Verschlüsselung

17. Februar 2020 10:58; Akt: 17.02.2020 10:58 Print

Eine kleine Geschichte der Kryptografie

von J.-C. Gerber - Seit Jahrtausenden versenden Menschen geheime Botschaften. Die dazu verwendeten Verfahren wurden mit der Zeit immer unknackbarer.

Bildstrecke im Grossformat »
Die Skytale der alten Griechen (5. Jh. v. Chr) gilt als das früheste Verschlüsselungsgerät. Nur wer einen Stab mit dem exakt gleichen Durchmesser hatte, konnte den Text auf dem Papyrusband entziffern. Der römische Feldherr Julius Cäsar (100 v. Chr. - 44 v. Chr.) ersetzte in den Nachrichten an seine Generäle jeden Buchstaben durch den Buchstaben, der im Alphabet zum Beispiel drei Stellen danach kommt. Das A wurde zum D, das B zum E usw. Die von Leon Battista Alberti (1404-1472) beschriebene Chiffrierscheibe erweiterte die Cäsar-Chiffre. Hier ein Beispiel aus dem amerikanischen Sezessionskrieg (1861-1865). 1918 wurde die deutsche Enigma-Chiffriermaschine zum Patent angemeldet. Die Deutschen hielten sie für unknackbar. Allerdings war es polnischen Mathematikern bereits vor dem Zweiten Weltkrieg gelungen, aus codierten Funksprüchen die Schlüssel zu errechnen. Grossen Anteil an der Entschlüsselung der Enigma-Codes hatte auch der britische Mathematiker Alan Turing (im Bild). Dass die Briten und Amerikaner die Enigma knackten, gilt als mitentscheidend für ihren Sieg im U-Boot-Krieg im Nordatlantik. In ihrem Artikel «New Directions in Cryptography» gaben Whitfield Diffie und Martin Hellman 1976 den Anstoss zur Entwicklung von Public-Key-Verfahren. Len Adleman, Ron Rivest und Adi Shamir (v.l.) entwickelten das erste Public-Key-Kryptosystem: der sogenannte RSA-Algorithmus, der nach ihren Initialen benannt ist. Da heutige Verschlüsselungsverfahren praktisch unknackbar sind, fordern verschiedene Staaten, dass in Dienste wie Whatsapp Hintertüren eingebaut werden. (Im Bild: Das Hauptquartier des britischen Geheimdienstes GCHQ)

Zum Thema
Fehler gesehen?

Die frühesten Hinweise auf verschlüsselte Texte finden sich im dritten Jahrtausend vor unserer Zeitrechnung bei den alten Ägyptern. Damals waren es religiöse oder magische Texte, die nur für eingeweihte Personen lesbar sein sollten. Um das zu erreichen, wurde der betreffende Text – der Klartext – unlesbar gemacht, er wurde damit zum Geheimtext. Lesen konnte ihn nur, wer ihn zu entziffern wusste, wer also den Schlüssel kannte. Bis heute ist dies der Grundgedanke der Kryptografie.

Umfrage
Haben Sie Angst, abgehört zu werden?

Dieses Prinzip fand auch bei der altgriechischen Skytale aus dem 5. Jahrhundert vor unserer Zeitrechnung Anwendung. Dabei wurde ein Papyrusband um einen Stab gewickelt und anschliessend beschrieben. Vom Stab abgerollt, war die Botschaft unlesbar für Uneingeweihte. Nur wenn das Band wieder auf einen gleich dicken Stab gerollt wurde, konnte der Empfänger die Nachricht lesen. Der Stab war also der Schlüssel, um den Text zu dekodieren.

Der römische Feldherr Julius Cäsar benutzte ebenfalls eine Verschlüsselungstechnik. Er ersetzte in den Nachrichten an seine Generäle jeden Buchstaben durch den Buchstaben, der im Alphabet zum Beispiel drei Stellen danach kommt. Das A wurde zum D, das B zum E usw. Total können 25 verschiedene Geheimschriften erzeugt werden. Dieses Verfahren hat den Vorteil, dass es jeder begreift. Das bedeutet aber auch, dass es praktisch keine Sicherheit bietet.

