WISSENSWERTES

Epochen

Schon gewusst, dass man die Geschichte der Kryptografie in drei Epochen aufteilen kann? In der ersten Epoche, die im Altertum begann, wurde noch von Hand verschlüsselt – beispielsweise mit Papier und Bleistift oder mit mechanischen Scheiben. In der zweiten Epoche, die etwa von 1920 bis 1970 dauerte, nutzte man spezielle Maschinen zum Chiffrieren. In der dritten Epoche übernahmen Computer diese Aufgabe.

(Quelle: https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie, entstanden unter Mitwirkung von cryptovision-Mitarbeitern)

Verschlüsselte Keramikglasur

Schon vor 3.500 Jahren nutzten die Menschen Kryptografie, um sensible Informationen zu schützen. Das älteste bekannte Beispiel stammt aus Mesopotamien: Um 1.500 vor Christus verschlüsselte dort ein Töpfer das auf einer Tontafel notierte Rezept für eine Keramikglasur. Vermutlich wollte er verhindern, dass die Konkurrenz mitliest. Wirtschaftsspionage muss also schon damals ein Problem gewesen sein.

(Quelle: David Kahn: The Codebreakers. Scribner, 1996)

Skytale

Das älteste bekannte Werkzeug, das der Verschlüsselung dient, ist die Skytale. Diese besteht aus einem runden Holzstab, um den ein Band gewickelt wird. Auf diesem notiert man (längs des Stabes) die Botschaft und wickelt es wieder ab. Nur das Band wird an den Empfänger verschickt. Dieser kann die Botschaft nur mit Hilfe einer identischen Skytale (also mit einem Stab gleichen Durchmessers) entschlüsseln. Die Skytale war bereits den alten Griechen bekannt. Ob sie diese auch tatsächlich nutzten, wie der Geschichtsschreiber Plutarch berichtet, ist unter Historikern allerdings umstritten.

(Quelle: Thomas Kelly: The Myth of the Skytale. Cryptologia 3/1998)

Caesar-Chiffre

Besonders sicher waren die im Altertum bekannten Verschlüsselungsverfahren noch nicht. Dies gilt auch für die „Caesar-Chiffre“. Bei dieser werden alle Buchstaben des Alphabets um einen festgelegten Wert verschoben, beispielsweise um vier Stellen. So wird aus dem Klartextwort POST das verschlüsselte Wort SRVW. Der Begriff „Caesar-Chiffre“ geht auf den römischen Feldherrn Gaius Julius Caesar zurück, der laut dem römischen Schriftsteller Sueton diese Art der geheimen Kommunikation für seine militärische Korrespondenz verwendete. Dabei soll Caesar das Alphabet um drei Buchstaben verschoben haben.

(Quelle: Elonka Dunin, Klaus Schmeh: Codebreaking: A Practical Guide. Robinson, 2020)

Kryptografie in Arabien

Insgesamt wirken die kryptografischen Leistungen der Griechen, Römer und Babylonier recht bescheiden im Vergleich zu dem, was die damaligen Gelehrten in anderen Disziplinen zustande brachten – etwa in der Astronomie oder der Mathematik. Eine erste Blüte erlebte die Kryptografie erst im späten ersten Jahrtausend in Arabien. Als wichtiger Krypto-Pionier gilt der Universalgelehrte Al-Kindi, der um das Jahr 800 unter anderem die erste bekannte Abhandlung über das Lösen von Verschlüsselungen anfertigte. Al-Kindi erkannte insbesondere, dass die Häufigkeiten von Buchstaben hierbei äußerst hilfreich sind. Erst im 15. Jahrhundert setzten sich solche Erkenntnisse auch in Europa durch.

(Quelle: Tariq Al-Tayeb: Al-Kindi, Cryptography, Code Breaking and Ciphers, 2003 [https://muslimheritage.com/al-kindi-cryptography/])

Das Voynich-Manuskript

Das wohl bekannteste (mutmaßlich) verschlüsselte Dokument der Welt ist ein 230-seitiges Buch aus dem 15. Jahrhundert: das Voynich-Manuskript. Dieses ist in einer Schrift verfasst, die bisher niemand lesen kann. Die zahlreichen Illustrationen zeigen unter anderem Pflanzen, die sich nicht identifizieren lassen, sowie Rosetten, deren Bedeutung ebenfalls Rätsel aufgibt. Trotz zahlreicher Versuche ist es bisher nicht gelungen, das Voynich-Manuskript zu entschlüsseln. Linguistische Untersuchungen legen nahe, dass es sich nicht um die einfache Verschlüsselung eines gewöhnlichen Texts handelt. Es ist durchaus möglich, dass der Inhalt des Buchs überhaupt keine Bedeutung hat.

