Eine kleine Geschichte der Kryptografie

Seit Jahrtausenden versenden Menschen geheime Botschaften. Die dazu verwendeten Verfahren wurden mit der Zeit immer unknackbarer.
Die frühesten Hinweise auf verschlüsselte Texte finden sich im dritten Jahrtausend vor unserer Zeitrechnung bei den alten Ägyptern. Damals waren es religiöse oder magische Texte, die nur für eingeweihte Personen lesbar sein sollten. Um das zu erreichen, wurde der betreffende Text – der Klartext – unlesbar gemacht, er wurde damit zum Geheimtext. Lesen konnte ihn nur, wer ihn zu entziffern wusste, wer also den Schlüssel kannte. Bis heute ist dies der Grundgedanke der Kryptografie.

Dieses Prinzip fand auch bei der altgriechischen Skytale aus dem 5. Jahrhundert vor unserer Zeitrechnung Anwendung. Dabei wurde ein Papyrusband um einen Stab gewickelt und anschließend beschrieben. Vom Stab abgerollt, war die Botschaft unlesbar für Uneingeweihte. Nur wenn das Band wieder auf einen gleich dicken Stab gerollt wurde, konnte der Empfänger die Nachricht lesen. Der Stab war also der Schlüssel, um den Text zu dekodieren.

Der römische Feldherr Julius Cäsar benutzte ebenfalls eine Verschlüsselungstechnik. Er ersetzte in den Nachrichten an seine Generäle jeden Buchstaben durch den Buchstaben, der im Alphabet zum Beispiel drei Stellen danach kommt. Das A wurde zum D, das B zum E usw. Total können 25 verschiedene Geheimschriften erzeugt werden. Dieses Verfahren hat den Vorteil, dass es jeder begreift. Das bedeutet aber auch, dass es praktisch keine Sicherheit bietet.

CommentCreated with Sketch. zu den Kommentaren Arrow-RightCreated with Sketch. Die Chiffrierscheibe

Verbessert wurde das System im Italien des 15. Jahrhundert. Das Prinzip der Chiffrierscheibe beschrieb der Gelehrte Leon Battista Alberti 1467 im Detail, was ihm den Beinamen Vater der westlichen Kryptologie einbrachte. Die Scheibe bestand aus zwei beweglichen Ringen. Auf der äußeren Scheibe war das Klartext-Alphabet abgebildet, auf der inneren das Geheimtextalphabet (normale Buchstaben oder Geheimzeichen). Man konnte die Scheiben nun so verschieben, dass zum Beispiel beim Klartext A der Geheimtext U stand. Entsprechend waren alle Buchstaben verschoben. Das Klartext-B wäre bei dieser U-Einstellung zum Geheimtext-V geworden.

Für mehr Sicherheit als bei Cäsar sorgt bei Albertis Verfahren, dass die Buchstaben-Verschiebung nicht starr (monoalphabetisch) gehandhabt wird. Es kommen vielmehr verschiedene Geheimalphabete zum Einsatz. Bei diesem polyalphabetischen Verfahren wird also zum Beispiel für den ersten Buchstaben die U-Einstellung gewählt. Für den zweiten Buchstaben die F-Einstellung. Das A der Klartextscheibe liegt dabei auf dem F der Geheimtextscheibe. Für den dritten Buchstaben gilt die O-Einstellung. Für den vierten fängt es wieder bei der U-Einstellung an.

Der Empfänger des so erstellten Geheimtextes braucht zur Entzifferung neben der Chiffrierscheibe also nur noch die Reihenfolge der Einstellungen zu wissen. Sein Schlüssel lautet in diesem Beispiel UFO.

Kerckhoffs' Prinzip

Im Laufe der Zeit zeigte sich, dass viele Verschlüsselungen leicht zu knacken waren, wenn man das benutzte Verfahren kannte. Und es erwies sich als fast unmöglich, die jeweiligen Verfahren geheim zu halten. Das war vielen bewusst, doch erst der Kryptologe Auguste Kerckhoffs formulierte 1833 den Grundsatz der Kryptologie, wonach die Sicherheit der Verschlüsselung allein auf der Geheimhaltung und dem Besitz des Schlüssels basieren soll und auch bei Bekanntwerden des Verschlüsselungsverfahrens (auch Algorithmus genannt) nicht gefährdet sein darf. Der Grundsatz gilt auch heute noch. Moderne Verschlüsselungsalgorithmen sind keine Geheimnisse mehr. Geheim sind nur die für die Dechiffrierung nötigen Schlüssel.

Die Epoche der Maschinen

Anfang des 20. Jahrhunderts trat die Kryptografie schließlich in eine neue Epoche über. Komplexe elektromechanische Maschinen hielten Einzug in Regierungen, Militär und Geheimdienste. Besonders im Zweiten Weltkrieg erlebten diese Maschinen eine Blütezeit. Die berühmteste war die 1918 zum Patent angemeldete deutsche Enigma, in der vier besonders verdrahtete Walzen die Funktion der Chiffrierscheibe erweiterten. Jeder Buchstabe wurde dabei anders verschlüsselt. Täglich wechselten die Schlüssel.

