- Geschichte der Kryptographie
-
Die Geschichte der Kryptographie lässt sich in drei Epochen aufteilen. In der ersten Phase wurde per Hand verschlüsselt, in der zweiten (etwa 1920 bis 1970) wurden spezielle Maschinen verwendet, in der dritten (etwa seit 1970) übernahm der Computer eine zentrale Rolle.
Aus der Kryptographie sind nur wenige alte Systeme bekannt. Durch Neuentdeckungen von Dokumenten aus Altertum und Antike sowie durch Öffnung von Archiven, Zeitzeugenbefragungen konnten die Kenntnisse über kryptographische Systeme der Vergangenheit erweitert werden.
Inhaltsverzeichnis
Epoche der Verschlüsselung von Hand
Altertum
Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Hauptmotiv der Verschlüsselung altägyptischer mythologisch-religiöser Texte stellte das Tabu der öffentlichen Aussprache verschiedener Gottheiten dar. Gleiches galt auch für den Schriftbereich, weshalb in diesen Fällen andere Hieroglyphen verwendet wurden. Außerdem sahen sich die Priester in einer elitären Rolle und deshalb über das Geheimwissen der Götter wachten, was eine Verschlüsselung magischer Texte nach sich zog.[1] Diese Handhabungen können als erste dokumentierte Fälle einer Verschlüsselung betrachtet werden.
Es gibt einige weitere Fälle von Verschlüsselung im Altertum, die dokumentiert sind:
- Um das Jahr 1500 v. Chr. fertigte ein Töpfer in Mesopotamien eine Tontafel an, auf der er das Rezept für eine Glasur in veränderten Buchstaben notierte.
- Auch die Griechen nutzen bereits Kryptographie. Mit der Skytale entwickelten sie eine weitere Verschlüsselungsvorrichtung.
- Julius Cäsar soll die nach ihm benannte Cäsar-Chiffre genutzt haben, die jeden Buchstaben im Alphabet um einen festgelegten Wert verschiebt.
- Das Verschlüsseln gehört zu den 64 in der Kamasutra (einem indischen Erotik-Buch, das vermutlich im 3. Jahrhundert entstanden ist) beschriebenen Künsten, die eine Frau beherrschen sollte [2].
Mittelalter
Zwischen den Jahren 500 und 1400 gab es im europäischen Kulturkreis nur wenige Neuerungen in der Kryptographie [3]. Bekannt ist das „Isruna-Traktat“ aufgrund von 5 Handschriften aus dem 9. - 11. Jahrhundert.[4] In diesem „Eisrunen-Traktat“ werden die gemeinten Schriftzeichen dadurch identifiziert, dass ihre Position in einem vorgegebenen System bestimmt wird. Der einzige europäische Gelehrte, von dem namentlich aus dieser Zeit eine Abhandlung über Kryptographie überliefert ist, war der englische Mönch und Universalgelehrte Roger Bacon (1214-1292 oder 1294). Er zählte sieben Verschlüsselungsmethoden auf, darunter das Weglassen von Vokalen und die Verwendung eines unbekannten Alphabets.
Neuzeit
Wie viele andere Wissenschaften erlebte auch die Kryptographie in der Renaissance einen erheblichen Aufschwung. Die seit Jahrtausenden kaum veränderten Verfahren wurden in dieser Zeit weiterentwickelt.
Chiffrierscheibe
Die bedeutendste Entwicklung aus dieser Zeit ist die Chiffrierscheibe, die dem Italiener Leon Battista Alberti (1404-1472) zugeschrieben wird. In Italien gab es zu dieser Zeit mehrere verfeindete Stadtstaaten, die aus Angst vor Mitlesern wichtige Mitteilungen verschlüsselten. Italien wurde dadurch zur führenden Kryptographie-Nation der damaligen Zeit.
Vigenère-Chiffre
Blaise de Vigenère (1523-1596) veröffentlichte die aus den durch den deutschen Benediktinerabt Johannes Trithemius (1462 - 1516) im Jahre 1508 im fünften Band seines in lateinischer Sprache geschriebenen sechsbändigen Werkes Polygraphiae libri sex (deutsch: Sechs Bücher zur Polygraphie) entnommene Tabula recta unter eigenem Namen. Diese unter falschen Namen veröffentlichte Vigenère-Chiffre galt lange als unknackbar und wurde erst nach fast 300 Jahren von Charles Babbage systematisch entziffert. Schließlich veröffentlichte Friedrich Wilhelm Kasiski 1863 ein nach ihm benanntes Verfahren für die Bestimmung der Schlüsselwortlänge und Entzifferung des Verfahrens.