(Quelle: René Zandbergen [http://www.voynich.nu/], Nick Pelling [https://ciphermysteries.com] und Richard SantaColoma [https://proto57.wordpress.com/])

Machina deciphratoria

Der deutsche Gelehrte Gottfried Wilhelm Leibniz (1646-1716) war nicht nur Philosoph, Jurist, Historiker und politischer Berater, sondern beschrieb auch bereits im 17. Jahrhundert eine Verschlüsselungsmaschine. Diese „Machina deciphratoria“ stellte er 1688 Kaiser Leopold I. in Wien vor. Der aber lehnte ab, da seine Berater die damals eingesetzten Verschlüsselungsverfahren (fälschlicherweise) für sicher hielten. Leibniz war mit seiner Erfindung der technischen Entwicklung um gut 200 Jahre voraus. Seit 2014 gibt es einen Nachbau der Machina Deciphratoria, die zu Leibniz‘ Zeiten nur in Form von Zeichnungen existierte.

(Quelle: Ralf Bülow: Herr Leibniz und seine Chiffriermaschine [https://blog.hnf.de/herr-leibniz-und-seine-chiffriermaschine/])

Jefferson-Walze

Auch der US-Politiker Thomas Jefferson (1743-1826) erfand eine Verschlüsselungsmethode: die Jefferson-Walze. Ein solches Gerät bestand aus 36 auf einer Achse angebrachten Buchstabenringen. Auf diesen stellte der Nutzer den Klartext ein und las anschließend den Geheimtext ab. Die Sicherheit der auf diese Weise realisierbaren Verschlüsselung ist beachtlich. Auch Jefferson war seiner Zeit weit voraus: Erst um 1920 nutzte das US-Militär ein vergleichbares Gerät erstmals in größerem Umfang. Noch im zweiten Weltkrieg kamen Chiffrierwalzen für weniger bedeutende Nachrichten zum Einsatz.

(Quelle: https://de.wikipedia.org/wiki/Jefferson-Walze)

Die Enigma

Die Enigma war die wichtigste Verschlüsselungsmaschine der Deutschen im Zweiten Weltkrieg. Etwa 30.000 Exemplare wurden gebaut und vor allem zur Chiffrierung von Morse-Funksprüchen genutzt. Schon vor dem Zweiten Weltkrieg gelang es jedoch polnischen Mathematikern, die Enigma zu knacken. Später konnten die Briten diese Arbeit fortsetzen und in ihrer „Dechiffrier-Fabrik“ in Bletchley Park Hunderttausende von abgefangenen Enigma-Nachrichten entziffern. Tausende von Arbeitskräften und modernste Datenverarbeitungstechnik machten dies möglich. Diese Dechiffrier-Erfolge erwiesen sich für die Briten im Krieg gegen die Deutschen als enormer Vorteil. Heute sind originale Enigmas begehrte Sammelobjekte, für die sechsstellige Beträge bezahlt werden.

(Quelle: https://de.wikipedia.org/wiki/Enigma_(Maschine), entstanden unter Mitwirkung von cryptovision-Mitarbeitern)

Der zweite Weltkrieg

Die Deutschen haben im Zweiten Weltkrieg mindestens sieben unterschiedliche Verschlüsselungsmaschinen genutzt. Bekannt sind:

  • Enigma: Zehntausende dieser Maschinen wurden eingesetzt und galten auf deutscher Seite irrtümlicherweise als „unbrechbar“. Den britischen „Codebreakers“ gelang es aber während des Krieges äußerst erfolgreich, die abgefangenen deutschen Funksprüche zu entziffern.
  • Lorenz-Schlüsselmaschine: Diese auf höchster militärischer Ebene genutzte Fernschreibschlüsselmaschine wurde von den Briten mit Hilfe des Computer-Vorläufers „Colossus“ geknackt.
  • T52: Diese ebenfalls für wichtige Nachrichten verwendete Fernschreibschlüsselmaschine wurde in einer frühen Version von dem schwedischen Mathematiker Arne Beurling geknackt.
  • T43: Die T43 realisierte einen One-Time-Pad und war dadurch in der Theorie unknackbar.
  • Schlüsselgerät 39: Diese Maschine war eine Weiterentwicklung der Enigma, deren Entwicklung jedoch zu Gunsten des Schlüsselgeräts 41 eingestellt wurde.
  • Schlüsselgerät 41 (Hitlermühle): Die Hitlermühle war eine deutsche Weiterentwicklung einer Hagelin-Maschine, die die Enigma ersetzen sollte. Es kam jedoch zu keinem großflächigen Einsatz mehr.
  • Hellschreiber: Ein Geheimschreiber von Rudolf Hell. Über diese Maschine ist kaum etwas bekannt.

(Quelle: https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie)

Der Zodiac-Killer

Ende der Sechziger-Jahre trieb im Raum San Francisco ein Serienmörder sein Unwesen: der Zodiac-Killer. Zusätzlich zu seinen Taten verschickte dieser insgesamt vier verschlüsselte Botschaften an die Öffentlichkeit. Eine davon wurde 1969 gelöst, eine weitere im Jahr 2020. Zur Identifizierung des Mörders konnten diese Dechiffrier-Erfolge jedoch nicht beitragen. Die beiden verbleibenden Nachrichten des Zodiac-Killers sind bis heute ungelöst. Der Täter wurde nie gefasst.

