Está en la página 1de 20

Kryptographie

„Gdv Sihug iulvvw nhlqhq Jxunhqvdodw“


Inhaltsverzeichnis

1 VORWORT.............................................................................................................................3
2 GESCHICHTE.......................................................................................................................4
2.1 ANALOGE KRYPTOGRAPHIE.....................................................................................................4
2.2 DIGITALE KRYPTOGRAPHIE......................................................................................................7
3 TECHNIK.............................................................................................................................10
3.1 WIE FUNKTIONIEREN GEHEIMSCHRIFTEN?................................................................................10
3.2 WIE KANN MAN GEHEIMSCHRIFTEN KNACKEN?.........................................................................14
4 ETHIK...................................................................................................................................17
4.1 WARUM IST PRIVATSPHÄRE WICHTIG?.....................................................................................17
5 SCHLUSSWORT.................................................................................................................19
6. BIBLIOGRAPHIE..............................................................................................................19
7. GLOSSAR............................................................................................................................20
1 Vorwort
„Datenschutz ist Machtkontrolle, Datenschutz ist Schutz des Individuums, Datenschutz ist
Schutz der Freiheit, Datenschutz ist Schutz der informationellen Selbstbestimmung.“1
Dieses Thema habe ich gewählt, da mir Datenschutz und das Recht auf freie
Meinungsäusserung sowie das Bewahren von denselben von jeher sehr wichtig war. Meiner
Meinung nach haben Privatsphäre und Freie Meinungsäusserung eine feste Verbindung, die
für unsere Staatsform, die Demokratie, unabdingbar ist.
Kryptographie, also das Verschlüsseln von Nachrichten, ist ein Weg, wie man seine
Persönlichen Daten schützen kann. Zuerst kam ich vor vielen Jahren mit ihr in Berührung, als
ich ein kryptographisches Zeitungsrätsel gelöst hatte. Seit da hat mich das Thema
Verschlüsselung nie mehr losgelassen, es wurde zu einem permanenten Hobby.
Mit meinem Text möchte ich verschiedene, vergangene und aktuelle Methoden zur
Verschlüsselung aufzeigen, mit denen sich der normale Bürger gegen die Ausspionierung und
Überwachung wehren und seine Daten von Fremdzugriff schützen könnte.
Auf folgende Fragen möchte ich besonders eingehen:
Aspekt Geschichte:
Wie entwickelte sich die analoge Kryptographie?
Wie entwickelte sich die digitale Kryptographie?
Aspekt Technik:
Wie funktionieren die verschiedenen Verschlüsselungsverfahren?
Wie kann man diese knacken?
Aspekt Ethik:
Warum ist Privatsphäre wichtig?

1
Karl Michael Betzl, Rede vor dem Bayerischen Landtag, 14. Februar 2006
2 Geschichte
Die Kryptographie hat eine lange Geschichte. Immer wieder benutzte man sie, um geheime
Informationen vor seinem Gegner zu verstecken. Viele Male entschied die Stärke der
Verschlüsselung über Leben und Tod. In diesem Kapitel werde ich auf die Entstehung, man
könnte sagen die Evolution der Geheimschriften eingehen.

