mail Extensions, verwenden asymmetrische Kryptografie zur Verschlüsselung und Authentifizierung von Endpunkten, aber auch zum sicheren Austausch der symmetrischen Schlüssel zur Verschlüsselung von Sitzungsdaten. Aus Leistungsgründen verlassen sich Protokolle oft auf Chiffren, um Sitzungsdaten zu verschlüsseln.
Ciphertext-Angriffe
Der bekannte Ciphertext-Angriff oder Ciphertext-Only-Angriff (COA) ist eine Angriffsmethode, die in der Kryptoanalyse verwendet wird, wenn der Angreifer Zugang zu einem bestimmten Satz von Ciphertext hat. Bei dieser Methode hat der Angreifer jedoch keinen Zugriff auf den entsprechenden Klartext, d. h. auf Daten, die unverschlüsselt übertragen oder gespeichert werden. Die COA ist erfolgreich, wenn der entsprechende Klartext aus einer gegebenen Menge von Chiffretext ermittelt werden kann. Manchmal kann der Schlüssel, der zur Verschlüsselung des Chiffretextes verwendet wird, durch diesen Angriff ermittelt werden.
Bei einem Angriff auf den gewählten Chiffretext (CCA) kann der Angreifer das Opfer (das den geheimen Schlüssel kennt) dazu bringen, einen beliebigen Chiffretext zu entschlüsseln und das Ergebnis zurückzusenden. Durch Analyse des gewählten Chiffretextes und des entsprechenden Klartextes, den er erhält, versucht der Angreifer, den geheimen Schlüssel zu erraten, den das Opfer verwendet hat. Das Ziel des CCA ist es, Informationen zu erlangen, die die Sicherheit des Verschlüsselungsschemas verringern.
Ein Angriff mit verwandten Schlüsseln ist jede Form der Kryptoanalyse, bei der der Angreifer die Funktionsweise einer Chiffre unter mehreren verschiedenen Schlüsseln beobachten kann, deren Werte der Angreifer zunächst nicht kennt. Es gibt jedoch eine mathematische Beziehung zwischen den Schlüsseln, die der Angreifer kennt.
Chiffretextbeispiel
Eine der ältesten und einfachsten Chiffren ist die Caesar-Chiffre, die einen symmetrischen Schlüsselalgorithmus verwendet. Der Schlüssel dient als gemeinsames Geheimnis zwischen zwei (oder mehr) Parteien, das dazu verwendet werden kann, geheime Informationen zu senden, die niemand ohne eine Kopie des Schlüssels lesen kann.
Die Caesar-Chiffre ist eine Substitutions-Chiffre, bei der jeder Buchstabe im Klartext um eine bestimmte Anzahl von Stellen im Alphabet „verschoben“ wird. Bei einer Verschiebung um 1 wäre A beispielsweise B, B würde durch C ersetzt werden usw. Die Methode ist nach Julius Cäsar benannt, der sie zur Kommunikation mit seinen Generälen verwendet haben soll.
Hier ein Beispiel für die Ver- und Entschlüsselungsschritte bei der Cäsar-Chiffre. Der zu verschlüsselnde Text ist „verteidige die Ostmauer des Schlosses“, mit einem Shift (Schlüssel) von 1.
- Plaintext: verteidige die Ostmauer des Schlosses
- Ciphertext: efgfoe uif fbtu xbmm pg uif dbtumf