Die Deutschen hielten Enigma für unknackbar. Zehntausende der Maschinen wurden produziert. Allerdings war es polnischen Mathematikern bereits vor dem Zweiten Weltkrieg gelungen, aus codierten Nachrichten die Schlüssel zu errechnen. Ihr Geheimnis teilten sie nach Kriegsbeginn mit Großbritannien und Frankreich. Ergänzt durch die Erkenntnisse des genialen britischen Mathematikers Alan Turing waren die Briten ab Januar 1940 in der Lage, die deutschen Funksprüche zu entziffern.

Das Schlüsselproblem

Die dritte und aktuelle Epoche der Geschichte der Kryptografie brach in den 1970er-Jahren an. Fortschritte in der Computertechnik führten zu einer Revolution der Kryptografie. Zunächst wurde der DES-Algorithmus (Data Encryption Standard) publiziert. Er war das erste standardisierte Verschlüsselungsverfahren, das jedem zur Verfügung stand. Es wurde erst Anfang der Nullerjahre durch den sichereren AES-Algorithmus (Advanced Encryption Standard) abgelöst.

Der zweite und wichtigere Fortschritt war die Erfindung der Public-Key-Kryptografie. Bisher funktionierte die Kryptografie auf dem Prinzip der symmetrischen Verschlüsselung. Absender und Empfänger einer Geheimbotschaft mussten den gleichen Schlüssel verwenden. Dieser musste also mindestens einmal übertragen werden. Das bringt diverse Probleme mit sich: Einerseits kann jeder, der den Schlüssel hat, mitlesen, auch wenn er nicht berechtigt ist. Andererseits braucht es eine enorme Menge an Schlüsseln. Schon wenn in einer Gruppe von 12 Personen jeder mit jedem geheim kommunizieren möchte, sind 66 Schlüssel erforderlich.

Die asymmetrische Verschlüsselung

Das änderte die Public-Key-Kryptografie. Dabei besitzt der Empfänger einen öffentlichen und einen geheimen Schlüssel. Der Absender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Das kann jeder machen, der den öffentlichen Schlüssel kennt. Entschlüsseln kann die Nachricht aber nur der Empfänger, mit seinem privaten Schlüssel. Das erste Public-Key-Kryptosystem, der sogenannte RSA-Algorithmus, wurde 1976 entwickelt.

Das Prinzip der Public-Key-Kryptografie geht auf die US-Kryptologen Whitfield Diffie und Martin Hellman zurück. Das Prinzip erklärt der Mathematiker Albrecht Beutelsbacher von der Universität Giessen wie folgt: Wenn Bob eine geheime Nachricht an Alice schicken möchte, wirft er die Nachricht auf einem Zettel in ihren Briefkasten. Im Briefkasten ist die Nachricht vor neugierigen Augen sicher. Alices Briefkasten ist sozusagen ihr öffentlicher Schlüssel. Jeder, der weiß, wo der Briefkasten ist, kann etwas hineinwerfen. Doch nur Alice kann den Briefkasten aufschließen, die Nachricht herausholen und lesen. Der Briefkastenschlüssel ist in diesem Beispiel also der geheime Schlüssel von Alice. Bei dem Prinzip müssen Absender und Empfänger also nicht mehr über den gleichen Schlüssel verfügen. Man nennt das Verfahren deshalb asymmetrisch.

Unknackbare Verschlüsselung

Entscheidend für die Public-Key-Kryptografie ist, dass vom öffentlichen Schlüssel nicht auf den geheimen Schlüssel geschlossen werden kann. Möglich machen das komplizierte mathematische Verfahren, die sehr rechenaufwendig, sprich langsam sind. Deshalb bedient man sich eines Tricks. Bob verschlüsselt die Nachricht wie gehabt symmetrisch, was sehr schnell vonstatten geht. Das langsame asymmetrische Verfahren nutzt Bob nun lediglich dafür, Alice den Schlüssel verschlüsselt zukommen zu lassen. Werden die beiden Verfahren auf diese Art zusammen genutzt, spricht man von hybrider – also kombinierter – Verschlüsselung.

Heute ist die Public-Key-Kryptografie aus unserem Alltag nicht mehr wegzudenken. Sie ermöglicht uns das sichere Surfen im Internet, E-Mail-Verkehr, Online-Banking und die verschlüsselte Kommunikation etwa via Whatsapp. Geknackt werden können moderne Verschlüsselungsverfahren nicht mehr. Deshalb fordern verschiedene Staaten von Firmen wie Facebook oder Apple, dass sie für die jeweiligen Geheimdienste Hintertüren in ihre Produkte einbauen. Ganz so, wie es früher offenbar bei Produkten der Crypto AG der Fall war. Bisher haben sich die Firmen erfolgreich gegen solche Verstösse gewehrt. Denn Hintertüren bedeuten immer eines: Weniger Sicherheit für alle Nutzer.
Nav-AccountCreated with Sketch. heute.at TimeCreated with Sketch.| Akt:
NewsScience

ThemaCreated with Sketch.Weiterlesen