Die Chiffrierscheibe

Verbessert wurde das System im Italien des 15. Jahrhundert. Das Prinzip der Chiffrierscheibe beschrieb der Gelehrte Leon Battista Alberti 1467 im Detail, was ihm den Beinamen Vater der westlichen Kryptologie einbrachte. Die Scheibe bestand aus zwei beweglichen Ringen. Auf der äusseren Scheibe war das Klartext-Alphabet abgebildet, auf der inneren das Geheimtextalphabet (normale Buchstaben oder Geheimzeichen). Man konnte die Scheiben nun so verschieben, dass zum Beispiel beim Klartext A der Geheimtext U stand. Entsprechend waren alle Buchstaben verschoben. Das Klartext-B wäre bei dieser U-Einstellung zum Geheimtext-V geworden.

Für mehr Sicherheit als bei Cäsar sorgt bei Albertis Verfahren, dass die Buchstaben-Verschiebung nicht starr (monoalphabetisch) gehandhabt wird. Es kommen vielmehr verschiedene Geheimalphabete zum Einsatz. Bei diesem polyalphabetischen Verfahren wird also zum Beispiel für den ersten Buchstaben die U-Einstellung gewählt. Für den zweiten Buchstaben die F-Einstellung. Das A der Klartextscheibe liegt dabei auf dem F der Geheimtextscheibe. Für den dritten Buchstaben gilt die O-Einstellung. Für den vierten fängt es wieder bei der U-Einstellung an.

Der Empfänger des so erstellten Geheimtextes braucht zur Entzifferung neben der Chiffrierscheibe also nur noch die Reihenfolge der Einstellungen zu wissen. Sein Schlüssel lautet in diesem Beispiel UFO.

Kerckhoffs’ Prinzip

Im Laufe der Zeit zeigte sich, dass viele Verschlüsselungen leicht zu knacken waren, wenn man das benutzte Verfahren kannte. Und es erwies sich als fast unmöglich, die jeweiligen Verfahren geheim zu halten. Das war vielen bewusst, doch erst der Kryptologe Auguste Kerckhoffs formulierte 1833 den Grundsatz der Kryptologie, wonach die Sicherheit der Verschlüsselung allein auf der Geheimhaltung und dem Besitz des Schlüssels basieren soll und auch bei Bekanntwerden des Verschlüsselungsverfahrens (auch Algorithmus genannt) nicht gefährdet sein darf. Der Grundsatz gilt auch heute noch. Moderne Verschlüsselungsalgorithmen sind keine Geheimnisse mehr. Geheim sind nur die für die Dechiffrierung nötigen Schlüssel.

Die Epoche der Maschinen

Anfang des 20. Jahrhunderts trat die Kryptografie schliesslich in eine neue Epoche über. Komplexe elektromechanische Maschinen hielten Einzug in Regierungen, Militär und Geheimdienste. Besonders im Zweiten Weltkrieg erlebten diese Maschinen eine Blütezeit. Die berühmteste war die 1918 zum Patent angemeldete deutsche Enigma, in der vier besonders verdrahtete Walzen die Funktion der Chiffrierscheibe erweiterten. Jeder Buchstabe wurde dabei anders verschlüsselt. Täglich wechselten die Schlüssel.

Die Deutschen hielten Enigma für unknackbar. Zehntausende der Maschinen wurden produziert. Allerdings war es polnischen Mathematikern bereits vor dem Zweiten Weltkrieg gelungen, aus codierten Nachrichten die Schlüssel zu errechnen. Ihr Geheimnis teilten sie nach Kriegsbeginn mit Grossbritannien und Frankreich. Ergänzt durch die Erkenntnisse des genialen britischen Mathematikers Alan Turing waren die Briten ab Januar 1940 in der Lage, die deutschen Funksprüche zu entziffern.

Das Schlüsselproblem

Die dritte und aktuelle Epoche der Geschichte der Kryptografie brach in den 1970er-Jahren an. Fortschritte in der Computertechnik führten zu einer Revolution der Kryptografie. Zunächst wurde der DES-Algorithmus (Data Encryption Standard) publiziert. Er war das erste standardisierte Verschlüsselungsverfahren, das jedem zur Verfügung stand. Es wurde erst Anfang der Nullerjahre durch den sichereren AES-Algorithmus (Advanced Encryption Standard) abgelöst.

