Wie arbeitet der Verschlüsselungsalgorithmus Rijndael?

Auch bekannt unter der Abkürzung AES

Streng vertrauliche Informationen an einen sicheren Ort zu übertragen, ohne dass Unbefugte Zugriff auf diese Daten haben, birgt viele Gefahren. Über Jahrhunderte hinweg haben Menschen immer wieder Versuche unternommen, besonders schwer zu entschlüsselnde Geheimsprachen zu entwickeln. Angefangen im alten Rom über den Zweiten Weltkrieg bis hin zur heutigen Zeit wurden Befehle und Anweisungen von Staatsleuten und wichtigen Befehlshabern in verschlüsselter Form transportiert, um den Feind zu täuschen oder die Informationen vor Unbefugten fernzuhalten.

Leider waren diese Verschlüsselungsformen meistens sehr leicht zu knacken. So konnte man z. B. Geheimsprachen, die aus der Verschiebung von Buchstaben entstanden sind (z. B. heute ist ein schöner Tag = heu teis teinsch önert ag) leicht aufdecken. Der Schwachpunkt aller noch so ausgeklügelten Geheimsprachen ist, dass, wenn einmal der Schlüssel herausgefunden wurde, jeder Text „übersetzt“ werden kann. Spätestens mit dem Einsatz von Computern ist es unmöglich geworden, einen Schlüssel, der auf die Verschiebung von Buchstaben zurückzuführen ist, geheim zu halten.

Heutzutage müssen andere Verschlüsselungsmethoden angewendet werden, um vertrauliche Informationen nicht jedem zugänglich zu machen. Verwendet wird hierzu auch wieder eine Art Schlüssel, den nur die sendende und die empfangende Seite kennen. Zur Ver- und Entschlüsselung werden so genannte Verschlüsselungsalgorithmen verwendet. Ein Verschlüsselungsalgorithmus ist ein mathematisches Verfahren, nach dessen Vorgabe die Umwandlung der Daten erfolgt.

Password Depot verwendet zur Verschlüsselung Ihrer vertraulichen Daten den Verschlüsselungsalgorithmus Rijndael oder auch AES (Advanced Encryption Standard) genannt.

Dieser Sicherheitsalgorithmus wird im Folgenden näher erläutert.

Advanced Encryption Standard, kurz AES, bzw. Rijndael

Das U.S. National Bureau of Standards entwickelte einen komplizierten Verschlüsselungsstandard namens DES (Data Encryption Standard), der unbegrenzte Möglichkeiten zur Verschlüsselung von Daten anbot. Dieser Verschlüsselungs-Standard wurde von der Rijndael-Verschlüsselung weitgehend abgelöst. Der Name Rijndael leitet sich aus den Namen der belgischen Kryptologen und Urheber dieses Verschlüsselungsverfahrens Joan Daemen und Vincent Rijmen ab. Bei Rijndael erfolgt die Verschlüsselung mit einem Schlüssel, der 128, 192 oder 256 Bit groß ist, somit ist eine erhöhte Sicherheit gegenüber Brute-Force Angriffen gewährleistet. Außerdem arbeitet dieses Verschlüsselungsverfahren dreimal schneller als DES in Software. Dieses Verfahren ist sowohl für den sicheren Austausch von Schlüsseln als auch für die Übertragung von Daten mit einer Länge von 128 oder 256 Bit einsetzbar.

AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.

So arbeitet der Verschlüsselungsalgorithmus Rijndael

Der Rijndael-Verschlüsselung liegen byteweises Ersetzen, Vertauschen und XOR zugrunde.

Das Verfahren sieht so aus:

  • Rijndael erzeugt aus dem 128-Bit-Key wiederum 10 Keys mit 128 Bit.
  • Diese werden in 4 x 4 Tabellen abgelegt.
  • Der Klartext wird ebenfalls in 4 x 4 Tabellen (in jeweils 128-Bit-Stücken) aufgeteilt.
  • Jedes der 128-Bit-Klartextstücke wird in einem Verfahren zu je 10 Runden (10 Runden bei 128-Bit-Schlüssel, 11 bei 192, 13 bei 256) bearbeitet.
  • Somit wird nach der 10. Runde der Code erzeugt.
  • Jedes einzelne Byte wird in einer S-Box substituiert und durch das Reziproke über GF (2 8) ersetzt.
  • Anschließend wird bitweise eine Modulo-2-Matrix angewandt und eine XOR-Verknüpfung mit 63 durchgeführt.
  • Die Zeilen der Matrizen werden nun zyklisch durchsortiert.
  • Dann werden die Spalten per Matrizenmultiplikation über ein Galois-Feld (GF) (2 8) durchgetauscht.
  • Auf den Teilschlüssel für die jeweilige Runde wird eine XOR-Verknüpfung angewendet.

Die Sicherheit dieses Verschlüsselungsverfahren steigt, wenn Rijndael mehrfach mit verschiedenen Rundenschlüsseln durchgeführt wird.

Die offizielle Spezifikation finden Sie unter https://csrc.nist.gov/files/pubs/fips/197/final/docs/fips-197.pdf

Brute-Force-Angriffe

Brute-Force-Angriffe sind sehr gefährlich, da alle möglichen Schlüssel angewandt werden, um ein Verfahren anzugreifen. Der Angreifer kann über das Internet einen Virus verbreiten, der unbemerkt im Hintergrund Schlüssel ausprobiert und die Ergebnisse über einen Server austauscht. Mit diesen Angriffen kann man heutzutage z.B. DES innerhalb kürzester Zeit knacken. Modernere Verfahren wie BlowFish und Rijndael sind gegen Brute Force Angriffe abgesichert, da ihre Schlüssellänge mehr als 128 Bit betragen kann.

Password Depot erschwert Brute-Force-Angriffe auch durch eine Verzögerungsfunktion. Diese bewirkt, dass nach einem falsch eingegebenen MasterPasswort das Programm einige Sekunden gesperrt bleibt.

Und eins ist sicher: Da die Schlüssellänge bei Rijndael beliebig variieren kann, gilt dieser moderne Sicherheitsalgorithmus aus heutiger Sicht wohl für sehr lange Zeit als sicher!

Mehr über Brute-Force-Angriffe.