Babington-Komplott
Sowohl Kryptographie als auch Kryptoanalyse spielen eine Rolle in der Babington-Verschwörung während der Regierungszeit von Königin Elizabeth I[5]. Die Babington-Verschwörung hat ihren Namen von Anthony Babington, der im Jahr 1586 gemeinsam mit einer Gruppe befreundeter Katholiken plante, die protestantische englische Königin Elisabeth I. zu ermorden und Maria Stuart aus dem Gefängnis zu befreien und sie auf den englischen Thron zu bringen. Maria erhielt Briefe von ihren Anhängern, die mit einem Nomenklator verschlüsselt waren.
Zum Unglück für die Verschwörer war der Überbringer der Botschaften Gilbert Gifford ein Spion der englischen Königin Elisabeth, der dafür sorgte, dass alle Briefe zu Francis Walsingham, dem Sicherheitsminister von Elisabeth, kamen. Da die Briefe verschlüsselt waren, stellte Walsingham den erfahrenen Codeknacker Thomas Phelippes als Geheimsekretär ein, dem die Entzifferung der Nachrichten mit Hilfe der Häufigkeitsanalyse gelang. Durch die Briefe kam die Nachricht über den geplanten Mord an Elisabeth ans Tageslicht. Walsingham wartete aber noch ab, denn er wollte die Namen aller Beteiligten erfahren. Um das zu erreichen, gab er Phelippes den Auftrag, die Briefe von und für Maria zu fälschen und diese mit einem anderen Text zu ergänzen. Am 17. Juli 1586 antwortete Maria den Verschwörern und unterschrieb damit ihr eigenes Todesurteil. Bereits einen Monat später wurden die Verschwörer gefasst und am 20. September 1586 hingerichtet. Bis heute ist nicht geklärt, ob die Briefe tatsächlich von Maria Stuart stammen.
Voynich-Manuskript
Mutmaßlich um das Jahr 1500 entstand das bis heute am meisten diskutierte Objekt in der Geschichte der Kryptographie: das Voynich-Manuskript. Es handelt sich dabei um ein 224 Seiten starkes Buch, das in einer unbekannten Schrift verfasst ist. Statistische Untersuchungen deuten darauf hin, dass es sich dabei nicht um ein in einer natürlichen Sprache verfasstes Buch handelt, sondern dass eine Verschlüsselung vorliegt (sofern es sich nicht um eine sinnlose Buchstabenfolge handelt). Bis heute ist diese Verschlüsselung nicht gelöst. Neuere Forschungen sprechen eher für eine bedeutungslose Buchstabenfolge.
19. Jahrhundert
Beale-Chiffre
Ebenfalls ungelöst ist die so genannte Beale-Chiffre, die angeblich die Lage eines Goldschatzes verrät[6]. Diesen Schatz soll ein gewisser Thomas J. Beale in den Jahren 1820/22 versteckt haben, woraufhin er die verschlüsselte Lagebeschreibung einer Vertrauensperson übergab, über die sie nach einigen Jahrzehnten öffentlich bekannt wurde. Einer von drei Teilen der Beale-Chiffre konnte mittels der amerikanischen Unabhängigkeitserklärung entschlüsselt werden. Die Zahlen repräsentieren die Anfangsbuchstaben der n-ten Worte im Originaltext. Die zwei anderen Teile sind bis heute nicht gelöst, und der Schatz wurde noch nicht gefunden.
Die Beale-Chiffre hat bereits einige Kryptoanalytiker und Schatzsucher beschäftigt. Auf Grund verschiedener Ungereimtheiten nimmt man inzwischen jedoch an, dass der Schatz in Wirklichkeit gar nicht existiert und die gesamte Geschichte erfunden ist[7].
