Eine kurze Geschichte der Kryptographie

Dieser Artikel entstand unter Mitarbeit von Bettina Winsemann, Winston Smith.

Kryptographie, die Wissenschaft der Verschlüsselung zum Schutz geheimer Botschaften, entstand aus dem Wunsch und der Notwendigkeit, geheime Nachrichten vor dem Zugriff von Feinden zu schützen. Der älteste Einsatz von im weitesten Sinne kryptographischen Verfahren läßt sich bis ca. 2000 v. Chr. in Menet Khufu in Ägypten nachweisen. Hier finden sich unübliche Hieroglyphen, die an Stelle der normalen Schriftzeichen verwendet werden.

Rund 1500 bis 1000 v. Chr. wurden in Mesopotamien gebrannte Tontafeln mit Keilschrift mit frischem Ton umgeben und neu gebrannt. Erst nach dem Zerschlagen der äußeren Schicht wurde die eigentliche Nachricht sichtbar. Dieses Verstecken gilt als ältester bekannter steganographischer Schutz.

In Griechenland wurde etwa 500 v. Chr. ein Verfahren entwickelt, bei dem ein schmaler Papierstreifen um einen Stab mit festgelegter Dicke (Skytale) gewickelt und längst des Stabes beschrieben wird. Mit diesem Trick wollte Sparta geheime Nachrichten vor den feindlichen Athenern schützen, wenn ein Kurier in die Hände des Feindes fallen sollte.

In Europa wurde die Verwendung von Codes durch Julius Cäsar, ca. 50 v. Chr. eingeführt, der zum Austausch von militärischen Nachrichten ein einfaches System erfand, den sogenannten Cäsar-Schlüssel. In diesem Verfahren werden einfach nur Buchstaben im Alphabet vertauscht.

„Risalah fi Istikhraj al Mu’amma“, die älteste erhaltene schriftliche Beschreibung der Kryptographie sowie der Kryptoanalyse (die Wissenschaft zum Entschlüsseln geheimer Botschaften) wurde etwa 850 n.Chr. von Al-Kindi (801-873) in arabisch erstellt und beschreibt u.a. Angriffe auf verschlüsselte Nachrichten anhand der Häufigkeitsanalyse, die z.B. auch gegen die Cäsar-Verschlüsselung eingesetzt werden kann. Das ältere „Kitab al Mu’amma“ von Al-Khalil (718-786) ist leider nicht mehr erhalten.

Seit dem 14. Jahrhundert ist der Gebrauch von Verschlüsselung in Europa gang und gäbe geworden. Eine Reihe von populären Veröffentlichungen, u.a. von Leon Alberti Battista, „Modus Scribendi in Zifferas“, 1466, von Trithemius (Johannes von Heydenberg aus Trittenheim/Mosel), „Steganographia“ im Jahr 1499 und von Jacopo Silvestri, „Opus Novum“, 1528 bringen Verschlüsselung den Mächtigen in Europa nahe.

1585 veröffentlicht Blaise de Vigenère „Le chiffre indéchiffrable“, die erste polyalphabetische Substitution. Auf dem Verfahren von Vigenère basieren ab dem 17. Jhd. bis hin zur Enigma im 2. Weltkrieg praktische alle Verschlüsselungsverfahren. Es dauert bis 1863, bevor die Vigenère-Verschlüsselung gebrochen wird.

Anfang des 20. Jahrhunderts veröffentlichte William F. Friedman die Monographie „The Index Of Coincidence And It’s Application in Cryptography“ und gilt seitdem als Vater der modernen Kryptoanalyse. Auch er war militärischer Mitarbeiter und wurde 1921 Leiter der Abteilung Kryptoanalyse im „Department of Ciphers“, der Behörde, die während des 1. Weltkriegs nahezu alle abgefangenen feindlichen Nachrichten knackte.

In den 20er Jahre wurde die Erstellung sehr komplexer Codes durch Mechanisierung möglich; die ersten Codierungsmaschinen wurden erfunden. Die Zeit zwischen 1. und 2. Weltkrieg war bestimmend für die Kryptographie, in diesem Zeitraum wurde die Entwicklung durch insbesondere durch amerikanische aber auch deutsche Militärbehörden vorangetrieben.