2.1 Analoge Kryptographie


Als „analoge Kryptographie“ bezeichne ich die computerlosen Verschlüsselungsverfahren,
also alle, die per Hand oder mit mechanischen Hilfsmitteln benutzt wurden und noch werden.
Die Ära der analogen Kryptographie jedoch ist vergangen. Diese Art der Verschlüsselung
wird höchstens noch für Zeitungsrätsel benutzt oder Kindern beigebracht, bietet jedoch, bis
auf seltene Ausnahmen, keine echte Sicherheit mehr.
Die früheste dokumentierte Form der Verschlüsselung geht auf das 5. Jahrhundert v. Chr.
zurück. Laut Herodot, einem Chronisten der damaligen Zeit, wurde Griechenland durch ein
Verschlüsselungsverfahren vor der nahenden persischen Armee unter Xerxes gewarnt. Ein
nach Persien verbannter Grieche bemerkte die Vorbereitungen für einen Überraschungsangriff
auf Griechenland. Um sein Heimatland zu warnen, wollte er eine Nachricht nach Hause
senden. Um kein Aufsehen zu erregen, wandte er einen Trick an: Er schabte das Wachs von
einer Schreibtafel und schrieb auf das Holz darunter seine Warnung. Danach reparierte er die
Tafel, in dem er neues Wachs über seine Nachricht goss. Dadurch gelang es ihm, die
Nachricht unbemerkt zu den Griechen zu schmuggeln, was diesen ermöglichte, sich gegen
den Angriff zu wappnen und den Kampf innerhalb eines Tages für sich zu entscheiden.
Genau genommen nennt man diese Art der Unkenntlichmachung von Nachrichten
„Steganographie“, das Verstecken anstatt Verschlüsseln einer Nachricht.
Eine der ersten „echten“ Verschlüsselungsverfahren stellte die Geheimschrift von Gaius Iulius
Caesar dar. Ihm zu Ehren wurde dieselbe später Cäsarchiffre getauft. Diese basiert darauf,
dass man einen Buchstaben durch den 3. darauffolgenden vertauscht.
Cäsar benutzte aber auch noch andere Geheimschriften. Im Gallischen Krieg zum Beispiel
ersetzte er in einem Text alle römischen Buchstaben durch Griechische und machte diesen so
für seine Feinde unleserlich.
Über 1600 Jahre lang galt diese Form der Verschlüsselung, die statt dem echten Alphabet ein
konstruiertes benutzte, in Europa für unknackbar. Erst zur Zeit der Renaissance wurde sie
endlich geknackt. Ob das mit Hilfe der Araber, die die Frequenzanalyse (siehe „Wie kann man
Geheimschriften knacken?“) schon hunderte Jahre zuvor entdeckten, geschah, ist nicht sicher.
Jedoch musste man sich nun neue Methoden einfallen lassen, wenn man wollte, dass die
eigenen geheimen Nachrichten auch eben das blieben.
Eine solche Verbesserung war das Einfügen von Zeichen in den verschlüsselten Text, die
nichts zu bedeuten hatten. Eine andere war das Ersetzen von ganzen Wörtern mit Zeichen
oder Buchstaben, was man heutzutage Codieren nennt. Da letzteres aufgrund der riesigen
Menge an Codewörtern oder –Zeichen, die man verwenden müsste, eher umständlich war,
griff man auf Nomenklatoren zurück, was einen Hybrid aus der alten und dieser neuen
Variante darstellte: Der normale Text wurde wie früher, Buchstabe für Buchstabe,
verschlüsselt, einige spezielle Wörter jedoch wurden durch Codezeichen ersetzt.
Doch auch diese innovativen Neuentwicklungen waren den Kryptanalytikern nicht
gewachsen. Innerhalb kürzester Zeit wurden sie geknackt.
Dies wurde schliesslich Maria Stuart, die voll auf ihren Nomenklator vertraute, zum
Verhängnis, als sie des Verrates an Königin Elisabeth angeklagt wurde. Ein Bote für die
verschlüsselten Nachrichten von Maria war in Wahrheit ein Spion des Agentenführers der
Königin. Von jeder der Nachrichten wurde im geheimen eine Abschrift erstellt, bevor sie an
ihr eigentliches Ziel gelangen konnten. Ein Kryptanalytiker namens Thomas Phelippes konnte
diese dann entschlüsseln und so erfuhr man vom Vorschlag der Ermordung Elisabeths seitens
der Rebellen und Marias Zustimmung dazu. Sie wurde am 16. 10. 1586 zum Tode verurteilt.
Eine wirksame Weiterentwicklung der Verschlüsselung entwarf der Italiener Leon Battista
Alberti schon um 1460. Er schlug vor, anstatt, wie bisher, nur ein Verschlüsselungsalphabet zu
verwenden, mehrere zu benutzen. Das würde eine Frequenzanalyse sehr erschweren. Bei
Albertis Verfahren wurden die verschiedenen Verschlüsselungsalphabete nach je einem Wort
gewechselt, wobei ein bestimmter Buchstabe das folgende Alphabet angab.
Der Benediktinermönch Johannes Trithemius erweiterte dieses Verfahren durch die „Tabula
recta“, eine Tabelle mit 26 verschiedenen solchen Alphabeten. Dies war die Grundlage dafür,
was heutzutage als Vigenère-Chiffre bekannt ist.
Giovan Batista Belaso erweiterte das Verfahren 1553 mit einer Möglichkeit, das Alphabet
nach jedem Buchstaben zu wechseln. Dies macht die Verschlüsselung unangreifbar mit der
Frequenzanalysenmethode.
Blaise de Vigenère, dem dieser Algorithmus im 19. Jahrhundert zugeschrieben wurde, hatte
nichts mit seiner Entwicklung zu tun. Er stellte jedoch eine stärkere Variante davon vor, die
mit einem Autokey arbeitete. Praktisch bedeutet dies, dass sich nicht nur das Geheimalphabet,
sondern auch das Schlüsselwort stetig ändert.
Die Vigenère-Chiffre war gut 300 Jahre lang nicht zu knacken. Aus diesem Grund wird sie oft
als „Le chiffre indéchiffrable“ (Die unentschlüsselbare Verschlüsselung) bezeichnet, auch
wenn dieser Begriff ursprünglich für die von Vigenère verbesserte Variante benutzt wurde.
Im Jahr 1854 behauptete ein Zahnarzt namens John Hall Brock Thwaites, eine neue,
unknackbare Verschlüsselung erfunden zu haben. Charles Babbage, Erfinder unter Anderem
der „Differenz-Maschine“, die später die Grundlage zur Entschlüsselung der Enigma liefern
wird, schrieb ihm, dass seine Verschlüsselung seit Hunderten von Jahren bekannt sei. Darauf
beleidigt, forderte Thwaites Babbage auf, er solle „seine“ Verschlüsselung doch knacken,
wenn sie so alt sei.
Babbages Interesse war geweckt. Durch reine Raffinesse gelang ihm, woran viele gescheitert
waren: Er konnte die Vigenère-Chiffre knacken, sogar auf eine relativ einfache Weise. Die
Art, mit der er es schaffte, wird heutzutage Kasiski-Test genannt, da Babbage sie nie
veröffentlichte und Friedrich Wilhelm Kasiski dasselbe Verfahren 1863 erneut entdeckte.
Seit der Brechung der Vigenère-Chiffre versuchte man geradezu krampfhaft, neue
Verschlüsselungen zu entwickeln, jedoch hielten sie alle dem Druck der Kryptanalytiker nicht
lange stand.
Anfangs des 20. Jahrhunderts trat dann der Deutsche Erfinder Arthur Scherbius auf den Plan.
Er meldete am 23. Februar 1918 ein Patent auf eine Chiffriermaschine an, die er „Enigma“
nannte. Im Grundmodell glich sie der Vigenère-Chiffre, denn sie benutzte ebenfalls 26
verschiedene Geheimalphabete. Nach jedem Buchstaben wurde in das jeweils nächste
Alphabet gewechselt. Schnell jedoch wurde klar, dass sich die Maschine sehr einfach auf
weitere Sets mit je sechsundzwanzig Geheimalphabeten aufstocken lässt. Man kann sich das
etwa so vorstellen wie bei alten Radioweckern, wo die Zahlen auf kleinen Rollen aufgeklebt
sind. Immer, wenn das erste Geheimalphabet durchgelaufen war, rückte das nächste um eine
Stelle vor und das erste begann von vorne. Bei einem solchen Geheimalphabetblock gibt es 26
Stellungen, also 26 Geheimalphabete. Bei zwei sind es schon 26*26, also 676, bei vier 263,
und so weiter. Jedoch muss man dabei beachten, dass bei dieser Maschine, anders als bei der
Vigenère-Chiffre, kein Passwort gewählt wird, sondern an dessen Stelle die
Anfangsbeziehungen (Grundstellungen) der Geheimalphabete treten. Genaueres dazu unten
bei „Wie funktionieren Geheimschriften?“.
Scherbius fügte der Maschine 3 solche Blöcke hinzu, was ein Total von 263, also 17’576
Geheimalphabeten bewirkte. Ausserdem stattete er sie mit einem „Reflektor“ aus. Dieser
bewirkte, dass alle Alphabete ein zweites Mal rückwärts durchlaufen wurden, was jedoch nur
eine Erleichterung bei der Verwendung, nicht aber eine Verbesserung der Sicherheit
bedeutete. Durch ihn konnte man nämlich die Nachrichten auf dieselbe Art ver- und wieder
entschlüsseln.
Um die Sicherheit zu verstärken, baute Scherbius aber noch zwei andere Finessen ein, die die
Anzahl der möglichen Grundstellungen und damit Schlüsseln explodieren liess. Die erste war
die Möglichkeit, die Reihenfolge der Alphabete zu verändern, was die Zahl der Schlüssel
versechsfachte. Die zweite war, dass er die Möglichkeit bot, 6 Buchstabenpaare miteinander
zu vertauschen. Dies steigerte die Zahl der möglichen Schlüssel um einen enormen Faktor,
nämlich 100'391'791'500. Man multipliziere diesen Faktor mit 6 (für die erste Finesse) und
danach mit 17'576 (für die Anzahl der Möglichen von vorher), um die Gesamtzahl möglicher
Schlüssel, etwa 10 Billiarden, zu erhalten. Warum diese zweite Finesse nicht allein
genommen wurde, liegt daran, dass diese für sich allein eine mit der Cäsarverschlüsselung
verwandte Chiffre produziert hatte, mit den Schwächen, die nun schon hunderte Jahre bekannt
waren.
Die Enigma wurde auf deutscher Seite im Zweiten Weltkrieg benutzt und verschaffte den
Nationalsozialisten das sicherste bekannte kryptographische System. Sie wurde während des
Krieges noch mehrmals angepasst und geringfügig verbessert, wobei das Prinzip dasselbe
blieb.
Jedoch wurde auch die Enigma in der Grundkonfiguration von den Polen und in der Fassung
des 2. Weltkrieges von den Briten entschlüsselt. Etwa Ende 1941 war es den Briten möglich,
den Grossteil der verschlüsselten Nachrichten zu knacken. Eine weitere unknackbare
Verschlüsselung erwies sich als knackbarer als gedacht.
Hitler selbst benutzte zur Kommunikation mit seinen Generälen eine von den Lorenz-Werken
hergestellte Maschine, die automatisch Funksprüche verschlüsselte. Diese basierte auf dem
Enigma-Prinzip, war jedoch wesentlich ausgereifter. Zum Beispiel wurden 12 (statt 3)
Geheimalphabete verwendet und diese waren nicht, wie bei dem Beispiel mit dem alten
Radiowecker oben, nacheinandergeschaltet, sondern wechselten sich unregelmässig. Die
Gesamtzahl der möglichen Schlüssel belief sich auf etwa zehn Trillionen (1019)
Die Lorenz-Chiffre und die Enigma waren die letzten bedeutsamen analogen
Kryptographiesysteme.