Dorabella-Chiffre
Ende des 19. Jahrhunderts entstand ein weiteres kryptographisches Rätsel, das bis heute ungelöst ist: Die Dorabella Chiffre. Damit bezeichnet man einen Code, den der englische Komponist Edward Elgar 1897 in einem Brief verwendete. Der von Rätseln und Chiffren faszinierte Edward Elgar hatte bereits einen längeren Briefwechsel mit der zwanzig Jahre jüngeren Dora Penny (* 1877), als er am 14. Juli 1897 einem seiner Briefe einen Zettel mit kryptischen Zeichen beilegte. Auf drei Zeilen verwendete Elgar 20 verschiedene Zeichen, die wie Variationen des Buchstabens E anmuten, und vermutlich einem aus 24 Buchstaben bestehendem Alphabet entstammen.
Kryptographie im Sezessionskrieg
Im amerikanischen Sezessionskrieg (1861-1865) wurde zwar bereits Telegrafie genutzt, doch die Bedeutung der Datenverschlüsselung und der Dechiffrierung wurden noch unterschätzt [8]. Auf beiden Seiten des Konflikts gab es keine Koordination im Bereich der Kryptographie, geschweige denn qualifizierte Experten. Welches Verfahren für welchen Zweck eingesetzt wurde, lag daher im Ermessen des jeweiligen Befehlshabers. Obwohl beide Seiten nur geringen Aufwand in das Knacken der Codes der Gegenseite investierten, gelangen zahlreiche Entzifferungen.
Weiterentwicklung durch Aufkommen der Telegrafie
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit dem nach ihm benannten Kerckhoffs’ Prinzip einen Grundsatz der Kryptographie, nachdem die Sicherheit eines kryptographischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll – das Verfahren selbst muss also nicht geheim gehalten werden und kann im Gegenteil veröffentlicht und von vielen Experten untersucht werden. Kerckhoffs’ Prinzip ist bis heute ein wichtiger Grundsatz der Kryptographie, der auch bei der Verschlüsselung im Internet eingehalten wird.
Erster Weltkrieg
Im Ersten Weltkrieg wurden für taktische Zwecke noch vergleichsweise simple Verfahren eingesetzt, die mit Papier und Bleistift ausgeführt werden konnten. Das bekannteste hatte den Namen ADFGX [9]. Dem französischen Artillerie-Offizier Capitaine Georges Painvin gelang es im April 1918 (kurz vor und während der deutschen Frühjahrsoffensive) ADFGX zu knacken. Nach Ansicht einer Reihe von Historikern und Kryptologen trug Painvin damit maßgeblich dazu bei, dass es deutschen Soldaten im Ersten Weltkrieg nicht gelang, Paris einzunehmen.
Der Erste Weltkrieg gilt als der erste Krieg, in dem die Möglichkeiten der Kryptoanalyse systematisch genutzt wurden. Der Aufwand, den die Kriegsparteien zur Entzifferung gegnerischer Funksprüche trieben, stieg im Verlauf des Kriegs deutlich an, nachdem einige Staaten zu Kriegsbeginn noch gar keine Entzifferungseinheiten betrieben hatten. Die Entwicklung neuer Verschlüsselungsverfahren konnte mit dieser Entwicklung nicht Schritt halten, weshalb nahezu alle im Ersten Weltkrieg verwendeten Methoden mit vergleichsweise wenig Aufwand geknackt wurden.
Auf höherer Ebene wurden im Ersten Weltkrieg vor allem Codebücher verwendet, mit denen jedes Wort eines Texts in ein unverständliches anderes Wort oder eine Zahl umgewandelt wurde. Am 19. Januar 1917 sandte Arthur Zimmermann, der Außenminister des Deutschen Reiches, ein auf diese Weise verschlüsseltes Telegramm an den deutschen Gesandten in Mexiko [10]. In diesem, als Zimmermann-Depesche bekannt gewordenen Telegramm, wurden der Regierung von Mexiko Gebietsgewinne in den Vereinigten Staaten angeboten, sollte sie auf der Seite Deutschlands in den Krieg eintreten. Das Telegramm wurde vom britischen Geheimdienst abgefangen und dechiffriert. Das Telegramm zwang die Vereinigten Staaten, ihre Neutralitätspolitik zu überdenken, und trug letzten Endes entscheidend dazu bei, die Öffentlichkeit für den Kriegseintritt zu mobilisieren.
