Wissenswertes aus dem Bereich der Verschlüsselung

Epochen
Quelle: Schmeh
Schon gewusst, dass man die Geschichte der Kryptografie in drei Epochen aufteilen kann? In der ersten Epoche, die im Altertum begann, wurde noch von Hand verschlüsselt – beispielsweise mit Papier und Bleistift oder mit mechanischen Scheiben. In der zweiten Epoche, die etwa von 1920 bis 1970 dauerte, nutzte man spezielle Maschinen zum Chiffrieren. In der dritten Epoche übernahmen Computer diese Aufgabe.

Weitere Quelle: Wikipedia-Artikel zur Geschichte der Kryptografie, entstanden unter Mitwirkung von cryptovision-Mitarbeitern

Verschlüsselte Keramikglasur
Quelle: Pixabay
Schon vor 3.500 Jahren nutzten die Menschen Kryptografie, um sensible Informationen zu schützen. Das älteste bekannte Beispiel stammt aus Mesopotamien: Um 1.500 vor Christus verschlüsselte dort ein Töpfer das auf einer Tontafel notierte Rezept für eine Keramikglasur. Vermutlich wollte er verhindern, dass die Konkurrenz mitliest. Wirtschaftsspionage muss also schon damals ein Problem gewesen sein.

Weitere Quelle: David Kahn: The Codebreakers. Scribner, 1996

Skytale
Quelle: Schmeh/Kryptologikum
Das älteste bekannte Werkzeug, das der Verschlüsselung dient, ist die Skytale. Diese besteht aus einem runden Holzstab, um den ein Band gewickelt wird. Auf diesem notiert man (längs des Stabes) die Botschaft und wickelt es wieder ab. Nur das Band wird an den Empfänger verschickt. Dieser kann die Botschaft nur mit Hilfe einer identischen Skytale (also mit einem Stab gleichen Durchmessers) entschlüsseln. Die Skytale war bereits den alten Griechen bekannt. Ob sie diese auch tatsächlich nutzten, wie der Geschichtsschreiber Plutarch berichtet, ist unter Historikern allerdings umstritten.

Weitere Quelle: Thomas Kelly: The Myth of the Skytale. Cryptologia 3/1998

[glossary_exclude]Caesar-Chiffre[/glossary_exclude]
Quelle: Pixabay
Besonders sicher waren die im Altertum bekannten Verschlüsselungsverfahren noch nicht. Dies gilt auch für die „Caesar-Chiffre“. Bei dieser werden alle Buchstaben des Alphabets um einen festgelegten Wert verschoben, beispielsweise um vier Stellen. So wird aus dem Klartextwort POST das verschlüsselte Wort SRVW. Der Begriff „Caesar-Chiffre“ geht auf den römischen Feldherrn Gaius Julius Caesar zurück, der laut dem römischen Schriftsteller Sueton diese Art der geheimen Kommunikation für seine militärische Korrespondenz verwendete. Dabei soll Caesar das Alphabet um drei Buchstaben verschoben haben.

Weitere Quelle: Elonka Dunin, Klaus Schmeh: Codebreaking: A Practical Guide. Robinson, 2020

Kryptografie in Arabien
Quelle: Wikimedia Commons
Insgesamt wirken die kryptografischen Leistungen der Griechen, Römer und Babylonier recht bescheiden im Vergleich zu dem, was die damaligen Gelehrten in anderen Disziplinen zustande brachten – etwa in der Astronomie oder der Mathematik. Eine erste Blüte erlebte die Kryptografie erst im späten ersten Jahrtausend in Arabien. Als wichtiger Krypto-Pionier gilt der Universalgelehrte Al-Kindi, der um das Jahr 800 unter anderem die erste bekannte Abhandlung über das Lösen von Verschlüsselungen anfertigte. Al-Kindi erkannte insbesondere, dass die Häufigkeiten von Buchstaben hierbei äußerst hilfreich sind. Erst im 15. Jahrhundert setzten sich solche Erkenntnisse auch in Europa durch.

Weitere Quelle: Tariq Al-Tayeb: Al-Kindi, Cryptography, Code Breaking and Ciphers, 2003

Das Voynich-Manuskript
Quelle: Beinecke Library
Das wohl bekannteste (mutmaßlich) verschlüsselte Dokument der Welt ist ein 230-seitiges Buch aus dem 15. Jahrhundert: das Voynich-Manuskript. Dieses ist in einer Schrift verfasst, die bisher niemand lesen kann. Die zahlreichen Illustrationen zeigen unter anderem Pflanzen, die sich nicht identifizieren lassen, sowie Rosetten, deren Bedeutung ebenfalls Rätsel aufgibt. Trotz zahlreicher Versuche ist es bisher nicht gelungen, das Voynich-Manuskript zu entschlüsseln. Linguistische Untersuchungen legen nahe, dass es sich nicht um die einfache Verschlüsselung eines gewöhnlichen Texts handelt. Es ist durchaus möglich, dass der Inhalt des Buchs überhaupt keine Bedeutung hat.