Auf dem europäischen Festland blieb man nicht untätig; in Deutschland wurde die Enigma-Verschlüsselungsmaschine erfunden. Der Verschlüsselungsalgorithmus dieser Maschine wurde während des 2. Weltkriegs bereits sehr früh von den Allierten unter Führung polnischer und britischer Wissenschaftler entschlüsselt, so daß sie ohne Wissen der Deutschen in der Lage waren, viele abgefangene Nachricht zu dechiffrieren. Unter Führung des Mathematikers Alan Turing, dem Begründer der modernen Informatik, wurde zum Brechen des jeweiligen Tagescodes eine eigene Maschine, „The Bomb“ gebaut. Mit diesem mechanischen Computer konnten die Entschlüsselungscodes sehr schnell ermittelt werden.

Die Nachrichten und Mythen sollte lange Zeit das letzte sein, was man vom Thema Kryptographie zu hören bekam, denn das Militär und andere staatliche Einrichtungen hatten realisiert, was für ein wichtiges und mächtiges Instrument die Verschlüsselung war. Ab dem Ende des 2. Weltkrieges bis in die Mitte der 60er Jahre fand keine nennenswerte, öffentliche Weiterentwicklung statt.

Das Ende der sechziger Jahre war geprägt durch den Kalten Krieg; durch die Spannungen zwischen West- und Ostblockmächten drangen nahezu keine Informationen über Entwicklung an die Öffentlichkeit. Horst Feistel, ein IBM-Forscher entwickelte während dieser Zeit das Verschlüsselungsschema Luzifer, daß prägend für die Geschichte der modernen Kryptographie werden sollte. Seine Forschungsergebnisse führten 1971 zur Entwicklung des DES-Verschlüsselungsstandards, der heute noch verwendet wird.

Einen weiteren Meilenstein der Kryptographie setzen 1975 Whitfield Diffie und Martin Hellman durch die Erfindung des nach ihnen benannten Schlüsselaustauschverfahrens (Diffie-Hellman). Dieser eigentlich trivial einfache Algorithmus erlaubt es, über einen unsicheren Übertragungskanal Daten auszutauschen, die zu einem sicheren Schlüssel für die spätere Datenübertragung führen. Diffie-Hellman wird heute in vielen VPN-Produkten, u.a. im IPSec-Standard eingesetzt.

1977/78 entwickeln die Mathematiker Ron Rivest, Adi Shamir und Leonard Adleman ein echtes asymmetrisches Verschlüsselungsverfahren, die Public-Key-Kryptographie. Mit einem öffentlichen Schlüssel (Public Key) können Daten verschlüsselt werden, die nur der berechtigte Empfänger mit seinem geheimen Schlüssel (Private Key) wieder entschlüsseln kann. Das Verfahren wird nach den Anfangsbuchstaben der Entwickler RSA-Algorithmus genannt.

Der Export und in vielen Ländern auch der Einsatz von Verschlüsselung ist streng reglementiert. Der Verkauf amerikanischer Produkte mit integrierter Verschlüsselung außerhalb der USA ist praktisch unmöglich, da Exportgenehmigungen nur unter strengen Auflagen erteilt werden. Der Einsatz ist wenigen Branchen, u.a. Banken vorbehalten.

Um sichere, verschlüsselte Datenübertragung einem weiten Kreis von Benutzern zugänglich zu machen, entwickelt Phil Zimmermann ab 1990 die Software Pretty Good Privacy (PGP), die sich schnell im Internet verbreitet. Diese Entwicklung macht Kryptographie für jedermann möglich. Phil Zimmermann wird wegen Verstoß gegen das amerikanische Kriegswaffenkontrollgesetz (ITAR, International Traffic in Arms Regulation) aufgrund des illegalen Exports von Verschlüsselungssoftware eingesperrt.

Das Vorhaben der deutschen Regierung, Kryptografie gesetzlich einzuschränken trifft auf Widerstand und gipfelt 1995 in der Satire „Wie es zum SchlAG kam“ von Andreas Pfitzmann. Die Europäische Kommission erlässt eine Electronic Commerce Initiative, die sich ab 1997 für starke Verschlüsselung und gegen gesetzliche Beschränkungen in der Nutzung der Verschlüsselung ausspricht.

In einem internationalen Wettbewerb wird Rijndael 2001 als „Advanced Encrpytion Standard, AES“ zum neuen Standard für sichere Verschlüsselung. Innerhalb kurzer Zeit wird AES in vielen Produkten implementiert.

Starke Verschlüsselung (128 Bit symmetrische Verschlüsselung, 1024 Bit asymmetrische Verschlüsselung) ist heute in vielen Produkten, angefangen von allen Computern über das Mobiltelefon bis zur Chipkarte, im täglichen Leben zum Schutz sensibler Daten weit verbreitet.

 Autor: cg
 Veröffentlichung: 23. Juni 2004
 Kategorie: Bericht
 Tags:

Schreibe einen Kommentar