Anleitung

Allgemeine Funktionsweise
Kryptographen werden in der Regel mit 2 Schlüsseln betrieben, einem öffentlichen Schlüssel ("public key"), der für jedermann zugänglich ist, und einem geheimen, privaten Schlüssel ("private key"), der im Wesentlichen für die Entschlüsselung verwendet wird. Im einfachsten Fall nutzt der Sender zum Verschlüsseln nur den öffentlichen Schlüssel, während der Empfänger der verschlüsselten Nachricht zum Entschlüsseln beide Schlüssel benötigt. Die Schlüssel sind aufeinander abgestimmt. Für Fälle, in denen z.B. der Empfänger dem Sender eine geheime Rückantwort senden möchte, werden Schlüssel-Paarungen benötigt. Die Chiffrier-Version V 3 bietet eine schnelle, sichere Verschlüsselung, der geheime Austausch des privaten Schlüssels zwischen Sender und Empfänger wird nachfolgend erläutert. Der Kryptograph kann von mehreren Partnern mit verschiedenen privaten Schlüsseln verwendet werden. Die Komplexität der Chiffrier-Version V 3 wird ebenfalls weiter unten erläutert. Die älteren Chiffrier-Versionen V 1 und V 2 werden hier nicht mehr angewendet, dabei handelte es sich um einfache Verschlüsselungen mit alphabetischen Verschiebungen von Buchstaben und ASCII-Zeichen. In dem nebenstehenden Kryptographen ist der öffentliche Schlüssel der Programm-Versionen 1.3.xx bereits integriert. Die Domain meiner Homepage https://kunst-technik.net ist über SSH verschlüsselt. Während Ihres Besuchs können Sie nicht von Hackern auf meiner Homepage beobachtet werden!

Eingabefelder und Tasten
Texte, Formeln, Passwörter oder Programm-Quellcode können vorgeschrieben und einfach in das Eingabefeld - input box - kopiert werden. Neben Buchstaben können auch Zahlen und ASCII-Zeichen eingegeben werden. Zwischen den Wörtern ist immer nur ein Leerzeichen zu setzen. Am Ende eines Textes oder eines einzelnen Wortes sollte kein Leerzeichen gesetzt werden. Der private Schlüssel wird in das Eingabefeld - private key - geschrieben. Nach der Aktivierung der Chiffrier-Version V 3 mittels Radio-Button und der Eingabe des privaten Schlüssels, siehe unter Privater Schlüssel für die Chiffrier-Versionen V 3, wird zum Verschlüsseln die Taste [encrypt] und zum Entschlüsseln die Taste [decrypt] gedrückt. Mit der Taste [delete] werden sowohl die Eingaben als auch die Ausgaben gelöscht; der Kryptograph wird zurückgesetzt. Eine kurze Erläuterung zu den Prinzipien der Chiffrierung ist dem Anhang zu entnehmen.

Privater Schlüssel für die Chiffrier-Version V 3
Verschlüsseln (Taste [encrypt])
Im Feld "private key" werden 7 beliebige Großbuchstaben eingegeben.
Entschlüsseln (Taste [decrypt])
Im Feld "private key" wird der gleiche Schlüssel wie beim Verschlüsseln eingegeben.
Die 7 frei wählbaren Großbuchstaben sind aus dem lateinischen Alphabet zu wählen, Umlaute sind nicht zugelassen. Aus Gründen der Sicherheit sollte hier ein fiktiver, kryptischer Name gewählt werden, der keine gleichen Buchstaben enthält. Alternativ kann man sich einen privaten Schlüssel für die Version V 3 mit dem eingebauten Zufallsgenerator in dem Kryptographen ermitteln. In das Feld "private key" wird das Wort 'random' geschrieben und danach die Taste [encrypt] gedrückt. Solange die Taste [delete] nicht gedrückt wird, ist der private Schlüssel im Hintergrund gespeichert und kann mit dem Wort "retrieve" im Feld "private key" und der Taste [decrypt] noch einmal aufgerufen werden. Ein weiterer Aufruf ist nicht möglich, da der generierte Schlüssel nach dem ersten, separaten Aufruf gelöscht wird. Die Prozedur kann für den geheimen Schlüsselaustausch zwischen dem Sender und dem Empfänger genutzt werden. Der Sender der geheimen Nachricht informiert den Empfänger, einen privaten Schlüssel über den Kryptographen zu einer definierten Zeit zu generieren. Die Generierung erfolgt entsprechend der obigen Anweisung. Direkt danach kann der Sender den privaten Schlüssel von dem Kryptographen abrufen. Würde eine nicht autorisierte Person den privaten Schlüssel vorher abrufen, wäre der private Schlüssel für den Sender der geheimen Nachricht nicht verfügbar, die externe Intervention wäre aufgedeckt. Der erläuterte Schlüsselaustausch kann mit 3 PCs (Sender, Empfänger und Hacker), die jeweils über unterschiedliche Netze den Kryptographen aufgerufen haben, nachvollzogen und überprüft werden. Der integrierte öffentliche Schlüssel ist gegen bösartige Manipulationen geschützt. Eine Erläuterung hierzu erfolgt weiter unten.