2.2 Digitale Kryptographie


Die digitale Verschlüsselung hat mit der analogen, mechanischen viele Gemeinsamkeiten.
Hauptsächlich gibt es 3 Unterschiede. Der erste ist, dass eine mechanische Maschine auf das
beschränkt ist, wofür sie gebaut wurde, während ein Computer programmierbar ist und so
beliebig verschiedene Verschlüsselungen automatisieren kann. Der zweite ist die
Geschwindigkeit. Computer sind immens schneller als mechanische Geräte. Der letzte ist,
dass Computer mit Binärzahlen rechnen, während die mechanischen Konstrukte so gebaut
wurden, dass sie Buchstaben verarbeiteten. Daher ging man nun zur mathematischen
Kryptographie über. Anstatt dass man versuchte, Texte zu „verändern“, wandelte man diese
(z.B. per ASCII) in Binärzahlen um und veränderte diese durch mathematische Methoden.
1976 kam die erste echte digitale Verschlüsselung auf. Die heute als Data Encryption
Standard bekannte Verschlüsselung (Veröffentlichungsname war FIPS PUB 46 für „Federal
Information Processing Standard“) wurde von der NSA und IBM entwickelt und ist auch
heutzutage noch weit verbreitet. Da jedoch die Schlüssellänge auf 56 Bit begrentzt ist, was
eine Anzahl von möglichen Schlüsseln von 256, also ca. 72 Billiarden ergibt, die sich per
Computer relativ schnell durchprobieren lassen, gilt sie nicht mehr als sicher. Jedoch gibt es
Verbesserungen dieser Methode, die Tripple-DES, TDES oder 3DES genannt werden, die
auch heute noch von Banken eingesetzt werden. DES wurde 1998 erstmals von der EFF
(Electronic Frontier Foundation) per Brute Force (ausprobieren aller möglichen Schlüssel)
innerhalb von weniger als 3 Tagen geknackt, ein Jahr darauf in 22¼ Stunden.
Der Nachfolger von DES, AES (Advanced Encryption Standard), wurde im Jahre 2000 als
Standard herausgegeben. Um diesen zu finden, startete man eine Art von Preisausschreiben,
bei dem jeder seinen Kryptographiealgorithmus einsenden konnte. In die Endausscheidung
kamen Serpent, Twofish und Rijndael, wobei der letztere schliesslich, hauptsächlich aus
Geschwindigkeitsgründen, zum Sieger gekührt wurde. Bei AES hat man eine freie Auswahl
über die folgenden Schlüssellängen: 128, 192 oder 256 Bit. Die Anzahl der möglichen
Schlüssel bei der längsten Schlüssellänge ist also 2256, was etwa der ungeheuren Menge von
11.5 Duodecilliarden entspricht. Vielen Tests zufolge bietet AES ein sehr hohes Mass an
Sicherheit.
Doch auch bei AES bleibt ein Problem: Die Schlüsselverteilung. Versender und Empfänger
benötigen beide den Schlüssel, der eine zum Ver- und der Andere zum Entschlüsseln. Die
einzige sichere Methode, diesen Schlüssel auszutauschen ist ein persönliches Treffen, da man
ihn ja schlecht Verschlüsseln kann. Dies war lange Zeit ein ernstes Problem sowohl der
analogen als auch der digitalen Kryptographie.
In der Mitte der 70er Jahre wurde es gelöst. Dies gilt als die grösste kryptographische
Leistung seit der Erfindung der ersten Geheimschriften vor über 2000 Jahren. Zu verdanken
war dies Whitfield Diffie, Martin Hellman und Ralph Merkle, die sich nicht darum
kümmerten, dass alle sagten, die Suche nach einer Lösung des Schlüsseltauschproblems sei
aussichtslos. Hellman: „Wenn es darum geht, in der Forschung etwas wirklich Neues zu
entwickeln, gelangt man nur an die Spitze der Meute, wenn man ein Narr ist, weil nur Narren
es immer wieder probieren.“
Sie stellten sich das ganze etwa so vor:
Jemand, nennen wir ihn Adam, möchte, dass jeder ihm etwas verschlüsselt zuschicken kann.
Deshalb verteilt er offene Vorhängeschlösser, die einander gleichen wie ein Ei dem anderen,
behält aber den einen Schlüssel, mit dem sie alle geöffnet werden können. Wenn jemand ihm
nun etwas verschlüsselt schicken will, legt er die Nachricht in eine kleine Truhe und schliesst
diese mit einem dieser Schlösser. Da er den Schlüssel dazu nicht hat, kann er und alle
anderen, die sich ein solches Schloss geholt haben, die Truhe danach nicht mehr aufmachen.
Nur Adam, der ja den Schlüssel zu jedem der Schlösser hat, kann das Schloss aufschliessen,
die Truhe öffnen und die Nachricht lesen.
Diffie, Hellman und Merkle überzeugten die Fachwelt, dass es theoretisch möglich war, die
asymetrische Verschlüsselung zu bauen, jedoch gelang es ihnen selbst nicht. Die Lösung
fanden Ron Rivest, Leonard Adleman und Adi Shamir. Im April 1977, nachdem die drei
schon ein Jahr ohne Erfolg nach einer mathematischen Einwegfunktion, die man nur mit
einem Passwort rückgängig machen kann, gesucht haben, ereilte Rivest die Erleuchtung.
Innerhalb einer Nacht hatte er einen kompletten Artikel darüber geschrieben und diesen in
alphabetischer Reihenfolge unterschrieben: Adleman, Rivest, Shamir. Da Adleman nicht an
erster Stelle stehen wollte, wurde das Verfahren schlussendlich RSA (Rivest, Shamir,
Adleman) getauft. Bei diesem Verfahren bekommt man 2 Schlüssel, einen privaten („private
key“) und einen öffentlichen („public key“). Den öffentlichen kann man verteilen, wie man
will, denn etwas mit ihm Verschlüsseltes kann nur noch mit dem privaten entschlüsselt
werden. RSA ist auch heute noch eine sehr wichtige und sichere Verschlüsselungsmethode.
Da RSA eine ziemlich grosse Rechnerleistung benötigt und diese zu dieser Zeit nur von den
Grossrechnern der Regierung oder den grossen Firmen erbracht wurde, kam Phil
Zimmermann auf die Idee, die Nachricht mit einem symetrischen Algorithmus wie DES zu
verschlüsseln, aber den Schlüssel zu dieser Verschlüsselung RSA-Codiert mitzuschicken. Da
die symmetrische Verschlüsselung um einiges schneller ist, könnte ein solches Programm
auch ohne Probleme auf einem langsamen Heimcomputer verwendet werden. Er setzte diese
Idee in seinem Programm, PGP („Pretty Good Privacy“), um. In Amerika gelten
Kryptographieprogramme als Kriegsmaterial. Zimmermann, der 1991 sein Programm über
das Internet verteilte, sah sich der Anschuldigung des Waffenhandels gegenüber. Diese wurde
jedoch 1996 fallen gelassen.
Ich würde jedoch empfehlen, statt PGP GnuPG zu verwenden, da PGP inzwischen nicht mehr
kostenlos ist und der Sourcecode nicht mehr freigegeben wird.

