Spruchschlüssel
Als Spruchschlüssel wird in der Kryptologie ein für jeden „Spruch“ individuell zu wählender kryptographischer Schlüssel bezeichnet.[1][2] (im Jargon meint „Spruch“ verschlüsselte Geheimnachrichten wie Schriftstücke, Telegramme oder Funksprüche.) Im Englischen wird er Message key genannt oder einfach Indicator,[3] mit leicht anderer Bedeutung auch Session key.[4]
Er steht damit im Gegensatz zum „Tagesschlüssel“, also dem für einen gewissen Zeitraum, zumeist für einen Tag, konstant und einheitlich zu verwendenden Teilschlüssel.
Hintergrund
BearbeitenGrundsätzlich ist es wichtig, dass nicht mehrere (unterschiedliche) Klartexte mit identischen Schlüsseln verschlüsselt werden. Dies wäre ein fundamentaler Fehler, in der Kryptologie als „Klartext-Klartext-Kompromittierung“ (englisch Depth) bekannt, der die unbefugte Entzifferung, also den „Bruch“ der Sprüche, erheblich erleichtern würde. In dieser Hinsicht wäre die kryptographisch sicherste Lösung, jeweils völlig unterschiedliche, also individuelle Schlüssel zu verwenden, ähnlich einem Einmalkennwort oder gar dem Einmalschlüsselverfahren (englisch One Time Pad). Allerdings haben diese den schwerwiegenden Nachteil, dass die Schlüsselerzeugung sowie die Verwaltung, Verteilung und Verwendung der „Einmalschlüssel“ extrem aufwändig ist und zumeist als nicht praxistauglich angesehen wird.
Üblicherweise verwendet man daher einen Kompromiss zwischen einerseits möglichst einheitlichen und damit leicht verteilbaren Schlüsseln und andererseits einer Prozedur, diese in gewisser Weise „individuell“ zu gestalten, damit sie – wenigstens teilweise – unterschiedlich werden. Hierzu dient der Spruchschlüssel, für moderne Verfahren auch als der Initialisierungsvektor (IV) bezeichnet.
Der Spruchschlüssel besteht in der Regel aus einer Reihe von Zeichen, im einfachsten Fall einige Ziffern oder Buchstaben, mit deren Hilfe der Schlüsselalgorithmus „initialisiert“ wird, also auf eine definierte Anfangsstellung gebracht wird. Es ist möglich, den Spruchschlüssel klar (also unverschlüsselt) zu übertragen. Da der restliche Schlüssel geheim ist, stellt dies kein Sicherheitsrisiko dar. Ein Unbefugter kann die Information in der Regel nicht nutzen. Im Gegensatz dazu verfügt der befugte Empfänger natürlich über die kompletten Schlüsselunterlagen. Möglich ist es auch, den Spruchschlüssel zu verschlüsseln und ihn erst dann zu übertragen. Dies wird als „Spruchschlüsselverschlüsselung“ bezeichnet.
Beispiele
BearbeitenBenutzt wurden individuelle Spruchschlüssel bei vielen Hand- und Maschinenschlüsselverfahren, insbesondere bei Rotor-Chiffriermaschinen. Prominente Beispiele aus dem Zweiten Weltkrieg sind der „Geheimschreiber T52“[5] von Siemens & Halske, der Schlüssel-Zusatz SZ 40 und SZ 42 der Firma Lorenz, und die Enigma mit ihrer Spruchschlüsselverdopplung.[6]
Auch die in den 1970er und 1980er Jahren in der DDR eingesetzte Chiffriermaschine T-310/50 nutzte individuelle Spruchschlüssel. Hier war die Maschine selbst mithilfe eines physikalischen Zufallsgenerators in der Lage, diese zu erzeugen.
Literatur
Bearbeiten- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
- Michael Miller: Symmetrische Verschlüsselungsverfahren. B. G. Teubner, Stuttgart 2003, ISBN 978-3-519-02399-9.
Einzelnachweise
Bearbeiten- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 160.
- ↑ Michael Miller: Symmetrische Verschlüsselungsverfahren. B. G. Teubner, Stuttgart 2003, ISBN 978-3-519-02399-9, S. 58.
- ↑ Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 45, abgerufen am 14. Dezember 2018. codesandciphers.org.uk (PDF; 400 kB)
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 231.
- ↑ Bengt Beckman: Arne Beurling und Hitlers Geheimschreiber. Schwedische Entzifferungserfolge im 2. Weltkrieg. Springer, Berlin u. a. 2005, ISBN 3-540-23720-8, S. 84.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 412.