Kryptografie

Kryptografie (altgriechisch: krypto für "verborgen, geheim" und grafie für "schreiben, Schrift") ist ein Teilgebiet der Kryptologie und befasst sich mit dem Verschlüsseln von Informationen.

Außer der Kryptografie umfasst die Kryptologie auch noch die Kryptoanalyse, welche sich mit dem Entschlüsseln bzw. dem Knacken von verschlüsselten Botschaften beschäftigt. Die Kryptoanalyse ist das anspruchsvollere Teilgebiet.

Schon 3000 Jahre vor unserer Zeitrechnung wurde Kryptografie im alten Ägypten eingesetzt. Diese eher einfachen Verschlüsselungsverfahren wurden über die Zeit immer weiter verfeinert und ihre Komplexität wuchs mit den vorhandenen Mitteln - über Papier und Bleistift, über mechanische Rechenmaschinen und Chiffriermaschinen wie der Engima bis hin zum heutigen Computer.

Wurde früher Kryptografie meistens bei Militärs und Geheimdiensten eingesetzt, so ist sie in der heutigen Zeit - in der fast jeder über einen Computer verfügt - auch im privaten Bereich anzutreffen, z. B., um eine e-mail vor dem Versand über das Internet zu verschlüsseln.

Außer für praktische Aspekte der Geheimhaltung sind die klassischen kryptografischen Verfahren auch Teil der Unterhaltung geworden. Sie fanden Einsatz in den Geschichten von Jules Verne, Karl May, Arthur Conan Doyle oder Edgar Allan Poe und animierten den Leser mitzurätseln und Codes zu knacken.

Während moderne Verfahren wie z. B. AES nur mit hochkomplexen Algorithmen und viel Rechenpower (bzw. entsprechend viel Zeit) zu brechen sind, sind die klassischen Verfahren oft noch mit Papier und Bleistift und logischem Denken in ein paar Stunden zu lösen. So sind sie dafür geeignet, Rätsler in den Bann zu ziehen, um einen Chiffre mit ein paar Anhaltspunkten zu knacken. Bei sogenannten Rätsel Challenges oder Geocaching Mysteries kommen häufig klassische kryptografische Verfahren als Rätselgrundlage zum Einsatz.

Kryptografie im Altertum...

Ca. 1500 v. Chr fertigt ein mesopetamischer Töpfer eine Tontafel mit einem Rezept für eine Glasur an, bei dem die Buchstaben verändert waren.

Ca. 500 v. Chr benutzten die Griechen eine Skytale, einen Stock, um den ein Stück Leder gewickelt und dann quer über die Wicklungen geschrieben wurde. Abgewickelt war das Leder nicht mehr zu lesen. Es wurde ein Stock mit gleichem Durchmesser benötigt.

Ca. 200 v. Chr. ersann der Grieche Polybios die nach ihm benannte Polybios Chiffre, bei der ein Schlüsselwort in einem 5x5 Quadrat Grundlage der manuellen Verschlüsselung ist.

Um Christi Geburt benutzte Julius Cäsar eine Buchstabenverschiebung um 3 Stellen und machte aus einem A ein D, einem B ein E usw. Dieser Verfahren wurde nach ihm Cäsar-Chiffre benannt.

Ca. 250 n. Chr. findet sich im indischen Kamasutra auch eine Vorgehensweise zum Verschlüsseln mittels Buchstabenneuordnung.

... ab dem Mittelalter ...

Im frühen Mittelalter wurden die Verfahren nicht sehr weiter entwickelt, sondern es wurden eher die vorhandenen Verfahren (einfache Substitution) verwandt.

Ab dem 15ten Jahrhundert erfuhr die Krytografie wieder einen Aufschwung. Gerade Italien war hier Vorreiter. So erschuf Leon Battista Alberti (1404–1472) eine Chiffrierscheibe, die das Chiffrieren vereinfachte. Auch Johannes Trithemius (1462–1516) war in dieser Zeit aktiv.

Im 16ten Jahrhundert entwickelten u. a. Giambattista della Porta (1535-1615) und Blaise de Vigenère (1523–1596) die Substituionsverfahren weiter und wandten auch polyalphabetische Verfahren an.

Im 17. Jh. verfeinerte Johann Franz Graf Gronsfeld zu Bronkhorst und Eberstein (1640-1719) den Vigenère Chiffre zu einem Chiffre, der nach ihm benannt wurde.

Im 19. Jh. entstand z. B. die Playfair-Chiffre, die auf einem 5x5 Polybios-Quadrat basiert.