3 Technik
3.1 Wie funktionieren Geheimschriften?
In diesem Abschnitt werde ich erklären, wie man in den einzelnen Geheimschriften
verschlüsselt und auf welche Art sie funktionieren. Ich werde mich dabei im grossen und
ganzen an etwa dieselbe Reihenfolge halten wie bei der Geschichte.
Cäsarchiffre:
Die erste richtige Geheimschrift ist reichlich simpel. Jeder Buchstabe wird auf den 3.
darauffolgenden vertauscht. Aus A wird D, aus B wird E und so weiter.
ABCDEFGHI JKLMNOPQRSTUVWXYZ (Richtiges Alphabet)
DEFGHIJKLMNOPQRSTUVWXYZABC (Geheimalphabet)
“Et tu, Brute?“ wäre also chiffriert „HW WX, EUXWH?“
Verschiebt man nun das Geheimalphabet um mehr oder weniger als 3 Buchstaben, wird das
zwar auch oft Cäsarchiffre genannt, der richtige Name wäre aber Rotationschiffre. Eine
moderne Form davon nennt sich ROT-13, also eine Rotationschiffre mit einer Verschiebung
um 13 Stellen. ROT-13 wurde nie zur ernsthaften Entschlüsselung verwendet. Es war eher
eine Möglichkeit, die Pointe eines Witzes oder potenzielle Spoiler bei einer
Buchbeschreibung so zu verdecken, dass man sie nicht aus Versehen liest. 13 Verschiebungen
wurden gewählt, da man das bequem darstellen kann. Man muss dazu nicht zwei Mal das
komplette Alphabet untereinander schreiben, sondern kann es in der Mitte trennen, wobei
beide Hälften gleichzeitig als Geheim- und Klartextalphabet benutzt werden können:
ABCDEFGHIJKLM
NOPQRSTUVWXYZ
Eine Geheimschrift, die ein Zeichen gegen ein anderes austauscht, nennt sich
(monoalphabetische) Substitutionschiffre. Das geht nicht nur durch Verschieben, man kann
sich auch einfach so ein Geheimalphabet ausdenken. Normalerweise nimmt man dazu ein
Schlüsselwort. Dieses wird an den Anfang gesetzt (wobei doppelte Buchstaben innerhalb des
Wortes beim zweiten Auftauchen gestrichen werden) und der Rest wird mit den übrigen
Buchstaben aufgefüllt. Wäre das Passwort „Zahnschmerzen“, würde das so aussehen:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZAHNSCMERBDFGIJKLOPQTUVWXY
Ein anderes, ziemlich berühmtes Exemplar dieser Gattung möchte ich an dieser Stelle noch
kurz erwähnen: Die Freimaurerchiffre. Damit man schnell und ohne alles auswändig lernen
zu müssen verschlüsseln kann, haben die Freimaurer ihre Geheimschrift mit einem
graphischen Trick leichter merkbar gemacht.

Würde man „Wald“ mit der Freimaurerchiffre verschlüsseln, würde das so aussehen:

Um der Frequenzanalyse (siehe Abschnitt „Wie kann man Geheimschriften knacken?“)


entgegenzuwirken, wurden später Füllzeichen hinzugefügt. Man nahm eine
Substitutionsverschlüsselung, die Zeichen statt Buchstaben als Geheimalphabet benutzt, und
füge dem chiffrierten Text Zeichen hinzu, die keine Bedeutung haben. Eine weiterentwickelte
Version davon war der Nomenklator. Dabei werden manche oft benutzten Wörter durch
bestimmte Zeichen verschlüsselt, der Rest wie gehabt. Da man die Leerzeichen wegliess,
konnte ein Uneingeweihter nicht erkennen, ob ein Zeichen/eine Zeichenfolge nun
einen/mehrere Buchstaben oder ein ganzes Wort bezeichnet. Ein Beispiel:
ABCDEFGHI JKLMNOPQRSTUVWXYZ (Normales Alphabet)
DUZWHJNXGBISKCOPLFQAEMRTVY (Geheimalphabet)
VV = Füller
LN = der / UYV = Kind
„Der Vater des Kindes“ wäre Verschlüsselt demnach „LNMVVDAHFWHVVQUYVHQ“