Weitere Quellen: Webseiten von René Zandbergen, Nick Pelling, und Richard SantaColoma

Machina deciphratoria
Quelle: Gerald Rottstedt
Der deutsche Gelehrte Gottfried Wilhelm Leibniz (1646-1716) war nicht nur Philosoph, Jurist, Historiker und politischer Berater, sondern beschrieb auch bereits im 17. Jahrhundert eine Verschlüsselungsmaschine. Diese „Machina deciphratoria“ stellte er 1688 Kaiser Leopold I. in Wien vor. Der aber lehnte ab, da seine Berater die damals eingesetzten Verschlüsselungsverfahren (fälschlicherweise) für sicher hielten. Leibniz war mit seiner Erfindung der technischen Entwicklung um gut 200 Jahre voraus. Seit 2014 gibt es einen Nachbau der Machina Deciphratoria, die zu Leibniz‘ Zeiten nur in Form von Zeichnungen existierte.

Weitere Quelle: Ralf Bülow: Herr Leibniz und seine Chiffriermaschine

Jefferson-Walze
Quelle: National Cryptologic Museum
Auch der US-Politiker Thomas Jefferson (1743-1826) erfand eine Verschlüsselungsmethode: die Jefferson-Walze. Ein solches Gerät bestand aus 36 auf einer Achse angebrachten Buchstabenringen. Auf diesen stellte der Nutzer den Klartext ein und las anschließend den Geheimtext ab. Die Sicherheit der auf diese Weise realisierbaren Verschlüsselung ist beachtlich. Auch Jefferson war seiner Zeit weit voraus: Erst um 1920 nutzte das US-Militär ein vergleichbares Gerät erstmals in größerem Umfang. Noch im zweiten Weltkrieg kamen Chiffrierwalzen für weniger bedeutende Nachrichten zum Einsatz.

Weitere Quelle: Wikipedia-Artikel zur Jefferson-Walze

Die Enigma
Quelle: Wikimedia Commons
Die Enigma war die wichtigste Verschlüsselungsmaschine der Deutschen im Zweiten Weltkrieg. Etwa 30.000 Exemplare wurden gebaut und vor allem zur Chiffrierung von Morse-Funksprüchen genutzt. Schon vor dem Zweiten Weltkrieg gelang es jedoch polnischen Mathematikern, die Enigma zu knacken. Später konnten die Briten diese Arbeit fortsetzen und in ihrer „Dechiffrier-Fabrik“ in Bletchley Park Hunderttausende von abgefangenen Enigma-Nachrichten entziffern. Tausende von Arbeitskräften und modernste Datenverarbeitungstechnik machten dies möglich. Diese Dechiffrier-Erfolge erwiesen sich für die Briten im Krieg gegen die Deutschen als enormer Vorteil. Heute sind originale Enigmas begehrte Sammelobjekte, für die sechsstellige Beträge bezahlt werden.

Weitere Quelle: Wikipedia-Artikel zur Enigma, entstanden unter Mitwirkung von cryptovision-Mitarbeitern

Der zweite Weltkrieg
Quelle: Schmeh
Neben der Enigma nutzten die Deutschen im Zweiten Weltkrieg noch einige weitere Verschlüsselungsmaschinen. Dazu gehörten folgende:

  • Lorenz-Maschine (SZ-40/42): Diese auf höchster militärischer Ebene genutzte Fernschreibschlüsselmaschine wurde von den Briten mit Hilfe des Computer-Vorläufers „Colossus“ geknackt.
  • Siemens & Halske T52 (Geheimschreiber): Diese ebenfalls für wichtige Nachrichten verwendete Fernschreibschlüsselmaschine wurde in einer frühen Version von dem schwedischen Mathematiker Arne Beurling gelöst.
  • Siemens & Halske T43: Die T43 realisierte einen One-Time-Pad und war dadurch in der Theorie unknackbar.
  • Schlüsselgerät 41 (Hitlermühle): Die Hitlermühle war eine deutsche Weiterentwicklung einer Hagelin-Maschine. Sie sollte die Enigma ersetzen, kam jedoch nicht mehr großflächig zum Einsatz.
  • Kryha Standard: Dieses Gerät aus den Zwanziger-Jahren war nicht besonders sicher. Der deutsche Geheimdienst in Südamerika nutzte es dennoch.
  • Hellschreiber: Ein Verschlüsselungsgerät der Kieler Firma Rudolf Hell. Über diese Maschine ist kaum etwas bekannt.

Weitere Quelle: A complete (?) list of German cipher machines in World War 2

Der Zodiac-Killer
Quelle: Wikimedia Commons
Ende der Sechziger-Jahre trieb im Raum San Francisco ein Serienmörder sein Unwesen: der Zodiac-Killer. Zusätzlich zu seinen Taten verschickte dieser insgesamt vier verschlüsselte Botschaften an die Öffentlichkeit. Eine davon wurde 1969 gelöst, eine weitere im Jahr 2020. Zur Identifizierung des Mörders konnten diese Dechiffrier-Erfolge jedoch nicht beitragen. Die beiden verbleibenden Nachrichten des Zodiac-Killers sind bis heute ungelöst. Der Täter wurde nie gefasst.