Ende des 19. Jh / Anfang des 20. Jh. wurde die von Polybios erfundenen 5x5 Quadrate (A bis Z ohne J) immer noch eingesetzt und verfeinert. So erweiterte der Franzose Felix Delastelle 1901 das Verfahren um eine anschließende Transposition und nannte es Bifid. Eine weitere Dimension erhielt es später als Trifid Chiffre. Außerdem erfand er den Four-Square Chiffre mit 4 Polybios-Quadraten.

... kriegsentscheidend in den Weltkriegen ...

Selbst im 1. Weltkrieg wurde noch auf Polybios-Quadrate zurückgegriffen. So erfand Fritz Nebel mit ADFGX (benannt nach den verwendeten Morsebuchstaben) eine Verfeinerung davon, welches das Quadrat auf 6x6 erweiterte und so auch Ziffern Platz bot. Der Erste Weltkrieg gilt als der erste Krieg, in dem die Möglichkeiten der Kryptoanalyse systematisch genutzt wurden.

Im 2. Weltkrieg setzte man dann hauptsächlich Maschinen zur Verschlüsselung ein. Bekanntestes Beispiel ist wohl die Enigma genannte Chiffriermaschine der Deutschen, die später kriegsentscheidend durch die Allierten geknackt werden konnte. Von 1922 bis 1945 war bei der US Army das mobiles Chiffriergerät M-94 / CSP-448 (Navy-Version) im Einsatz, eine Walze, auf denen 25 austauschbare Scheiben mit unterschiedlich verwürfelten Alphabeten angeordnet waren.

Im sogenannten kalten Krieg wurden bei den Geheimdiensten meist Codeschablonen und One-Time-Pads eingesetzt. Wenn die Schlüssellänge mindestens der Klartextlänge entspricht und rein zufällig ist, gilt ein One-Time-Pad als absolut sicher, solange der Schlüssel nicht bekannt wird. Kuriosum aus dieser Zeit sind lange Ansagen von Zahlenkolonnen im Radio auf bestimmten Frequenzen, die von den Geheimagenten, für die die Botschaften bestimmt waren, niedergeschrieben wurden und dann per Codeschablone und Codebuch dechiffriert wurden. Da der Chiffre sicher war, war es egal, ob jemand zuhörte. Man konnte den Agenten immer und überall erreichen und einen Radiosender per Ohrhörer abzuhören, war nicht sonderlich auffällig.

... in der modernen Welt ...

Mit der Bezahlbarkeit und steigenden Rechenleistung von Computern lagen die zu verschlüsselten Informationen in binärer Form vor und die Verschlüsselung geschah ebenfalls auf Computern nach mathematischen Algorithmen. Zu den ersten modernen Verfahren gehörte DES (Data Encryption Standard), der mit steigender Rechenpower aber bald als unsicher galt. Man half sich mit 3DES, einem dreifach hintereinander geschaltetem DES oder anderen Verfahren wie Blowfish. Der derzeitige US-Standard ist AES (Advanced Encryption Standard) von Joan Daemen und Vincent Rijmen (deswegen auch Rijndael-Algorithmus). Es gibt aber viele andere symmetrische Verfahren daneben.

Neben den symmetrischen Verfahren gibt es noch asymmetrische, oder auch Public Key Verfahren genannte. Bei diesen gibt es einen privaten und einen öffentlichen Schlüsselteil. Ein Beispiel dafür ist das RSA-Verfahren, benannt nach den Entwicklern Ronald L. Rivest, Adi Shamir, Leonard Adleman. Durch den Einsatz eines Paares zusammengehöriger Schlüssel kann so z. B. eine Nachricht vom Sender verschlüsselt versandt werden und nur vom Empfänger dechiffriert werden. Andere Empfänger können die Nachricht nicht lesen, weil diese nicht über den richtigen Schlüsselteil verfügen.

... und zukünftig ...

Wie sich die Kryptografie in Zukunft entwickeln wird, ist sehr davon abhängig, wie und wie schnell sich die Computertechnologie entwickelt. Ein Verfahren kann nur solange als sicher gelten, wie das Knacken des Chiffres so lange dauert, dass sich das Knacken wirtschaftlich nicht lohnt oder die Information inzwischen wertlos geworden ist. Außer dass die Leistung von Computer ständig zunimmt muss auch daran gedacht werden, dann Computer zum Knacken zusammengeschaltet werden können, um einen Code zu knacken, z. B. durch Verbreitung einer Malware über das Internet, die dann unbemerkt auf Millionen Rechner ein Teilproblem der Kryptoanalyse abarbeitet. Außerdem könnten Schwachstelle im kryptografischen Algorithmus bekannt werden, die dann "Abkürzungen" zum Knacken ermöglichen. So musste schon der eine oder andere Crypt- oder Hash- Algorithmus ausgetauscht werden, weil er inzwischen als nicht mehr sicher gilt.