Versenden chiffrierter Nachrichten
Chiffrierung und Dechiffrierung müssen immer unter der gleichen Programm-Version durchgeführt werden. Die aktuelle Programm-Version ist am Kryptographen oben vermerkt. Ältere Programm-Versionen können nur bedingt über den Administrator der Homepage freigegeben werden. Die einzeilige Eingabe des Klartextes bzw. die mehrzeilige Ausgabe des Geheimtextes ist auf 3800 Zeichen begrenzt. Achtung! Bei der Chiffrier-Version V 3 ist der ausgegebene Geheimtext um ca. 60% länger als der Klartext; der Klartext darf deshalb 2320 Zeichen nicht überschreiten, bzw. der Zählerstand darf 1480 nicht unterschreiten. Vor jeder neuen Verschlüsselung ist die Taste [delete] zu drücken. Die Return- bzw. Enter-Taste darf bei der Eingabe nicht benutzt werden. Für einen Absatz kann z.B. das Zeichen / verwendet werden.

Für den direkten Versand der chiffrierten Texte mittels E-Mail Programm sollten beim Sender und Empfänger für die Übertragung das Text-Format mit der Codierung UTF-8 eingestellt sein. Sind hier andere Dateiformate eingestellt, kann die Dechiffrierung ggfs. nicht lesbar sein. Notwendige Anpassungen können umgangen werden, indem die chiffrierten Texte als Text-Datei (.txt) unter der Codierung UTF-8 gespeichert und als Attachment versendet werden. Die Vorgehensweise unter Windows 7, 8.1 oder 10 ist folgende: Im Windows-Explorer wird hierzu in einem frei wählbaren Ordner mit der rechten Maus-Taste ein Popup-Fenster geöffnet und unter 'Neu', 'Textdokument' eine Textdatei z.B. mit dem Namen 'geheim.txt' angelegt. Der chiffrierte Text wird anschließend in die geöffnete Datei kopiert. Danach ist unter 'Datei', 'Speichern unter...' vor der Tastenbetätigung 'Speichern' die Codierung einzustellen. Unter den Möglichkeiten ANSI, Unicode, Unicode Big Endian und UTF-8 ist die Codierung UTF-8 auszuwählen. Erst danach darf die Taste 'Speichern' betätigt werden. Der chiffrierte Text ist nun korrekt gespeichert und kann z.B. als Attachment per E-Mail versendet werden.