Die Vigenère-Verschlüsselung:
Die Vigenère-Verschlüsselung funktioniert im Grunde gleich wie die normale
monoalphabetische Substitutionsverschlusselung, ausser dass sie statt einem Geheimalphabet
mehrere verwendet. Deshalb nennt man sie eine polyalphabetische
Substitutionsverschlüsselung. Für diese Geheimschrift braucht man eine „Tabula recta“, die
so aussieht:
ABCDEFGHI JKLMNOPQRSTUVWXYZ
BCDEFGHI JKLMNOPQRSTUVWXYZA
CDEFGHI JKLMNOPQRSTUVWXYZAB
DEFGHI JKLMNOPQRSTUVWXYZABC
EFGHI JKLMNOPQRSTUVWXYZABCD
FGHI JKLMNOPQRSTUVWXYZABCDE
GHI JKLMNOPQRSTUVWXYZABCDEF
HI JKLMNOPQRSTUVWXYZABCDEFG
I J KLMNOPQRSTUVWXYZABCDEFGH
J KLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHI J
LMNOPQRSTUVWXYZABCDEFGHI JK
MNOPQRSTUVWXYZABCDEFGHI JKL
NOPQRSTUVWXYZABCDEFGHI JKLM
OPQRSTUVWXYZABCDEFGHI JKLMN
PQRSTUVWXYZABCDEFGHI JKLMNO
QRSTUVWXYZABCDEFGHI JKLMNOP
RSTUVWXYZABCDEFGHI JKLMNOPQ
STUVWXYZABCDEFGHI JKLMNOPQR
TUVWXYZABCDEFGHI JKLMNOPQRS
UVWXYZABCDEFGHI JKLMNOPQRST
VWXYZABCDEFGHI JKLMNOPQRSTU
WXYZABCDEFGHI JKLMNOPQRSTUV
XYZABCDEFGHI JKLMNOPQRSTUVW
YZABCDEFGHI JKLMNOPQRSTUVWX
ZABCDEFGHI JKLMNOPQRSTUVWXY
Die oberste Reihe dabei ist das Klartextalphabet. Die Restlichen sind die Geheimalphabete.
Für diese Geheimschrift braucht man noch ein Schlüsselwort, nach welchem man das
Geheimalphabet wählt. Dieses erweitert man auf die länge des Textes. Ist Das Schlüsselwort
z.B. „Geheim“, verschlüsselt man auf diese Weise:
FERNSEHN (zu verschlüsselnder Text)
GEHEIMGE
LIYRAQNR (verschlüsseler Text)
F also mit dem Geheimalphabet, das mit G beginnt, E mit dem, das mit E beginnt und so
weiter. E z.B. wird erst als I und dann als Q verschlüsselt. Dadurch wird das Entschlüsseln um
einiges erschwert.
Die wirklich von Blaise de Vigenère entwickelte Verschlüsselung ist eine kleine Verbesserung
von dieser. Anstatt dass das Passwort ständig wiederholt wird, nimmt man es nur einmal und
hängt danach den zu verschlüsselnden Text an. Wenn das Passwort also „Geheim“ wäre,
würde das so aussehen:
Zu Verschlüsselnder Text: DIESISTDERZUVERSCHLUESSELNDETEXT
Schlüssel: GEHEIMDIESISTDERZUVERSCHLUESSELN
Dadurch wird die Chiffre noch um einiges unknackbarer.
Enigma:
Die Enigma-Verschlüsselung war die erste, die eine mechanische Apparatur benötigte. Vom
Aussehen her glich sie einer Schreibmaschine. Wenn man eine Taste drückte, leuchtete ein
Licht bei dem verschlüsselten Buchstaben auf. Sie funktionierte mit drei Walzen, die in Serie
geschaltet sind. Aus jeder der Walzen ragen 26 Stifte, einen für jeden Buchstaben. Diese sind
im inneren der Walze miteinander verdrahtet, so dass jede ein normales und ein
Geheimalphabet hat, je nach Seite der Walze. Da diese Walzen in Serie geschaltet sind, wird
beim Verschlüsseln bei der ersten Walze der Klartext einmal mit einer
Substitutionsverschlüsselung chiffriert, während bei der zweiten die schon verschlüsselte
Nachricht nochmal verschlüsselt und bei der dritten ein letztes Mal auf’s neue chiffriert wird.
Bei jedem Tastendruck wird jedoch die erste Walze weitergedreht. Sobald die Erste einen
vollen Durchlauf abgeschlossen hat, dreht sich die zweite Walze um eine Stelle weiter. Wenn
diese ihrerseits einen vollen Durchlauf vollendet hat, dreht schliesslich die dritte eine Stelle
weiter. Dadurch ergibt sich eine sehr hohe Menge an Geheimalphabeten, zwischen denen
nach jedem Tastendruck gewechselt wird.
Hinten an diese Walzen wurde noch ein Reflektor gehängt. Dieser fing die durch die Drähte
der Walzen kommenden Ströme auf und leitete sie wieder zurück, wieder durch die Walzen
durch und zu den Lampen, die den verschlüsselten Buchstaben anzeigten. Da dieser Reflektor
nicht drehte, verbesserte er die Verschlüsselung nicht (generierte keine grössere Anzahl
möglicher Schlüssel), führte aber zu besserer Benutzbarkeit: Wenn man mit einer bestimmten
Walzenstellung ein H zu einem X chiffriert, dann wird man bei derselben Stellung auch ein X
zu einem H verschlüsseln. Das bedeutet, dass man dieselbe Maschine auf dieselbe Art zum
Ver- und Entschlüsseln benutzen kann.
Das letzte Teil ist das Steckbrett. Es dient ausschliesslich dazu, 6 Gruppen von je 2
Buchstaben miteinander zu vertauschen.