Epoche der Verschlüsselung mit der Maschine
Die verheerenden Erfahrungen im Ersten Weltkrieg führten dazu, dass noch während des Kriegs sowie in den Jahren danach erste Maschinen zur Verschlüsselung entwickelt wurden. Diese boten eine deutlich höhere Sicherheit als die bis dahin üblichen manuellen Methoden. Die zahlreichen Verschlüsselungsmaschinen, die nun eine neue Epoche in der Kryptographie-Geschichte einläuteten, sollten jedoch nicht darüber hinwegtäuschen, dass (vor allem aus Kostengründen) vorläufig noch zahlreiche manuelle Verfahren eingesetzt wurden - wenn auch meist nur für weniger wichtige Zwecke.
One-Time-Pad
→ Hauptartikel: One-Time-Pad
In die Zeit der ersten Maschinenentwicklungen fällt auch die Erfindung des One-Time-Pad. Bei diesem Verfahren wird der Text zeichenweise gemeinsam mit einer zufälligen Zeichenfolge verschlüsselt, die nur einmal verwendet wird. Wenn es sich wirklich um eine Zufallsfolge handelt, ist jedes Verschlüsselungsergebnis gleich wahrscheinlich. In diesem Sinne ist das Verfahren mathematisch sicher. Als Erfinder gilt der Ingenieur Gilbert Vernam (1890-1960), der die Idee 1918 erstmals vorstellte. Der Amerikaner Joseph O. Mauborgne (1881–1971) setzte diese Idee um und prägte den Begriff „One-Time Pad“ (deutsch: Einmal-Block). Kurz darauf arbeiteten auch die Deutschen Werner Kunze[11], Rudolf Schauffler und Erich Langlotz an dieser Methode. Sie schlugen im Jahr 1921 vor, Blöcke, die mit zufällig erstellten Ziffern bedruckt waren, zur Überschlüsselung der damaligen diplomatischen Codes zu verwenden und bezeichneten diese als i-Wurm (individueller Wurm). Diese Methode wurde vom diplomatischen Dienst der Weimarer Republik auch tatsächlich eingesetzt.
Der One-Time-Pad wurde schnell populär, zumal sich das Verfahren sowohl per Maschine als auch von Hand nutzen ließ. Während des Zweiten Weltkriegs verwendete die Rote Kapelle in Frankreich ein Verfahren, bei dem anstatt einer Zufallsfolge ein schwer erhältliches Buch verwendet wurde. Als die deutsche Abwehr dieses Buch trotzdem besorgen konnte, war sie in der Lage alle mitgehörten Funksprüche nachträglich zu entschlüsseln. Mit heutigen Mitteln könnte man diese Art Verschlüsselung statistisch knacken – das Bigramm ‚en‘ ist beispielsweise häufiger als das Bigramm ‚xa‘.
Wahrscheinlich wurde der One-Time-Pad während des Kalten Krieges am Roten Telefon verwendet. Sicher ist, dass viele Spione mit diesem Verfahren arbeiteten. Sie erhielten von ihren Agentenführern kleine Zettel mit Zufallszahlenreihen, die als Schlüssel dienten. Der Spion konnte die Ver- bzw. Entschlüsselung manuell erledigen. Dieses Verfahren war sicher und unverdächtig, da zur Durchführung neben dem Zettel keine auffälligen Hilfsmittel benötigt wurden.
Kryha-Maschine
→ Hauptartikel: Kryha
Der gebürtige Ukrainer Alexander von Kryha kam Mitte der zwanziger Jahre nach Deutschland und entwickelte dort eine Verschlüsselungsmaschine (Kryha-Maschine), die er mit für damalige Verhältnisse modernen Marketing-Methoden zu verkaufen versuchte. Die Maschine war leicht zu bedienen und sah im Gegensatz zu anderen Verschlüsselungsgeräten der Zeit elegant und hochwertig aus. Die Sicherheit der Maschine wurde vom Mathematiker Georg Hamel überprüft, der die Größe des Schlüsselraumes errechnete. Die angeblich hohe Sicherheit erwies sich jedoch als trügerisch. Im Jahr 1933 konnte William F. Friedman gemeinsam mit Solomon Kullback, Frank Rowlett und Abraham Sinkov eine Kryha-verschlüsselte Botschaft bestehend aus 1135 Zeichen innerhalb von zwei Stunden und 41 Minuten entziffern. Trotz der damit nachgewiesenen Schwäche der Maschine wurde sie noch bis in die 1950er Jahre verwendet.
