Was ist Kryptologie?
Die Verschlüsselung einer Nachricht ist die Kryptografie (aus den griechischen Kryptos für verborgen, graphein für schreiben).
Das Entziffern einer verschlüsselten Nachricht ist die Kryptoanalyse. Beides zusammen - also das Verschlüsseln und das Entziffern - wird als Kryptologie bezeichnet. Kryptologie ist also die Verschlüsselung von Nachrichten oder Daten zum Zwecke der Geheimhaltung.
Man kann drei Epochen in der Kryptographie ausmachen: In den 1en wurde per Hand oder mit mechanischen Scheiben verschlüsselt, in der 2en (etwa 1920 bis 1970) wurden spezielle Maschinen verwendet und in der 3en (seit 1970) übernahmen Computer eine zentrale Rolle.
Meilensteine in der Kryptographie-Geschichte
- Der Skytale (ein antiker Verschlüsselungsstab aus Holz)
- Die Cäsar-Chiffre (basiert auf monoalphabetische Substitution und wurde vor über 2000 Jahren von Julius Caesar verwendet, um geheime Nachrichten auszutauschen)
- Die Chiffrierscheibe (eines der ersten Geräte zur Verschlüsselung)
- Al-Kindi (Er war ein arabischer Philosoph, Wissenschaftler, Mathematiker, Arzt und Musiker. al-Kindi gilt als einer der Pioniere auf dem Gebiet der Kryptoanalyse. Er war ebenfalls Autor der ersten Abhandlung über Kryptoanalyse. Darin zeigte er, wie die monoalphabetische Substitution durch die Methode der Häufigkeitsanalyse gebrochen werden konnte)
- Der Geheimschrift von Maria Stuart (16. Jahrhundert)
- Die Vigenère-Chiffre (eine Handschlüsselmethode, ein monographisches polyalphabetisches Substitutionsverfahren aus dem 16. Jahrhundert, galt zu seiner Zeit als unknackbar.)
- Leon Battista Alberti gilt als als der erste bedeutende Kryptologe Europas. Zusammen mit seinen Nachfolgern entwickelte er eine polyalphabetische Verschlüsselung, die lange Zeit als unentschlüsselbar galt. Er veröffentlichte 1466/1467 seine Arbeiten.
- ADFGX (Substitutionsverfahren gefolgt von Transposition - eingesetzt im Ersten Weltkrieg)
- Das One-Time-Pad (ein Einmalschlüssel-Verfahren - Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Dieses Verfahren gilt als unüberwindbar.)
- William Friedman (seine Karriere als Codeknacker begann in den Riverbank Laboratories bei Chicago. Im Ersten Weltkrieg war er Kryptologe im Dienst der US-Regierung. Während seines Lebens prägte er den Begriff der Kryptographie maßgeblich, entwickelte die statistische Methode Friedman-Test, sowie den Koinzidenzindex, löste in seinem Leben an die 1000 Verschlüsselungen und war der Gründer der Signals Intelligence Service (SIS), eine Geheimabteilung des US-Militärs, das sich der Entzifferung feindlicher Nachrichten widmete)
- Arthur Scherbius (Er ist der Erfinder der Enigma Chiffriermaschine die er 1918 patentieren ließ. Die durch Enigma verschlüsselten Nachrichten galten als unbezwingbar da die Enigma theoretisch ein Fünftel einer Quadrillion verschiedene Schlüssel generieren konnte - Um alle möglichen Schlüssel durchzuprobieren indem man jede Minute eine andere Maschineneinstellung einstellt würde man 1400 Jahre brauchen)
- Alan Turing (Der britische Computerpionier und Kryptoanalytiker entwarf die Turing-Bombe mit Hilfe dessen die Enigma-Verschlüsselung gebrochen werden könnte)
Die Computer Ära wurde geprägt durch das Entwickeln von sehr sicheren Verschlüsselungsverfahren mit Hilfe des Computers und unter anderem die Lösung des Problems der Schlüsselverteilung. Nachfolgend gibt es eine Auflistung dieser Verschlüsselungsverfahren:
- Data Encryption Standard (DES) (Wurde als offizieller Standard für die US-Regierung im Jahr 1977 bestätigt und wird seither international vielfach eingesetzt.)
- Public-Key-Kryptographie (Die Daten werden beim diesem Verfahren mit einem öffentlichen Key verschlüsselt, der aus einem langen, geheimen Zifferncode besteht.)