RSA:
RSA ist, wie schon weiter oben gesagt, die erste Verschlüsselung, der es gelang, die
Schlüsselteilung zu realisieren. Die Verschlüsselung funktioniert durch folgenden Ablauf:
Erst erstellt man zwei geheime, riesige Primzahlen, p und q genannt. Der Einfachheit halber
nehme ich als beispiel p = 17 und q = 11. Für die Zahl N multipliziert man p und q, im
Beispiel wäre N dann 187. Ausserdem braucht man noch eine Zahl e. Im Beispiel nehmen wir
e = 7. e sowie N kann man nun öffentlich verteilen, sie bilden den öffentlichen Schlüssel
(wobei e durchaus von vielen verschiedenen Schlüsseln verwendet werden kann, während N
einzigartig sein muss). Wenn nun jemand einen Text für den Schlüsselinhaber verschlüsseln
will, muss er diese erst in einen binären Zahlencode wandeln, z.B. per ASCII. Diesen wandeln
wir in die Dezimalzahl M um. Der Geheimtext C wird dann mit dieser Formel erzeugt:
C = Me (mod N). Wenn man nun den Buchstaben ‚X’ (in ASCII 1011000 = 88(dez))
verschlüsseln möchte, sieht die Formel so aus: C = 887 (mod 187). C wäre dann also 11.
Damit der Empfänger die Nachricht dann entschlüsseln kann, braucht er den privaten
Schlüssel, den er sich durch die Formel e * d = 1 (mod (p – 1) * (q – 1)), also mit den
Beispielzahlen eingesetzt 7 * d = 1 (mod 16 * 10). Schliesslich ist d 23.
Um die Nachricht nun zu zu entschlüsseln, benutzt man diese Formel:
M = Cd (mod N), also M = 1123 (mod 187). Dies ergibt wieder 88, also ‚X’.

3.2 Wie kann man Geheimschriften knacken?


In diesem Abschnitt werde ich auf die Schwächen der einzelnen Verschlüsselungen und wie
man sie aufgrund dieser knacken kann, eingehen.
Die Rotationschiffre und andere Substitutionschiffren haben eine Schwäche, die sich von den
Eigenheiten der Sprachen ableiten. In allen Sprachen werden bestimmte Buchstaben häufiger
benutzt als andere. Beim Deutschen wird z.B. der Buchstabe ‚E’ am häufigsten benutzt,
gefolgt vom Buchstaben ‚N’ usw. Wenn man nun einen genug langen Chiffrierten Text hat,
von dem man die Sprache kennt, braucht man nur die Häufigkeit der Buchstaben zu zählen
und diese mit einer Häufigkeitstabelle der jeweiligen Sprache zu vergleichen, schon weiss
man ziemlich genau, welcher Chiffrenbuchstabe für welchen Klartextbuchstaben steht. Bei
der Rotationschiffre geht das noch leichter, da da auch leichte Unregelmässigkeiten nicht viel
ausmachen. Man kann sich einfach ein Balkendiagramm erstellen und es mit einem mit
Standardwerten der Buchstabenverteilung der jeweiligen Sprache vergleichen. Legt man diese
übereinander, muss man sich nur die Anzahl der Stellen merken, um die man das
Geheimbalkendiagramm verschieben muss, bis es möglichst übereinstimmend aussieht, dann
weiss man, um welchen Rotationsgrad es sich handelt.
In manchen Verschlüsselungen wie dem Nomenklator versucht man dem entgegenzuwirken,
indem man bestimmte Zusatzzeichen einfügt oder bestimmte Worte ersetzt. Durch
Ausprobieren findet man aber recht schnell heraus, welches die Füllzeichen sind und kann
den Rest wie gehabt per Frequenzanalyse entschlüsseln.
Die Vigenère-Chiffre macht es einem schwerer. Da bei dieser nicht jeder Klartextbuchstabe
mit demselben Geheimtextbuchstaben verschlüsselt wird, greift die Frequenzanalyse nicht
mehr.
Jedoch gibt es auch da Lücken. Hätte man zum Beispiel den folgenden Text mit dem
Schlüssel „Gelb“ chiffriert, würde man den folgenden Geheimtext erhalten:
Schlüssel: GELBGELBGELBGELBGELBGELBGE
Klartext: DieLilieDieRoseUndDieTulpe
Geheimtext: JMPMOPTFJMPSUWPVTHOJKXFMVI
Auffallend ist, dass sich im Geheimtext die Buchstabenfolge „JMP“ wiederholt, weil derselbe
Klartext auf denselben Schlüssel gefallen ist. Wenn diese Wiederholung im Geheimtext lange
genug ist, kann man Ausschliessen, dass das nur eine zufällige Erscheinung ist. Nun muss
man nur noch mehrere solcher Wiederholungen finden und die Abstände zwischen dem
Vorkommen zählen. Von diesen Zahlen sucht man nun einen gemeinsamen Teiler. Wären die
Abstände z.B. 95, 5, 20 und 120, dann wäre der einzige gemeinsame Teiler ausser 1 die 5.
daher kann man mit ziemlicher Sicherheit annehmen, dass das Schlüsselwort, das zum
Verschlüsseln benutzt wurde, 5 Zeichen lang ist. Nun spaltet man den Text auf. Wäre das
Schlüsselwort 5 Zeichen lang, würde man den Text in 5 Teile spalten. Der erste Teil wären die
Buchstaben Nr. 1, 6, 11, 16..., der zweite Teil wären die Buchstaben Nr. 2, 7, 12, 17... und so
weiter. Nun kann man die einzelnen Teile ganz normal per Cäsar-Frequenzanalyse knacken,
als hätte man 5 einzelne Rotationschiffrentexte. Durch den jeweiligen Verschiebungsgrad
kriegt man auch gleich noch das Schlüsselwort raus (3-Fache Verschiebung bei Teil 1 = D als
erster Buchstabe des Passwortes usw.). Dann braucht man anschliessend die 5 Teile nicht
mehr zusammenzufügen sondern kann direkt den ganzen Text dechiffrieren.