Weitere Quelle: Webseite von David Oranchak

[glossary_exclude]Data Encryption Standard (DES)[/glossary_exclude]
Quelle: Wikimedia Commons
Als um 1970 der Computer aufkam, benötigte man völlig neue Verschlüsselungsverfahren, die der digitalen Technik Rechnung trugen. Die damals marktführende Computerfirma IBM entwickelte eine solche Methode. Sie wurde im Jahr 1976 nach einigen Änderungen als Data Encryption Standard (DES) standardisiert. Der DES setzte sich schnell durch und wurde unter anderem in Geldautomaten, Verschlüsselungsprogrammen, Online-Banking-Lösungen, Funkgeräten, Schließanlagen und im Bezahlfernsehen eingesetzt. Das Verfahren diente außerdem als Vorbild für zahlreiche weitere Verschlüsselungsalgorithmen, die in den vergangenen Jahrzehnten entstanden. Noch heute kommt der DES – insbesondere die Variante Triple-DES – in vielen Computersystem zum Einsatz.

Weitere Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016

Asymmetrische Kryptografie
Quelle: cryptovision
Über Jahrhunderte hinweg mussten sich die Nutzer von Kryptografie mit einem Problem herumschlagen: Um sicher verschlüsseln zu können, war es notwendig, vorher einen Schlüssel zu vereinbaren (Schlüsselaustausch-Problem). Erst in den Siebziger-Jahren des 20. Jahrhunderts fand man schließlich eine praktikable Lösung: die asymmetrische Kryptografie. Diese sieht vor, dass zum Verschlüsseln ein anderer Schlüssel zum Einsatz kommt als zum Entschlüsseln. Da ersterer öffentlich bekannt gemacht werden kann, entfällt die Notwendigkeit, auf geheimem Weg einen Schlüssel vereinbaren zu müssen. Zu den Pionieren der asymmetrischen Kryptografie gehörten die US-Amerikaner Whitfield Diffie und Martin Hellman mit dem nach ihnen benannten Diffie-Hellman-Schlüsselaustausch, der bis heute weit verbreitet ist. Das nach Rivest, Shamir und Adleman benannte RSA-Verfahren, das kurze Zeit später entstand, wurde sogar noch populärer. Die asymmetrische Kryptografie ist heute vor allem aus dem Internet nicht mehr wegzudenken. Vom Web-Browser über die Home-Office-Lösung bis zum E-Mail-Client kommt kaum eine Online-Anwendung ohne RSA oder Diffie-Hellman aus.

Weitere Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016

Elliptische Kurven
Quelle: cryptovision
Ende der Neunziger Jahre kam eine neue Familie von asymmetrischen Krypto-Methoden auf: Verfahren auf Basis elliptischer Kurven. Diese arbeiteten deutlich schneller und mit kürzeren Schlüsseln als etwa RSA oder Diffie-Hellman. Der Computer-Experte Markus Hoffmeister aus Gelsenkirchen erkannte die Vorteile dieser Technologie und gründete 1999 zusammen mit seinem Bruder Andreas die Firma cryptovision. Das Ziel der beiden Jungunternehmer war es, Verfahren auf Basis elliptischer Kurven in praxistauglichen Produkten auf den Markt zu bringen. Heute hat cryptovision 70 Mitarbeiter.

Weitere Quelle: Klaus Schmeh, Thomas Zeggel: Standardsuche. iX 5/2015, Seite 94

[glossary_exclude]Post-Quanten-Kryptografie[/glossary_exclude]
Quelle: cryptovision
Momentan ist eine neue Generation von asymmetrischen Krypto-Verfahren im Kommen: solche, die nicht anfällig gegenüber Quanten-Computern sind (Post-Quanten-Verfahren). Quanten-Computer nutzen die Prinzipien der Quantenmechanik und sind mit herkömmlichen Rechnern kaum zu vergleichen. Sie können asymmetrische Verschlüsselungsverfahren wie RSA, Diffie-Hellman oder Elliptische-Kurven-Methoden in kurzer Zeit knacken. Allerdings steckt die Quanten-Computer-Technologie noch in den Kinderschuhen und stellt daher bisher keine Bedrohung dar. Das könnte sich jedoch ändern, und daher lohnt es sich bereits jetzt, sich mit Post-Quanten-Verfahren zu beschäftigen. Dies ist alles andere als einfach, denn diese Methoden sind mathematisch anspruchsvoll und vielfältig. cryptovision hat es sich zum Ziel gesetzt, Post-Quanten-Verfahren auf verständliche Weise zu erklären – beispielsweise mit Comics, die in Artikel und Konferenzvorträge einfließen. Selbst auf der renommierten RSA-Konferenz in San Francisco war cryptovision bereits mit einer derartigen Präsentation präsent.

Weitere Quelle: Whitepaper der cryptovision: Vertrauliche Daten auch für die Zukunft schützen

Quelle für alle Inhalte: Klaus Schmeh: Codeknacker gegen Codemacher. W3L, 2014