Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 VORWORT.............................................................................................................................3
2 GESCHICHTE.......................................................................................................................4
2.1 ANALOGE KRYPTOGRAPHIE.....................................................................................................4
2.2 DIGITALE KRYPTOGRAPHIE......................................................................................................7
3 TECHNIK.............................................................................................................................10
3.1 WIE FUNKTIONIEREN GEHEIMSCHRIFTEN?................................................................................10
3.2 WIE KANN MAN GEHEIMSCHRIFTEN KNACKEN?.........................................................................14
4 ETHIK...................................................................................................................................17
4.1 WARUM IST PRIVATSPHÄRE WICHTIG?.....................................................................................17
5 SCHLUSSWORT.................................................................................................................19
6. BIBLIOGRAPHIE..............................................................................................................19
7. GLOSSAR............................................................................................................................20
1 Vorwort
„Datenschutz ist Machtkontrolle, Datenschutz ist Schutz des Individuums, Datenschutz ist
Schutz der Freiheit, Datenschutz ist Schutz der informationellen Selbstbestimmung.“1
Dieses Thema habe ich gewählt, da mir Datenschutz und das Recht auf freie
Meinungsäusserung sowie das Bewahren von denselben von jeher sehr wichtig war. Meiner
Meinung nach haben Privatsphäre und Freie Meinungsäusserung eine feste Verbindung, die
für unsere Staatsform, die Demokratie, unabdingbar ist.
Kryptographie, also das Verschlüsseln von Nachrichten, ist ein Weg, wie man seine
Persönlichen Daten schützen kann. Zuerst kam ich vor vielen Jahren mit ihr in Berührung, als
ich ein kryptographisches Zeitungsrätsel gelöst hatte. Seit da hat mich das Thema
Verschlüsselung nie mehr losgelassen, es wurde zu einem permanenten Hobby.
Mit meinem Text möchte ich verschiedene, vergangene und aktuelle Methoden zur
Verschlüsselung aufzeigen, mit denen sich der normale Bürger gegen die Ausspionierung und
Überwachung wehren und seine Daten von Fremdzugriff schützen könnte.
Auf folgende Fragen möchte ich besonders eingehen:
Aspekt Geschichte:
Wie entwickelte sich die analoge Kryptographie?
Wie entwickelte sich die digitale Kryptographie?
Aspekt Technik:
Wie funktionieren die verschiedenen Verschlüsselungsverfahren?
Wie kann man diese knacken?
Aspekt Ethik:
Warum ist Privatsphäre wichtig?
1
Karl Michael Betzl, Rede vor dem Bayerischen Landtag, 14. Februar 2006
2 Geschichte
Die Kryptographie hat eine lange Geschichte. Immer wieder benutzte man sie, um geheime
Informationen vor seinem Gegner zu verstecken. Viele Male entschied die Stärke der
Verschlüsselung über Leben und Tod. In diesem Kapitel werde ich auf die Entstehung, man
könnte sagen die Evolution der Geheimschriften eingehen.
3 Technik
3.1 Wie funktionieren Geheimschriften?
In diesem Abschnitt werde ich erklären, wie man in den einzelnen Geheimschriften
verschlüsselt und auf welche Art sie funktionieren. Ich werde mich dabei im grossen und
ganzen an etwa dieselbe Reihenfolge halten wie bei der Geschichte.
Cäsarchiffre:
Die erste richtige Geheimschrift ist reichlich simpel. Jeder Buchstabe wird auf den 3.
darauffolgenden vertauscht. Aus A wird D, aus B wird E und so weiter.
ABCDEFGHI JKLMNOPQRSTUVWXYZ (Richtiges Alphabet)
DEFGHIJKLMNOPQRSTUVWXYZABC (Geheimalphabet)
“Et tu, Brute?“ wäre also chiffriert „HW WX, EUXWH?“
Verschiebt man nun das Geheimalphabet um mehr oder weniger als 3 Buchstaben, wird das
zwar auch oft Cäsarchiffre genannt, der richtige Name wäre aber Rotationschiffre. Eine
moderne Form davon nennt sich ROT-13, also eine Rotationschiffre mit einer Verschiebung
um 13 Stellen. ROT-13 wurde nie zur ernsthaften Entschlüsselung verwendet. Es war eher
eine Möglichkeit, die Pointe eines Witzes oder potenzielle Spoiler bei einer
Buchbeschreibung so zu verdecken, dass man sie nicht aus Versehen liest. 13 Verschiebungen
wurden gewählt, da man das bequem darstellen kann. Man muss dazu nicht zwei Mal das
komplette Alphabet untereinander schreiben, sondern kann es in der Mitte trennen, wobei
beide Hälften gleichzeitig als Geheim- und Klartextalphabet benutzt werden können:
ABCDEFGHIJKLM
NOPQRSTUVWXYZ
Eine Geheimschrift, die ein Zeichen gegen ein anderes austauscht, nennt sich
(monoalphabetische) Substitutionschiffre. Das geht nicht nur durch Verschieben, man kann
sich auch einfach so ein Geheimalphabet ausdenken. Normalerweise nimmt man dazu ein
Schlüsselwort. Dieses wird an den Anfang gesetzt (wobei doppelte Buchstaben innerhalb des
Wortes beim zweiten Auftauchen gestrichen werden) und der Rest wird mit den übrigen
Buchstaben aufgefüllt. Wäre das Passwort „Zahnschmerzen“, würde das so aussehen:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZAHNSCMERBDFGIJKLOPQTUVWXY
Ein anderes, ziemlich berühmtes Exemplar dieser Gattung möchte ich an dieser Stelle noch
kurz erwähnen: Die Freimaurerchiffre. Damit man schnell und ohne alles auswändig lernen
zu müssen verschlüsseln kann, haben die Freimaurer ihre Geheimschrift mit einem
graphischen Trick leichter merkbar gemacht.