Hagelin-Maschinen
Zum erfolgreichen Unternehmer in Sachen Verschlüsselungsmaschinen entwickelte sich der Schwede Boris Hagelin (1892-1983). Hagelin beendete sein Studium in Stockholm im Jahr 1914 und arbeitete danach in Schweden und in den USA. Sein Vater war Mitbesitzer der Firma AB Cryptograph, die Rotor-Chiffriermaschinen nach dem Patent von Arvid Damm baute. Im Jahr 1927 übernahm Hagelin die Firma, reorganisierte sie und änderte den Namen in AB Cryptoteknik. Die Hagelin-Maschinen sind bekannt für ihre einzigartige drum-and-lug-Mechanik. Seine erfolgreichsten Verschlüsselungsmaschinen waren die M-209 im Zweiten Weltkrieg und die C-52 im Kalten Krieg, die sehr populär war und in mehr als 60 Länder verkauft wurde.
Deutsche Kryptographie im Zweiten Weltkrieg
Im Zweiten Weltkrieg nutzten die Deutschen mindestens sieben unterschiedliche Verschlüsselungsmaschinen:
- Enigma: siehe unten
- Lorenz-Schlüsselmaschine: Diese auf höchster militärischer Ebene genutzte Fernschreibschlüsselmaschine wurde von den Briten mit Hilfe des Computer-Vorläufers Colossus geknackt.
- T52: Diese ebenfalls für wichtige Nachrichten verwendete Fernschreibschlüsselmaschine wurde in einer frühen Version vom schwedischen Mathematiker Arne Beurling geknackt.
- T-43: Die T-43 realisierte einen One-Time-Pad und war dadurch in der Theorie unknackbar.
- Schlüsselgerät 39: Diese Maschine war eine Weiterentwicklung der Enigma, deren Entwicklung jedoch zu Gunsten des Schlüsselgeräts 41 eingestellt wurde.
- Schlüsselgerät 41 (Hitlermühle): Die Hitlermühle war eine deutsche Weiterentwicklung einer Hagelin-Maschine, die die Enigma ersetzen sollte. Es kam jedoch zu keinem großflächigen Einsatz mehr.
- Hell Geheimschreiber: Über diese Maschine ist kaum etwas bekannt.
In Bereichen, wo ein Maschineneinsatz nicht möglich oder zu teuer war, wurden weiterhin manuelle Systeme verwendet.
Enigma
→ Hauptartikel: Enigma
Die Enigma wurde bereits Anfang der zwanziger Jahre von Arthur Scherbius erfunden und zunächst kommerziell vermarktet[12]. Erst nach Scherbius‘ Tod entschied sich das deutsche Militär zur Nutzung der Enigma. Diese kam schließlich im Zweiten Weltkrieg zu Zehntausenden zum Einsatz. Polnische Mathematiker konnten frühe Enigma-Modelle schon zu Zeiten der Weimarer Republik entziffern. Ende der dreißiger Jahre weihten sie britische Kollegen ein. Die Briten schafften es, während des Zweiten Weltkriegs große Teile der abgefangenen Enigma-Funksprüche der Deutschen zu entziffern.
US-Kryptographie im Zweiten Weltkrieg
Die Amerikaner nutzten im Zweiten Weltkrieg die M-209, die von Boris Hagelin entwickelt wurde. Dabei handelte es sich um eine vergleichsweise kleine und handliche Maschine, die in großen Stückzahlen gebaut wurde. Den Deutschen gelang es, diese Maschine mit Hilfe eines speziellen Dechiffriergeräts zu knacken.
Für wichtigere Nachrichten kam in den USA die SIGABA zum Einsatz. Dies war eine Rotor-Verschlüsselungsmaschine, deren Funktionsweise der Enigma ähnelte, die jedoch eine größere Sicherheit bot. Die SIGABA wurde nach heutigem Wissensstand nie geknackt.
Eine wichtige Rolle spielte zudem der Navajo-Code. Der Navajo-Code war eine während des Pazifikkriegs der USA gegen Japan ab 1942 eingesetzte Verschlüsselungsmethode, die darauf beruhte, Angehörige des nordamerikanischen Indianer-Stammes der Diné (auch Navajo) als Codesprecher zu benutzen. Diese übersetzten die militärischen Anweisungen jeweils in ihre Muttersprache Navajo, die zur Sprachfamilie Na-Dené gehört. Diese ist mit keiner europäischen oder asiatischen Sprache verwandt und machte den Navajo-Code so undurchdringlich.