Schlüsselsicherheit und Fehlervermeidung
Die Sicherheit des Algorithmus der Verschlüsselung sollte von der Wahl des privaten Schlüssels abhängen und nicht von der Geheimhaltung des Algorithmus des öffentlichen Schlüssels. Der Algorithmus des öffentlichen Schlüssels kann längerfristig nicht geheim gehalten werden. Der Klartext sollte so kurz wie möglich und der Geheimtext so lang wie nötig sein. Die Stärkung der Verschlüsselung wird dadurch erreicht, indem in den Geheimtext Blindzeichen einfließen und damit den Textinhalt verschleiern. Aus den verschlüsselten Texten sollten keine Zeichen-Strukturen hervorgehen, die mittels einer statistischen Auswertung die Häufigkeitsverteilung der Zeichen ermöglicht. Diese Forderungen werden von der Chiffrier-Version V 3 erfüllt. Bei der Version V 3 sind mit k = 7 ungleichen Großbuchstaben aus dem lateinischen Alphabet mit n = 26 Buchstaben in einer ungeordneten Reihenfolge M = 3.315.312.000 Kombinationen nach der Beziehung M = n(n - 1)(n - 2)...(n - k + 1) = n! / (n - k)! möglich. Das entspricht "aufgerundet" einer 32 Bit-Verschlüsselung. Um eine 64 Bit-Verschlüsselung zu erreichen, ist der "private key" von 7 auf 14 Großbuchstaben zu erweitern. Soll mit dem vorliegenden Kryptograph in der Version V 3 eine 64 Bit-Verschlüsselung durchgeführt werden, ist die Verschlüsselung ein zweites Mal mit einem anderen, separaten privaten Schlüssel durchzuführen. Für die zweite Verschlüsselung ist der erstverschlüsselte Text zu kopieren und in das Eingabefeld - input box - einzufügen. Der Kryptograph sollte vor der zweiten Verschlüsselung mit der Taste [delete] zurückgesetzt werden. Bei der Entschlüsselung ist die gesamte Prozedur entsprechend rückwärts durchzuführen. Der Vorgang sollte kontrolliert erfolgen, um Ausführungsfehler zu vermeiden. Zu beachten ist immer, dass mit jeder Verschlüsselung der Geheimtext um zirka 60% länger wird und die maximale Geheimtextlänge auf 3800 Zeichen begrenzt ist. Es können z.B. hintereinander 4 Verschlüsselungen eines Klartextes durchgeführt werden, so dass mit diesem Kryptographen unter der Chiffrier-Version V 3 eine 128 Bit-Verschlüsselung möglich ist. Der Algorithmus der Chiffrier-Version V 3 beinhaltet eine Zahlenmatrix, die mit einem Zufallsgenerator jeder Zeit neu überschrieben werden kann; es ändert sich unter der Chiffrier-Version V 3 die Programm-Version des Kryptographen. Damit wird auch die Verknüpfung zwischen dem öffentlichen und privaten Schlüssel geändert, der Kryptograph kann nicht mehr für die Entschlüsselung älterer Geheimtexte verwendet werden.

Eine 32 Bit-Verschlüsselung bietet nur bedingt eine ausreichende Sicherheit. Die Wahrscheinlichkeit W des Schlüsselbruchs wird nach der Beziehung W = n! / [ k! (n - k)! ] mit n = 26 und k = 7 abgeschätzt. Sie liegt nur bei 1 zu 657.800. Bei einer eingebauten Verzögerung von einer Sekunde nach jedem falschen Versuch wäre die Verschlüsselung bereits nach 7,62 Tagen gebrochen. Um mit dem Kryptographen keine Versuche zur Entschlüsselung älterer Geheimtexte durchführen zu können, muss die Programm-Version des Kryptographen nach einer für die Sicherheit relevanten Zeit geändert werden. Alternativ lässt sich der Kryptograph nach einer bestimmten Anzahl von Fehlversuchen einfach sperren. Die jeweiligen Zeitfenster müssen zwischen dem Sender und Empfänger der Nachricht abgestimmt werden. Bei einer 64 Bit-Verschlüsselung mit der Version V 3 ist die Wahrscheinlichkeit des Schlüsselbruchs 1 zu 1.768.966.344.600. Beträgt die Durchlaufzeit für eine Versuchsschleife 0,1 Millisekunden, dauert das Brechen des Schlüssels 5,69 Jahre. Die Wahrscheinlichkeit des Schlüsselbruchs für den Kryptographen mit einer 128 Bit-Verschlüsselung liegt bei 1 zu 1,791552855861x1025. Der Zahlenwert vermittelt eine relative hohe Sicherheit, die jedoch nie als absolut angesehen werden sollte!