- Pretty Good Privacy (Wurde von Phil Zimmermann entwickelt und nutzt eine Variante des Public-Key-Systems, bei dem jeder Anwender einen öffentlichen Schlüssel besitzt, der beliebig weitergegeben werden kann. Dazu kommt ein privater Schlüssel, der nur dem Anwender bekannt ist.)
- Advanced Encryption Standard (AES) (ein symmetrischer Verschlüsselungsalgorithmus, das feste Datenblöcke von 128 oder 256 Bit verschlüsselt. Es ist eine sehr sichere und sehr oft benutzte Verschlüsselung. Um alle möglichen Schlüssel durchzuprobieren bräuchte der schnellste Supercomputer der Welt ca. 10^51 Jahre - eine Nummer mit 51 Nullen. Zum Vergleich: seit der Enstehung der Erde sind nur aprox. 4*10^9 Jahre vergangen. Dadurch ist dieser Verschlüsselung aktuell und in absehbarer Zukunft unknackbar)
- Rivest-Shamir-Adleman (RSA) Verfahren (Benutzt eine mathematische Einwegfunktion und zwar das Multiplizieren von 2 sehr große Primzahlen - aktuell mit etwa 300 Dezimalstellen - aber der Rückweg also die Faktorisierung dieses Ergebnisses würde auch für das schnellste Supercomputer der Welt hunderte von Jahren dauern, ein PC bräuchte um einen RSA mit der vom National Institute of Standards and Technology (NIST) empfohlenen Schlüssellänge 2048-Bit zu knacken und somit dessen Primfaktorzerlegung zu lösen, eine Zeit von 14 Milliarden Jahren. RSA ist aktuell noch unbezwingbar aber Quantencomputer könnten eine Gefahr für RSA werden.)
- Triple-DES (Es handelt sich um eine Mehrfachverschlüsselung auf Basis einer DES-Verschlüsselung)
- Twofish (Es ist ein Verschlüsselungsalgorithmus mit eine Schlüssellänge von 256 Bit)
Bis zur Verwendung des Computers gab's in der Kryptographie einen Kampf zwischen der Seite, die immer bessere Verschlüsselungsverfahren entwickelte und die Seite, die diese Chiffre zu entschlüsseln hoffte. Die Chiffre der Maria Stuart wurde entziffert, mit fatalen Folgen für die Königin. Die Vigenère-Chiffre galt zu seiner Zeit als unknackbar, wurde aber von Charles Babbage 1854 entschlüsselt. Auch der Code der deutschen Enigma-Maschine galt als unbezwingbar, wurde aber ab 1941 von der Codebrecher in Bletchley Park (England) geknackt - allerdings nur durch den Einsatz von riesigen elektromechanischen Maschinen, die Turing Bomben. Nach Meinung vieler Historiker wurde dadurch der Zweite Weltkrieg in Europa verkürzt.
Es gibt die Verschlüsselungsverfahren monoalphabetische Substitution und polyalphabetische Substitution.
Die monoalphabetische Substitution ist ein einfache Väerfahren um einen Klartext zu verschlüsseln. Dabei wird jedes Zeichen des Klartextes nach einer festgelegten Verschlüsselungsvorschrift durch ein anderes, ihm zugeordnetes Zeichen substituiert. Die monoalphabetische Substitution kann durch die Methode der Häufigkeitsanalyse gebrochen werden.
Die polyalphabetische Verschlüsselung ist eine Textverschlüsselung, bei der einem Buchstaben/Zeichen jeweils ein anderer Buchstabe/Zeichen zugeordnet wird. Im Gegensatz zur monoalphabetischen Substitution werden für die Zeichen des Klartextes mehrere Geheimtextalphabete verwendet.
Es gibt zwei Grundtypen der Verschlüsselung: die symmetrische Verschlüsselung (mit nur einem einzelnen Schlüssel) und die asymmetrische Verschlüsselung (mit zwei Schlüssel).
Kryptologie findet man überall im Alltag: Internetsurfen, Online Banking, Online Shopping, mit der Kreditkarte zahlen und am Automaten Geld abheben - all das wäre ohne die Kryptografie undenkbar. Die einzige Software, die zur Nutzung der Online-Dienste der Banken erforderlich ist, ist ein Internet-Browser.
Der neueste Ansatz ist die Quantenkryptographie, die als absolut sicher gilt, da ein Lauscher entdeckt würde, weil seine Messung die gesendeten Daten beeinflusst.