Der zweite und wichtigere Fortschritt war die Erfindung der Public-Key-Kryptografie. Bisher funktionierte die Kryptografie auf dem Prinzip der symmetrischen Verschlüsselung. Absender und Empfänger einer Geheimbotschaft mussten den gleichen Schlüssel verwenden. Dieser musste also mindestens einmal übertragen werden. Das bringt diverse Probleme mit sich: Einerseits kann jeder, der den Schlüssel hat, mitlesen, auch wenn er nicht berechtigt ist. Andererseits braucht es eine enorme Menge an Schlüsseln. Schon wenn in einer Gruppe von 12 Personen jeder mit jedem geheim kommunizieren möchte, sind 66 Schlüssel erforderlich.

Die asymmetrische Verschlüsselung

Das änderte die Public-Key-Kryptografie. Dabei besitzt der Empfänger einen öffentlichen und einen geheimen Schlüssel. Der Absender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Das kann jeder machen, der den öffentlichen Schlüssel kennt. Entschlüsseln kann die Nachricht aber nur der Empfänger, mit seinem privaten Schlüssel. Das erste Public-Key-Kryptosystem, der sogenannte RSA-Algorithmus, wurde 1976 entwickelt.

Das Prinzip der Public-Key-Kryptografie geht auf die US-Kryptologen Whitfield Diffie und Martin Hellman zurück. Das Prinzip erklärt der Mathematiker Albrecht Beutelsbacher von der Universität Giessen wie folgt: Wenn Bob eine geheime Nachricht an Alice schicken möchte, wirft er die Nachricht auf einem Zettel in ihren Briefkasten. Im Briefkasten ist die Nachricht vor neugierigen Augen sicher. Alices Briefkasten ist sozusagen ihr öffentlicher Schlüssel. Jeder, der weiss, wo der Briefkasten ist, kann etwas hineinwerfen. Doch nur Alice kann den Briefkasten aufschliessen, die Nachricht herausholen und lesen. Der Briefkastenschlüssel ist in diesem Beispiel also der geheime Schlüssel von Alice. Bei dem Prinzip müssen Absender und Empfänger also nicht mehr über den gleichen Schlüssel verfügen. Man nennt das Verfahren deshalb asymmetrisch.

Unknackbare Verschlüsselung

Entscheidend für die Public-Key-Kryptografie ist, dass vom öffentlichen Schlüssel nicht auf den geheimen Schlüssel geschlossen werden kann. Möglich machen das komplizierte mathematische Verfahren, die sehr rechenaufwendig, sprich langsam sind. Deshalb bedient man sich eines Tricks. Bob verschlüsselt die Nachricht wie gehabt symmetrisch, was sehr schnell vonstatten geht. Das langsame asymmetrische Verfahren nutzt Bob nun lediglich dafür, Alice den Schlüssel verschlüsselt zukommen zu lassen. Werden die beiden Verfahren auf diese Art zusammen genutzt, spricht man von hybrider – also kombinierter – Verschlüsselung.

Heute ist die Public-Key-Kryptografie aus unserem Alltag nicht mehr wegzudenken. Sie ermöglicht uns das sichere Surfen im Internet, E-Mail-Verkehr, Online-Banking und die verschlüsselte Kommunikation etwa via Whatsapp. Geknackt werden können moderne Verschlüsselungsverfahren nicht mehr. Deshalb fordern verschiedene Staaten von Firmen wie Facebook oder Apple, dass sie für die jeweiligen Geheimdienste Hintertüren in ihre Produkte einbauen. Ganz so, wie es früher offenbar bei Produkten der Crypto AG der Fall war. Bisher haben sich die Firmen erfolgreich gegen solche Verstösse gewehrt. Denn Hintertüren bedeuten immer eines: Weniger Sicherheit für alle Nutzer.