Beispiel einer 128 Bit-Verschlüsselung:
Klartext: Der Goldschatz liegt 2,753 km nördlich und 3,543 km westlich vom Dom in 10 m Tiefe vergraben.
Geheimtext unter der Programm-Version 1.3.10 mit der Chiffrier-Version V 3:
A= AyScx FiRRG IMm1Y jZGIp VGc4F FI7tW YwJFI 2BpWG GHIF9 oi3JF IVt4b BtHIK hXgQV EIqxF kdJHI WlViw FEIMp nf4FF If1GT VtHI6 plWR1 FIa1E YphII WtFcn BEIc9 3WRBH ItBnc /BHIM m1jdV FIIZ4 f4JFI Vp3bd ZEImp mWedG IrtHT ihHIV 9We/Q EIYp3 aRFFI nJIfD ZHIWl lWddG IIh3f iFFIk 52SAN II7Bp WI2FI A+XXw hHIV5 4bl9H IJ9Wg RFHIn 9FfGJ HI8hl TpRGI +glei FFI5h HT7lG I5pVW 6YGIA iki2J FIVx3 e9dII d93aQ VEIpp kSbFH Iml1j phGIt BnciF FIKmW b3JII 2pmWH KGIGt 3TjJG IUxke 7xHIY 93WRF HI0tU heFHI mh1Tl pHItN 4fSFF IetGc HaHIt plWeR GIGhE j3JGI Vh4bm dHI+k 3WRZI I4hEj +dGI8 lFcmF EI/5k gSJFI X12S4 RFImp mWwBH IDx0e 1hIIV 1kfYh EIA63 WRNEI mpUTG JHIMm 1Sn1H IEFHb iFFI8 pnSRl GIsN4 g2BFIE

Für die Dechiffrierung sind unter der Programm-Version 1.3.10 mit der Chiffrier-Version V 3 die folgenden 4 Schlüssel hintereinander anzuwenden: MGVBYHP, OFTKMRU, WILBOTX, IUFQYCP.

Fehler bei der Handhabung und in der Übertragung sind nicht auszuschließen, deshalb sollte die Chiffrierung vor dem Versand überprüft werden. Zum Dechiffrieren ist das Dokument in dem gleichen Text-Format wie ausgelesen in den Kryptographen einzulesen. Bei der Speicherung und den Vorgängen der Übertragung, z.B. als Attachment in einem E-Mail, darf nicht das Geheimtext-Format verändert werden. Beim Kopieren einzelner chiffrierter Worte oder eines Textes in eine Text-Datei bzw. in den Kryptographen darf zum Dechiffrieren nicht das erste oder letzte chiffrierte Zeichen verloren gehen. Überflüssige Leerzeichen sollten im Text und am Ende des Textes vermieden werden. Bei längeren Klartexten sollten immer am Ende ergänzend ein Kennzeichen wie z.B. ein Hashtag "#END" oder nur das Wort "Ende" in die - Input box - Zeile geschrieben werden. Es dient der Überprüfung der Textlänge. Bei der Chiffrier-Version V 3 sind Texte kürzer als 6 Zeichen oder einzelne Wörter länger als 35 Zeichen unzulässig. Für diesbezügliche Änderungen über die Eingabemaske werden Administrationsrechte benötigt. Mathematische Ausdrücke wie 267 sind in der Form 26exp7 zu schreiben. Umlaute müssen nicht zwingend für die Verschlüsselung umgeschrieben werden. Der Kryptograph bietet dennoch hierzu eine separate, automatisierte Möglichkeit mit der Taste [autxtch]. Achtung! Die Umwandlung der Umlaute mit der Taste [autxtch] funktioniert nur, wenn im Browser die Textcodierung auf 'Westeuropäisch (Windows)' eingestellt ist. Nach der Dechiffrierung können im Text umschriebene Umlaute wieder zurück transformiert werden. Der Text wird in das Eingabefeld - input box - kopiert, in das Feld - private key - das Wort 'umlauts' eingegeben und danach die Taste [autxtch] gedrückt. Die ursprüngliche Darstellung der Umlaute ist wieder hergestellt. Zu beachten ist auch hier, dass der Browser auf die Codierung 'Westeuropäisch (Windows)' eingestellt sein muss. Hinweise zu auftretenden Fehlern nimmt der Autor gerne entgegen. Die E-Mail Adresse findet man im Inhaltsverzeichnis unter Impressum.