Enigma:
Die Deutschen verschlüsselten alle Nachrichten mit der Enigma, indem sie zuerst einen
Spruchschlüssel, der nach dem Tagesschlüssel chiffriert war, sendeten und den Rest vom Text
mit diesem Spruchschlüssel chiffrierten. Um Übertragungsfehler zu vermeiden, wurde der
Spruchschlüssel, der die Walzenanfangsstellungen angab, doppelt gesendet. Der
Spruchschlüssel ULJ wurde z.B. als ULJULJ gesendet, was verschlüsselt PEFNWZ gab.
Daraus kann man sehen, dass der gleiche Buchstabe in Anfangsstellung P und nach 3
Walzendrehungen N ergab. Dasselbe stimmte natürlich auch für E und W sowie für F und Z.
Da täglich sehr viele Funksprüche der Deutschen abgefangen wurden, konnte man
Beziehungslisten erstellen, von denen die für den ersten und vierten Buchstaben etwa so
aussah:
Erster Buchstabe: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Vierter Buchstabe: FQHPLWOGBMVRXUYCZITNJEASDK
Daraus konnte man nun die Verknüpfungen herauslesen. Im Beispiel ist A mit F, F mit W und
W wieder mit A verbunden. Wenn man alle solchen Verknüpfungen heraussucht, lässt sich
eine solche Liste erstellen:
A -> F -> W-> A 3 Verknüpfungen
B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B 9 Verknüpfungen
C -> H -> G -> O -> Y -> D -> P -> C 7 Verknüpfungen
J -> M -> X -> S -> T -> N -> U -> J 7 Verknüpfungen
Die Verknüpfungszahl ändert sich durch das Steckbrett nicht, das bedeutet, dass die sie einzig
und allein von den Walzen abhing. Man musste sich also nur noch mit den Walzenlagen und –
Stellungen beschäftigen, nicht mehr mit dem Steckbrett. Das verringerte die Zahl der
möglichen Kombinationen um einen Faktor von etwa 100 Millionen. Diese Erkenntnis war
die Grundlage der Entschlüsselung. Ein Jahr lang proberte man nun alle 105'456
Walzenkonfigurationen durch und erstellte davon Beziehungslisten wie die obere. Wenn man
nun einen Funkspruch abfing, konnte man sich davon wie oben beschrieben eine
Verknüpfungsliste erstellen und sie mit denen aller möglichen Konfigurationen vergleichen.
So konnte man dann die Walzenkonfiguration des Tages herausfinden. Zwar fehlte einem
dann noch die Steckbrettverbindungen, doch die waren relativ leicht zu finden. Wenn man
eine Enigma nun auf diese herausgefundene Walzenkonfiguration stellte und damit den 6-
stelligen Spruchschlüssel entschlüsselte, konnte man die Enigma auf diesen Spruchschlüssel
setzen und den dazugehörigen Chiffrentext eintippen. Sollte ein Buchstabe innerhalb des
Spruchschlüssels auf dem Steckbrett gesetzt worden sein, bekam man natürlich nichts
Brauchbares. Falls aber nicht, bekam man einigermassen erkennbare Wortgebilde wie zum
Beispiel „alkulftilbernil“, was wohl „Ankunft in Berlin“ heissen sollte. Schon wusste man,
dass die Buchstaben L und N vertauscht waren, A, K, U, F, T, I, B, E, R und die des
Spruchschlüssels aber nicht. Wenn man genügend von solchen erkennbaren Teilen fand, hatte
man den Tagesschlüssel vollständig herausgefunden. Mit diesem war es dann ein leichtes, die
Nachrichten der Deutschen zu entschlüsseln.

AES, RSA:
Diese Verschlüsselungen gelten bis heute als ungeknackt.
Wenn man AES knacken möchte, müsste man alle möglichen Schlüssel durchprobieren.
Angenommen, man wolle einen 256-Bit-Schlüssel (stärkster Schlüssel bei AES) durch „Brute
Force“ knacken und könnte 1’000’000 Schlüssel pro Sekunde testen, bräuchte man dennoch
etwa 3.6 Decilliarden (36 * 1062) Jahre, bis man alle möglichen Schlüssel ausprobiert hätte.
Bei RSA würde es noch um ein vielfaches länger dauern, da der kleinste Schlüssel 1024 Bit
gross ist und man demnach 21024 Schlüssel testen müsste. Stattdessen versucht man es mit der
Faktorisierung. Jedoch ist dafür noch keine schnelle Methode gefunden worden (manche
behaupten, es sei ein mathematisches Gesetz, dass es keine schnelle Variante gibt). Deshalb
kann man auch RSA nicht in nützlicher Frist knacken.

4 Ethik
4.1 Warum ist Privatsphäre wichtig?
Wir kennen alle die rhetorische Frage, die von manchen Personen kommt, wenn sich einer der
„Privatsphärenverteidiger“, wie uns gerne nenne, gegen ID-Überprüfungen,
Kameraüberwachung, riesige Datenbanken, die mit persönlichen Informationen gefüllt sind,
Data Mining, RFID2 und andere Überwachungstechnologien ausspricht: "Wenn du nichts
Verbotenes machst, was hast du dann zu verstecken?"
Ein paar gute Antworten wären: "Wenn ich nichts Verbotenes mache, hast du keinen Grund,
mich zu Überwachen", "Weil die Regierung definiert, was Verboten ist und sie ihre Definition
ständig ändert", "Weil du vieleicht etwas mit den Informationen anstellst, die du durch meine
Überwachung erhalten hast, mit dem ich nicht einverstanden bin". Mein Problem mit
Aussagen wie diesen - so wahr sie auch sein mögen - ist, dass sie die Behauptung akzeptieren,
dass man Privatsphäre nur braucht, um etwas Schlechtes oder Verbotenes zu verstecken. Das
stimmt nicht. Privatsphäre ist ein valides Menschenrecht und eine Voraussetzung, um das
menschlichen Sein mit Würde und Respekt zu behandeln.
Zwei Sprichwörter sagen es am Besten: Sed quis custodiet custodes ipsos?3 ("Aber wer
kontrolliert die Kontrolleure?") und "Macht korrumpiert, absolute Macht korrumpiert
absolut"4.
Kardinal Richelieu verstand die Gefahr der Überwachung, als er sagte: "Man gebe mir sechs
Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn
aufhängen zu lassen." Beobachte jemanden lange genug, und du wirst etwas finden, um ihn zu
verhaften - oder ihn zu erpressen. Privatsphäre ist wichtig, denn ohne sie würden
Überwachungsinformationen missbraucht werden. Voyeurismus, Verkauf an Werbefirmen,
Ausspionierung politischer Feinde – wer auch immer das zur Zeit gerade sein mag.
Privatsphäre beschützt uns vor Missbrauch jener, die an der Macht sind, auch wenn wir zur
Überwachungszeit nichts Falsches getan haben.
Wir machen nichts falsches, wenn wir duschen oder auf's WC gehen. Wir müssen nicht gleich
etwas verstecken wollen, wenn wir private Räume aufsuchen. Wir haben (private) Tagebücher