US-amerikanischen Dechiffrierern gelangen im Zweiten Weltkrieg große Erfolge. Hier ist insbesondere das Entziffern der japanischen PURPLE zu nennen. Nach ersten Einbrüchen in japanische Code-Systeme um 1940 wurde PURPLE nach und nach von einer Gruppe um den amerikanischen Mathematiker und Kryptologen William Friedman enträtselt. Später war man in der Lage, die Maschine nachzubauen und Funksprüche im Rahmen der Aktion MAGIC zu entschlüsseln. Im Dezember 1941 wurde ein mit PURPLE verschlüsselter Funkspruch mitgehört und entschlüsselt. Der 14-teilige Text enthielt den Abbruch der diplomatischen Beziehungen und war letztendlich die Kriegserklärung vor dem Angriff auf Pearl Harbor. Verzögerungen bei der Auswertung und Weitergabe der Information verhinderten eine rechtzeitige Warnung, die Nachricht traf, mittels regulär-zivilem Telegramm, nach dem Angriff auf dem Flottenstützpunkt ein.
Nach dem Zweiten Weltkrieg
In der Zeit nach dem Zweiten Weltkrieg wird die Quellenlage bei militärischen Verfahren schlechter, da die meisten relevanten Informationen als geheim eingestuft wurden. Staaten, die keine eigene Krypto-Technik entwickelten, setzten meist auf die von Hagelin hergestellten Chiffriermaschinen, die in den fünfziger Jahren eine hohe Sicherheit erreichten. Ab etwa 1970 übernahmen elektronische Geräte diese Aufgabe, womit in der Kryptographie die Computer-Epoche begann.
Das Zeitalter moderner Kryptographie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems.[13] Dieser Artikel, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptographie. Damit wurde die offene wissenschaftliche Diskussion über das Verschlüsselungsverfahren zum Kern der Entwicklung, während Taktiken wie Security through obscurity auf die Plätze verwiesen wurden.
VENONA-Projekt
Das VENONA-Projekt war ein Gemeinschaftsprojekt der Geheimdienste der USA und des MI5, des Geheimdiensts Großbritanniens, zur Entschlüsselung sowjetischer Geheimnachrichten. Die im Rahmen des Projekts erzielten Erfolge sind die letzten bedeutenden militärischen Kryptoanalyse-Erfolge, die öffentlich bekannt sind. In der Zeit von 1942 bis 1945 hörte und speicherte die U.S. Army Signal Security Agency eine große Menge von sowjetischen Nachrichten ab. Obwohl die Nachrichten mit dem (eigentlich unknackbaren) One-Time-Pad chiffriert worden waren, konnten im Laufe von 40 Jahren ca. 2.200 Nachrichten entschlüsselt und übersetzt werden. Die sowjetische Seite hatte die One-Time-Pad Methode nämlich falsch eingesetzt. Wie der Name sagt, darf jeder einzelne Geheimschlüssel nur einmalig verwendet werden. Die Sowjets setzten sie jedoch mehrfach ein, um verschiedene Botschaften zu verschlüsseln. In den ersten Jahren des Kalten Kriegs war dies eine der wichtigsten Quellen für die Spionageaktivität der USA.
Epoche der Verschlüsselung mit dem Computer
In den siebziger Jahren wandelte sich die Kryptographie von einer reinen Geheimwissenschaft zu einer Forschungsdisziplin, die auch öffentlich betrieben wurde. Dies ist vor allem darauf zurückzuführen, dass mit Aufkommen des Computers eine immer größere Nachfrage nach Datenverschlüsselung entstand.
Data Encryption Standard (DES)
1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z. B. für Bankdienstleistungen eingesetzt.
Public-Key-Kryptographie
Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman. Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von Public-Key-Verfahren. Der Schlüsselaustausch ist eines der fundamentalen Probleme der Kryptographie.
Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüssels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Daher musste der Schlüssel zwischen den Kommunikationspartnern über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als Secret-Key- oder „Shared-Secret“-Verfahren bezeichnet.
Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der – im Falle eines Verschlüsselungsverfahrens – zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel, der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hash-Wert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur – und damit die Integrität und Authentizität der Daten – kann durch entsprechende Operationen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.
Wie es bei heimlichen Techniken oft der Fall ist, wurde auch die Public-Key-Kryptographie zuerst vom Militär entwickelt, bevor die öffentliche Forschung dies erreichte. Am 17. Dezember 1997 veröffentlichte das britische GCHQ (Government Communications Headquarter in Cheltenham) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hätten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960ern und 1970ern unter anderem von James Ellis, Clifford Cocks und Malcolm Williamson geschrieben, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellman führten.
Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung eines hinreichend großen öffentlichen Schlüssels gilt aufgrund der mathematisch sehr aufwendigen Faktorisierung als nicht praktikabel.
Pretty Good Privacy
In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Rezeption
Kryptographie in der Fiktion
Es gibt zahlreiche Bücher und Filme, in denen die Kryptographie eine wichtige Rolle spielt. Als Filme seien genannt:
- Enigma – Das Geheimnis mit Kate Winslet
- U-571
- Windtalkers
Es folgt eine Auswahl an Romanen:
- Enigma (Buch) von Robert Harris
- Cryptonomicon von Neal Stephenson
- Sakrileg von Dan Brown
- Diabolus von Dan Brown
Kryptographie-Geschichte als Forschungsgegenstand
Als Begründer der Kryptographie-Geschichtsforschung gilt der US-Historiker David Kahn. Dessen Buch „The Codebreakers“ (Erstausgabe 1967) betrachtete das Thema erstmals systematisch und gilt bis heute als Standardwerk. Heute ist die Geschichte der Kryptographie ein sehr aktives Forschungsgebiet, in dem derzeit jedes Jahr neue Entdeckungen hinzukommen. Als wichtigste Publikation für neue Forschungsergebnisse gilt die vierteljährliche US-Zeitschrift Cryptologia. Das Interesse der Forschungsszene konzentriert sich vor allem auf die Zeit von 1920 heute. Viele Erkenntnisse der Kryptographie-Geschichtsforschung stammen von Hobby-Forschern. Trotz deutlicher Fortschritte in den letzten Jahren gibt es immer noch große Lücken:
- Die Hintergründe der Kryha-Maschine (insbesondere die Biographie von Alexander von Kryha) ist kaum erforscht.
- Über die Geschichte der Kryptographie in der DDR ist bisher vergleichsweise wenig bekannt.
- Über die Kryptographie der Sowjetunion ist ebenfalls wenig bekannt.
Simulatoren
Für zahlreiche historische Verschlüsselungsverfahren sind inzwischen Simulationsprogramme verfügbar. Zu nennen ist an dieser Stelle die Open-Source-Software CrypTool, die neben modernen Verfahren auch mehrere manuelle Verfahren sowie eine Enigma-Verschlüsselung unterstützt.
Literatur
- David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996. ISBN 978-0684831305
- Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. Verlag: W3l; 2. Auflage, 2007, ISBN 978-3937137896
- Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Hanser 1999, ISBN 3-446-19873-3
Weblinks
- Jörn Müller-Quade: Hieroglyphen, Enigma, RSA - Eine Geschichte der Kryptographie. Fakultät für Informatik der Universität Karlsruhe. Abgerufen: 17. Mai 2009. PDF; 2,1 MB
Belege
- ↑ Vgl. Alexandra von Lieven: Grundriss des Laufes der Sterne – Das sogenannte Nutbuch. The Carsten Niebuhr Institute of Ancient Eastern Studies (u. a.), Kopenhagen 2007, ISBN 978-87-635-0406-5, S. 125-127.
- ↑ David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996, S. 74-75
- ↑ David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996, S. 89-91
- ↑ Klaus Düwel: Runenkunde. 3. Auflage. Metzler, Stuttgart Weimar 2001, ISBN 3-476-13072-X, Seite 184f.
- ↑ Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Hanser 1999, S. 15
- ↑ Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Hanser 1999, S. 108
- ↑ Klaus Schmeh: 'Die Jäger des verschlüsselten Schatzes' Telepolis 2007, http://www.heise.de/tp/r4/artikel/26/26817/1.html
- ↑ David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996, S. 212
- ↑ David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996, S. 338
- ↑ David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996, S. 266
- ↑ Kunze, geboren um 1890, war wie Schauffler Mathematiker und stieß, nachdem er schon im Ersten Weltkrieg erfolgreich als Kryptograph gearbeitet hatte, 1918 zum Chiffrierdienst des Auswärtigen Amtes.
- ↑ Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. Verlag: W3l; 2. Auflage, 2007, S. 124
- ↑ C.Shannon: Communication Theory of Secrecy Systems, 1949
Wikimedia Foundation.