Die Anwendung des nebenstehenden Kryptographen ist nur für private Zwecke gestattet, eine Haftung ist ausgeschlossen.


Anhang: Kurze Erläuterung zu Prinzipien der Chiffrierung

Bei der einfachen Caesar-Verschlüsselung werden die Buchstaben zueinander versetzt:

Klartextbuchstaben:   A B C D E F … U V W X Y Z A B.
Geheimtextbuchstaben:    A B C D … S T U V W X Y Z,
d.h. statt einem C wird ein A und statt einem W ein U geschrieben. Die Verschlüsselung ist relativ einfach und damit wenig sicher. Man spricht von einer monoalphabetischen Substitution des Textes. Bei einer polyalphabetischen Substitution liegen unterschiedlich viele Buchstaben zwischen Klartext- und Geheimtextbuchstaben, d.h. zum Beispiel aus einem C wird ein F und aus einem L ein X. Bei einer umgekehrten Verschlüsselung sind die Buchstaben des Klartext- und Geheimtextalphabets aufsteigend in entgegengesetzter Richtung angeordnet. Gleichzeitig kann die Anordnung zueinander noch versetzt sein.

Bei der Enigma Chiffriermaschine des letzten Jahrhunderts sind mehrere rotierende Scheiben eng nebeneinander auf einer horizontalen Achse angeordnet. Auf den Stirnflächen einer jeden Scheibe sind jeweils 26 elektrische Kontakte auf einem Kreisumfang gleichmäßig verteilt. Jeder Kontakt kennzeichnet einen Buchstaben. Die Kontakte auf den Stirnseiten sind aber im Innern der Scheiben unterschiedlich miteinander verbunden. Zum Beispiel ist der Kontakt A auf der Vorderseite mit dem Kontakt C auf der Rückseite der Scheibe verbunden. Während die erste und die letzte Scheibe feststehen, rotieren die Scheiben dazwischen nach einem bestimmten Schaltmechanismus. Die Kontakte der Scheiben zueinander beschreiben die momentane Verschiebung der Buchstaben. Es ergeben sich unterschiedliche Strompfade durch die Scheiben. Die letzte Scheibe in der Reihe dient als Stromumlenkung, so dass der Strom wieder rückwärts durch die Scheiben fließen kann. Am Ende der Stromführung durch die Scheiben befinden sich Lampen mit den Geheimtextbuchstaben. Mit jedem Tastenanschlag bzw. jeder geschalteten Verbindung zu einem Buchstabenkontakt der ersten Scheibe wird ein Stromschluss zu einer Lampe eines Geheimtextbuchstabens gelegt. Durch die rotierende Verschiebung einer Scheibe um einen Kontakt nach jedem Tastenanschlag erfolgt eine ständige Änderung der Kontakte bzw. es brennt selbst bei zwei gleichen Buchstaben in einem Klartextwort immer eine Lampe eines anderen Geheimtextbuchstabens. Würde sich keine Scheibe drehen, wäre für einen bestimmten Klartextbuchstaben der Geheimtextbuchstabe immer der gleiche. Mit der Anzahl der verwendeten rotierenden Scheiben erhöht sich die Sicherheit der Verschlüsselung. Die vormalige, patentierte elektro-mechanische Technik der Enigma Maschine ist selbst mit den heutigen Mitteln nicht einfach zu brechen, sofern nicht die Kontaktverbindungen einer jeden Scheibe und die Scheibenanzahl der Maschine bekannt sind.