Kommentarfunktion geschlossen
Die Kommentarfunktion für diese Story wurde automatisch deaktiviert. Der Grund ist die hohe Zahl eingehender Meinungsbeiträge zu aktuellen Themen. Uns ist wichtig, diese möglichst schnell zu sichten und freizuschalten. Wir bitten um Verständnis.

Die beliebtesten Leser-Kommentare

  • Blaugrana am 15.02.2020 17:12 via via Mobile Report Diesen Beitrag melden

    Interessant

    Bitte mehr solche Beiträge!

    einklappen einklappen
  • Neumann am 15.02.2020 19:07 via via Mobile Report Diesen Beitrag melden

    Gut so! Weiter so!

    Toller Artikel. Es würde 20 Min, resp TAMedia gut anstehen, vermehrt solche Sachen zu publizieren, dann fühlt man sich als Leser auch nicht wie der letzte Löli. Boulevard und Gonzo mag unterhaltsam sein, bringt aber eigentlich keinem wirklich was.

    einklappen einklappen
  • Dirk am 15.02.2020 17:24 via via Mobile Report Diesen Beitrag melden

    Gut, dass ich euch habe

    In Deutschland interessiert das schon niemanden mehr. Dabei ist das noch keine dreissig Jahre her.

    einklappen einklappen

Die neusten Leser-Kommentare

  • Pessimist? am 18.02.2020 19:12 Report Diesen Beitrag melden

    Hmmhh

    Evtl. erfahren wir ja in ein paar Jahren, dass Apple und Facebook ihre Codes doch weitergegeben haben und die USA an den Unternehmen beteiligt waren... Was in der CH möglich war müsste ja eigentlich auch dort funktionieren.

    • Stefanie Sanders am 18.02.2020 20:10 via via Mobile Report Diesen Beitrag melden

      @Pessimist?

      Wir werden sehen, allerdings dürfte bei Bekanntwerden den Firmen unermesslicher Schaden entstehen...

    einklappen einklappen
  • Mebes C am 18.02.2020 17:19 via via Mobile Report Diesen Beitrag melden

    Geheimdienst Arbeit

    False Flag? Grosser Irrtum? Wieso sollte JETZT ein Beamter der CIA diese Dokumente herausgeben? Von den USA ist absolut nichts zu hören. Handelt es sich hier um ein Meisterstück der russischen Dienste diejenigen waren zuhauf hier und haben alles probiert und vielen Leuten viel Geld bezahlt. Und schlecht waren die nicht, hatten hier ein Netzwerk aufgebaut wie es keiner auch nur träumte. Ab und zu kommt wieder ein Lager zum Vorschein. Würde mich daher nicht verwundern wenn das Fernsehen auf einen KGB statt CIA Agenten reingefallen wäre.

  • Moni am 18.02.2020 13:25 Report Diesen Beitrag melden

    Internet Aktivitäten

    Internet Aktivitäten nur mit TOR Browser und jeden Monat mit Secure Eraser überschreiben.

    • Stefanie Sanders am 18.02.2020 20:11 via via Mobile Report Diesen Beitrag melden

      @Moni

      Hast du was zu verbergen?

    • Igor am 19.02.2020 09:35 Report Diesen Beitrag melden

      CCleaner

      Moni,für schnelle , kurzfristige Überschreibungen ist der CCleaner super ,auch free zum runterladen wie Tor,Secure Eraser.

    einklappen einklappen
  • M.G. am 18.02.2020 12:14 via via Mobile Report Diesen Beitrag melden

    Geheimdienstquelle Hache

    Dem franz. Geheimdienstler Bertrand gelang 1935 auf klassische Art die wichtigsten Details zur Enigma-Verschlüsselung zu bekommen. Er kaufte einfach Blaupausen der geheimen Enigma-Pläne von Thilo Schmidt der im Reichspostamt für die sichere Verwahrung der Unterlagen zuständig war. Bertrand gab diese Info an die 3 poln. Mathematiker weiter die an der Enigma-Entschlüsselung arbeiteten.

  • popi am 18.02.2020 10:13 Report Diesen Beitrag melden

    Handy und Sicherheit...

    Das Handy unknackbar aber jede App versendet selbstständig Daten irgendwo hin in's Internet...