2
Radio Frequency IDentification, ein Funkchip, mit dem man Personen verfolgen kann.
3
Decimus Iunius Iuvenalis, Satirae VI, 347f
4
John Emerich Edward Dalberg-Acton, “Lord Acton”
und wir singen in der Privatsphäre der Dusche. Privatsphäre ist ein grundsätzliches
menschliches Bedürfnis.
Weil wir in allem beobachtet werden, sind wir ständig der Bedrohung der Berichtigung, der
Verurteilung, der Kritik, ja sogar des Plagiats unserer eigenen Einzigartikeit ausgeliefert. Wir
werden Kinder, gefesselt durch wachsame Augen, immer fürchtend, dass - entweder jetzt oder
in der unsicheren Zukunft - Spuren, die wir zurücklassen, wieder hervorgeholt werden, um
uns mit unseren einstig unschuldig-privaten Taten in Verbindung zu bringen, die der
Authorität nun plötzlich sauer aufstossen. Wir verlieren unsere Individualität, weil alles, das
wir tun, beobacht- und aufzeichnenbar ist.
Wie viele von uns haben in den letzten viereinhalb Jahren eine Konversation pausiert, weil sie
sich plötzlich klar wurden, dass sie belauscht werden könnten? Es war wahrscheinlich ein
Telefongespräch, aber vieleicht auch eine E-Mail oder eine Messenger-Besprechung oder
sogar ein Gespräch in der Öffentlichkeit. Vielleicht war das Thema Terrorismus, Politik, Bush
oder der Islam. Wir stoppen plötzlich, weil wir befürchten, dass unsere Worte aus dem
Zusammenhang gerissen werden könnten, lachen dann aber über unsere Paranoia und fahren
fort. Aber unser Verhalten hat geändert und unsere Worte sind ein bisschen sorgfältiger
gewählt. Wir haben eine innere Angst vor den Auswirkungen des Sicherheitswahns, der durch
den Amerikanischen „War on Terror“ gestartet wurde. Unsere Privatsphäre wird im Namen
der Sicherheit auf dem Altar der Volksüberwachung geopfert.
Wir stehen dem Verlust der Freiheit gegenüber, wenn unsere Privatsphäre von uns genommen
wird. Das ist das Leben in Ostdeutschland zur Stasizeit, oder das Leben in Saddams Irak. Und
es ist unsere Zukunft, wenn wir ein immer aufdringlicheres Auge in underem persönlichen,
privaten Leben dulden.
Zu viele charakterisieren die Debatte fälschlicherweise als „Privatsphäre gegen Sicherheit“.
Die richtige Wahl ist „Freiheit gegen Kontolle“. „Wer grundlegende Freiheiten aufgibt, um
vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“5
Tyrannei, wenn sie aufkommt, egal ob unter der Bedrohung eines Angriffes von Fremden oder
unter konstanter inländischer autoritärer Überwachung, ist immer noch Tyrannei. Freiheit
verlangt Sicherheit ohne Einmischung, Sicherheit in Harmonie mit der Privatsphäre.
Ausgedehnte Polizeiüberwachung ist die genaue Definition eines Polizeistaates. Und genau
das ist der Grund, warum wir uns für die Privatsphäre einsetzen sollten, auch wenn wir nichts
zu verstecken haben. Eine Möglichkeit dazu ist das Verschlüsseln der eigenen
Kommunikation.

5
Richard Jackson
5 Schlusswort
Kryptographie war von jeher wichtig. Iulius Caesars Verschlüsselungen vor über 2000 Jahren
bezeichnen den Startpunkt der Verschlüsselung. Etwa 1600 Jahre lang galten sie als
unknackbar, bis auch die Europäer, lange nach den Griechen, die Häufigkeitsanalyse
entdeckten. Auch geringfügige Verbesserungen der Substitutionskryptographie brachten keine
Abhilfe. Jedoch wurde im Jahr 1553 durch Giovan Belaso die Vigenère-Chiffre erfunden. Auf
diese neue Art der Verschlüsselung waren die Entschlüssler nicht gefasst. Erst nach 300
Jahren gelang es erst Charles Babbage und dann Friedrich Kasiski, diese Chiffre zu knacken.
Die erste ernstzunehmende Verschlüsselung kam danach erst wieder um 1918, als der
Deutsche Arthur Scherbius die Enigma erfand. Sie war eine geniale Erfindung, wurde aber
relativ schnell geknackt. Durch das Brechen der Enigma gelangen die Alliierten an wertvolle
Informationen. Die Enigma bezeichnete den Abschluss der nicht-elektronischen
Kryptographie.
In der digitalen Kryptographie wurde erst DES und ein wenig später sein Nachfolger AES
erfunden. Auch kam nun das erste Mal eine Lösung zum Problem der Schlüsselverteilung ins
Spiel. Mit RSA war es erstmals möglich, einen Schlüssel zweizuteilen: Ein Teil war für das
Chiffrieren zuständig, also konnte man ihn überall verteilen. Der andere Teil war für das
Entschlüsseln zuständig. Ihn hielt man unter Verschluss. Damit wurde das schwächste Glied
in der Kette der Verschlüsselung, nämlich die Übergabe des Schlüssels an den
Kommunikationspartner endlich eliminiert.
In der Zukunft wird noch die Quantenverschlüsselung kommen, über die man heutzutage viel
redet. Nach Ansicht vieler wird diese Verschlüsselung absolut unknackbar sein, da laut der
Heisenberg’schen Unschärferelation schon der Versuch, die Nachricht abzufangen und zu
Entschlüsseln eben diese Nachricht zerstören würde.
Die Gestaltung des Titelblatts habe ich bewusst nüchtern gehalten, da das Chiffrieren und
dechiffrieren meist eine logische, wissenschaftliche Angelegenheit ist. Um es etwas
aufzulockern, habe ich den berühmten Satz „Das Pferd frisst keinen Gurkensalat“ gewählt,
angeblich einer der ersten Sätze, die je über das Telefon von Philipp Reis übertragen wurden.
Da Verschlüsselung und Kommunikation eng zusammenhängen, schien es mir passend.

6. Bibliographie

Singh, Simon. Codes - Die Kunst der Verschlüsselung. München Wien 2002
Wikipedia, die freie Enzyklopädie. Advanced Encryption Standard.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard (09.10.2006)

Wikipedia, die freie Enzyklopädie. Data Encryption Standard.


http://de.wikipedia.org/wiki/Data_Encryption_Standard (27.09.2006)

Wikipedia, the free Encyclopedia. Vigenère cipher.


http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher (03.10.2006)

7. Glossar
Kryptographie Wissenschaft der Verschlüsselung von Informationen
Chiffre Verschlüsselung
Substitutionschiffre Verschlüsselung, bei der die Buchstaben nur durch andere
Zeichen ersetzt werden.
Monoalphabetisch Arbeitet nur mit einem (Geheim-) Alphabet
Polyalphabetisch Arbeitet mit mehreren (Geheim-) Alphabeten
Frequenzanalyse Überprüfung der Häufigkeit der Buchstaben eines
verschlüsselten Textes im Vergleich mit der eines
unverschlüsselten.

También podría gustarte