Die Verschlüsselung mit ASCII-Zeichen bietet den Vorteil, dass programmtechnisch die Palette der Sonderzeichen verwendet werden kann und damit einzeilig geschriebene Formeln verschlüsselt und entschlüsselt werden können.

Die moderne Kryptographie mit einem "public & private key" ist mit den Namen Ron Rivest, Adi Shamir und Leonard Adelman verbunden, die um 1977 den sogenannten RSA-Algorithmus entwickelten, der mathematisch orientiert auf der Zahlentheorie aufbaut. Buchstaben werden über die ASCII-Kodierung in Zahlen umgewandelt und diese mit dem RSA-Algorithmus verschlüsselt. Zunächst werden der öffentliche und private Schlüssel erzeugt und danach mit dem Satz von Euler und dem erweiterten Euklidischen Algorithmus die Transformationen der Zahlen durchgeführt. Die Sicherheit des RSA-Algorithmus steht und fällt mit der Schlüssellänge, die wiederum bestimmt die Anzahl der Dezimalstellen im Rechenvorgang. Mit einem PC, der über das Internet auf einen FTP-Server zugreift, werden in der Regel nicht mehr als 20 Dezimalstellen dargestellt, was schon als Einschränkung für den Rechenvorgang angesehen wird. Es wird empfohlen, Server zu verwenden, die über 100 Dezimalstellen darstellen können.

Professionelle Ausführungen eines Kryptographen werden einer Kryptoanalyse unterzogen, mit dem Ziel, den Kryptographen zu brechen, d.h. seine Schutzfunktion zu widerlegen. Hoheitliche Geheimdienste beschäftigen entsprechende Kryptologen. Jegliche Sicherheit ist relativ und nur eine Frage der Zeit bis die Chiffren gebrochen sind. Der private Kryptograph steht zwar weniger im öffentlichen Mittelpunkt, sicherer ist er aber damit nicht. Verbesserte Chiffren verlängern allerdings die Schutzfunktion. Die Verschlüsselung nicht nur nach einem mathematischen Algorithmus durchzuführen, sondern ein Zufallsprinzip mit zu integrieren, verbessert die Chiffrierung. In der Version V 3 des nebenstehenden Kryptographen erfolgt die Verschlüsselung über eine mehrdimensionale Zahlenmatrix, die mit einem Zufallsgenerator generiert wird, und einem speziellen Algorithmus, der den frei wählbaren privaten Schlüssel aus Großbuchstaben mit der Zahlenmatrix verknüpft. Der Vorteil des Kryptographen ist die äußerst schnelle Berechnung. Die mehrdimensionale Zahlenmatrix wird aus Sicherheitsgründen von Zeit zu Zeit einfach mit dem Zufallsgenerator neu überschrieben; die Programm-Version ändert sich automatisch. Mit der Änderung der mehrdimensionalen Zahlenmatrix über den Zufallsgenerator wird auch der öffentliche Schlüssel der Version V 3 geändert, so dass die Brechung älterer Verschlüsselungen über den öffentlichen Schlüssel erschwert wird.

Die Chiffren und die Eingabemaske sind eine PHP Programmierung des Autors dieser Homepage.

Eingebauter Simulator für Lotto-Zahlen: Gibt man in das Feld "private key" den Hinweis '6 aus 49' bzw. '6 aus 45' ein, ermittelt der eingebaute Zufallsgenerator nach dem Drücken der Taste [decrypt] die nächsten, möglichen Lotto-Zahlen für das Gewinnspiel in Deutschland bzw. in Österreich oder der Schweiz. Allerdings ist mit einer Tippreihe nach dem Binomialkoeffizient (49 über 6) bzw. (45 über 6) die Gewinnchance 1 zu 13.983.816 bzw. 1 zu 8.145.060 nicht zu verbessern.

zurück zum Anfang der Anleitung



Zum Kryptograph in großer Ausführung !

Copyright © : Dr. Günter R. Langecker

Langecker@a1.net

Stand: August 2014