(Quelle: David Oranchak http://www.zodiackillerciphers.com/)

Data Encryption Standard (DES)

Als um 1970 der Computer aufkam, benötigte man völlig neue Verschlüsselungsverfahren, die der digitalen Technik Rechnung trugen. Die damals marktführende Computerfirma IBM entwickelte eine solche Methode. Sie wurde im Jahr 1976 nach einigen Änderungen als Data Encryption Standard (DES) standardisiert. Der DES setzte sich schnell durch und wurde unter anderem in Geldautomaten, Verschlüsselungsprogrammen, Online-Banking-Lösungen, Funkgeräten, Schließanlagen und im Bezahlfernsehen eingesetzt. Das Verfahren diente außerdem als Vorbild für zahlreiche weitere Verschlüsselungsalgorithmen, die in den vergangenen Jahrzehnten entstanden. Noch heute kommt der DES – insbesondere die Variante Triple-DES – in vielen Computersystem zum Einsatz.

(Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016)

Asymmetrische Kryptografie

Über Jahrhunderte hinweg mussten sich die Nutzer von Kryptografie mit einem Problem herumschlagen: Um sicher verschlüsseln zu können, war es notwendig, vorher einen Schlüssel zu vereinbaren (Schlüsselaustausch-Problem). Erst in den Siebziger-Jahren des 20. Jahrhunderts fand man schließlich eine praktikable Lösung: die asymmetrische Kryptografie. Diese sieht vor, dass zum Verschlüsseln ein anderer Schlüssel zum Einsatz kommt als zum Entschlüsseln. Da ersterer öffentlich bekannt gemacht werden kann, entfällt die Notwendigkeit, auf geheimem Weg einen Schlüssel vereinbaren zu müssen. Zu den Pionieren der asymmetrischen Kryptografie gehörten die US-Amerikaner Whitfield Diffie und Martin Hellman mit dem nach ihnen benannten Diffie-Hellman-Schlüsselaustausch, der bis heute weit verbreitet ist. Das nach Rivest, Shamir und Adleman benannte RSA-Verfahren, das kurze Zeit später entstand, wurde sogar noch populärer. Die asymmetrische Kryptografie ist heute vor allem aus dem Internet nicht mehr wegzudenken. Vom Web-Browser über die Home-Office-Lösung bis zum E-Mail-Client kommt kaum eine Online-Anwendung ohne RSA oder Diffie-Hellman aus.

(Quelle: Klaus Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen. Dpunkt 2016)

Elliptische Kurven

Ende der Neunziger Jahre kam eine neue Familie von asymmetrischen Krypto-Methoden auf: Verfahren auf Basis elliptischer Kurven. Diese arbeiteten deutlich schneller und mit kürzeren Schlüsseln als etwa RSA oder Diffie-Hellman. Der Computer-Experte Markus Hoffmeister aus Gelsenkirchen erkannte die Vorteile dieser Technologie und gründete 1999 zusammen mit seinem Bruder Andreas die Firma cryptovision. Das Ziel der beiden Jungunternehmer war es, Verfahren auf Basis elliptischer Kurven in praxistauglichen Produkten auf den Markt zu bringen. Heute hat cryptovision 70 Mitarbeiter.

(Quelle: Klaus Schmeh, Thomas Zeggel: Standardsuche. iX 5/2015, Seite 94)

Post-Quanten-Kryptografie

Momentan ist eine neue Generation von asymmetrischen Krypto-Verfahren im Kommen: solche, die nicht anfällig gegenüber Quanten-Computern sind (Post-Quanten-Verfahren). Quanten-Computer nutzen die Prinzipien der Quantenmechanik und sind mit herkömmlichen Rechnern kaum zu vergleichen. Sie können asymmetrische Verschlüsselungsverfahren wie RSA, Diffie-Hellman oder Elliptische-Kurven-Methoden in kurzer Zeit knacken. Allerdings steckt die Quanten-Computer-Technologie noch in den Kinderschuhen und stellt daher bisher keine Bedrohung dar. Das könnte sich jedoch ändern, und daher lohnt es sich bereits jetzt, sich mit Post-Quanten-Verfahren zu beschäftigen. Dies ist alles andere als einfach, denn diese Methoden sind mathematisch anspruchsvoll und vielfältig. cryptovision hat es sich zum Ziel gesetzt, Post-Quanten-Verfahren auf verständliche Weise zu erklären – beispielsweise mit Comics, die in Artikel und Konferenzvorträge einfließen. Selbst auf der renommierten RSA-Konferenz in San Francisco war cryptovision bereits mit einer derartigen Präsentation präsent.

(Quelle: Whitepaper der cryptovision: Vertrauliche Daten auch für die Zukunft schützen [https://www.cryptovision.com/wp-content/uploads/2021/04/Whitepaper_Post_Quantum_Kryptografie_210421.pdf])