Die symmetrische Kryptographie kennt eine Vielzahl unterschiedlicher Verfahren. Zu deren bekanntesten und ältesten Vertretern gehört die Kodierung ROT-13 (Rotation 13), bei der alle 26 Buchstaben des Alphabetes als Ring angeordnet werden. Jeder einzelne Buchstabe wird beim Verschlüsseln durch jenen Buchstaben ersetzt, der ihm im Ring gegenüberliegt, also 13 Positionen weiter steht.
Zum Entschlüsseln wird dasselbe Prinzip erneut angewendet. Hier besteht der Schlüssel somit lediglich aus der Information „Nutze ROT-13“. Es handelt sich dabei um eine Variante der Zeichenverschiebe-Verschlüsselung, die auch Caesar-Verschlüsselung genannt wird, weil der römische Feldherr sie bereits verwendet haben soll.
ROT-13 gehört zu den involutorischen („sich selbst einwickelnden“) Verschlüsselungen, da hier der Schlüssel zum Entschlüsseln nicht einmal mit Minus 1 multipliziert oder umgedreht werden muss, sondern die Verschlüsselung exakt genauso funktioniert wie die Entschlüsselung. Es handelt sich also um den einfachsten Fall einer symmetrischen Verschlüsselung.
Da ROT-13 so primitiv und leicht zu knacken ist, kommt es bei professionellen Verschlüsselungen nicht zum Einsatz. Es wird aber bis heute in einigen E-Mail-Programmen zum Scherz als Zusatzfunktion angeboten. Sie sollten es aber nicht verwenden, wenn Sie vertrauliche Inhalte schützen wollen.
Der ROT-13-Schlüssel verrät sich wie alle schwachen Algorithmen schon allein durch die auffällige Häufung bestimmter Buchstaben in verschlüsselten Nachrichtentexten – in Abhängigkeit von der jeweils verwendeten Sprache. Deutsche Texte, die mit ROT-13 kodiert werden, bestehen beispielsweise zu 18 Prozent aus dem Buchstaben „R“ – dem Verschlüsselungsbuchstaben für das entsprechend häufige „E“.
Eine variable Verschiebung verdeckt auffällige Buchstabenhäufungen
Komplexere symmetrische Verschlüsselungsverfahren arbeiten daher mit variablen Verschiebungen. So wird bei der Vigenère-Verschlüsselung jeder einzelne Buchstabe einer Nachricht um eine andere Anzahl Zeichen (Offset) im Alphabetver schoben. Hierfür wird zuerst ein Schlüssel erzeugt, der die Verschiebung für jedes Zeichen regelt.
Mit dem Schlüsselwort STERN wird beispielsweise das erste Zeichen der Nachricht um zwanzig Buchstaben verschoben, weil S an zwanzigster Stelle im Alphabet steht. Das nächste Zeichen wird dann um 21 Positionen verschoben (T = 21) und das dritte Zeichen um sechs Positionen (E = 6) und so weiter. Ist der Schlüssel einmal in seiner vollen Länge über dem Text verwendet, wird er wieder von vorne benutzt.
Im Idealfall ist der verwendete Schlüssel sehr lang und hat mindestens genauso viele Stellen wie die eigentliche Nachricht. Dann wiederholen sich die Offsets nicht innerhalb der Nachricht und Codeknacker:innen können keine auffälligen Muster in der Verschlüsselung finden.
Wird ein solcher langer Schlüssel nur für eine einzige Nachricht verwendet und danach nie wieder genutzt, wird er auch als One-Time-Pad bezeichnet und bietet eine gewisse Grundsicherheit.
Gefahren der symmetrischen Verschlüsselung
Ein Problem vieler symmetrischer Verschlüsselungsverfahren sind sogenannte schwache Schlüssel, die dem Prinzip zugrundeliegen. Bei der Caesar-Verschlüsselung zum Beispiel wäre eine durchgehende Rotation um 26 oder 52 Zeichen ganz offensichtlich ein schwacher Schlüssel.
Bei anderen Verfahren sind schwache Schlüssel nicht so leicht erkennbar, aber trotzdem eine große Gefahr. Sie enthalten beispielsweise sehr viele Null- oder Einsbits hintereinander. Ein entsprechend optimiertes Cracking-Programm kann dieses Muster erkennen und die kodierte Nachricht dadurch schnell entschlüsseln.
Eine weitere Schwäche liegt häufig in der zu verschlüsselnden Nachricht selbst. Da beispielsweise viele Briefe und E-Mails mit einer Grußformel beginnen und mit dem Namen der Absender:in enden, haben Cracker:innen somit einen Ansatzpunkt, um den eigentlichen Codeschlüssel aus diesen bekannten Wörtern zu errechnen. Eine weitere potenzielle Gefahr sind häufig genutzte Wörter innerhalb des Nachrichtentextes, die den Angreifer:innen bekannt sind, beispielsweise der Firmenname.
Professionelle Verschlüsselungsalgorithmen kodieren daher zuerst die Einzelbuchstaben einer Nachricht (Substitution) und bringen dann in einem weiteren Schritt alle Zeichen innerhalb des Textes in eine komplett neue Reihenfolge („Transposition“ oder „Permutation“). Hierdurch sind Hacker:innen nicht mehr in der Lage, gezielt Anfang und Ende der Nachricht zu analysieren, da sich deren einzelne Bestandteile nun über den gesamten Text der verschlüsselten Botschaft verteilen. Auch häufig genutzte Wörter verlieren dadurch ihren Wert als Dekodierungsanker für Angreifer:innen.