Würde man „Wald“ mit der Freimaurerchiffre verschlüsseln, würde das so aussehen:
Die Vigenère-Verschlüsselung:
Die Vigenère-Verschlüsselung funktioniert im Grunde gleich wie die normale
monoalphabetische Substitutionsverschlusselung, ausser dass sie statt einem Geheimalphabet
mehrere verwendet. Deshalb nennt man sie eine polyalphabetische
Substitutionsverschlüsselung. Für diese Geheimschrift braucht man eine „Tabula recta“, die
so aussieht:
ABCDEFGHI JKLMNOPQRSTUVWXYZ
BCDEFGHI JKLMNOPQRSTUVWXYZA
CDEFGHI JKLMNOPQRSTUVWXYZAB
DEFGHI JKLMNOPQRSTUVWXYZABC
EFGHI JKLMNOPQRSTUVWXYZABCD
FGHI JKLMNOPQRSTUVWXYZABCDE
GHI JKLMNOPQRSTUVWXYZABCDEF
HI JKLMNOPQRSTUVWXYZABCDEFG
I J KLMNOPQRSTUVWXYZABCDEFGH
J KLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHI J
LMNOPQRSTUVWXYZABCDEFGHI JK
MNOPQRSTUVWXYZABCDEFGHI JKL
NOPQRSTUVWXYZABCDEFGHI JKLM
OPQRSTUVWXYZABCDEFGHI JKLMN
PQRSTUVWXYZABCDEFGHI JKLMNO
QRSTUVWXYZABCDEFGHI JKLMNOP
RSTUVWXYZABCDEFGHI JKLMNOPQ
STUVWXYZABCDEFGHI JKLMNOPQR
TUVWXYZABCDEFGHI JKLMNOPQRS
UVWXYZABCDEFGHI JKLMNOPQRST
VWXYZABCDEFGHI JKLMNOPQRSTU
WXYZABCDEFGHI JKLMNOPQRSTUV
XYZABCDEFGHI JKLMNOPQRSTUVW
YZABCDEFGHI JKLMNOPQRSTUVWX
ZABCDEFGHI JKLMNOPQRSTUVWXY
Die oberste Reihe dabei ist das Klartextalphabet. Die Restlichen sind die Geheimalphabete.
Für diese Geheimschrift braucht man noch ein Schlüsselwort, nach welchem man das
Geheimalphabet wählt. Dieses erweitert man auf die länge des Textes. Ist Das Schlüsselwort
z.B. „Geheim“, verschlüsselt man auf diese Weise:
FERNSEHN (zu verschlüsselnder Text)
GEHEIMGE
LIYRAQNR (verschlüsseler Text)
F also mit dem Geheimalphabet, das mit G beginnt, E mit dem, das mit E beginnt und so
weiter. E z.B. wird erst als I und dann als Q verschlüsselt. Dadurch wird das Entschlüsseln um
einiges erschwert.
Die wirklich von Blaise de Vigenère entwickelte Verschlüsselung ist eine kleine Verbesserung
von dieser. Anstatt dass das Passwort ständig wiederholt wird, nimmt man es nur einmal und
hängt danach den zu verschlüsselnden Text an. Wenn das Passwort also „Geheim“ wäre,
würde das so aussehen:
Zu Verschlüsselnder Text: DIESISTDERZUVERSCHLUESSELNDETEXT
Schlüssel: GEHEIMDIESISTDERZUVERSCHLUESSELN
Dadurch wird die Chiffre noch um einiges unknackbarer.
Enigma:
Die Enigma-Verschlüsselung war die erste, die eine mechanische Apparatur benötigte. Vom
Aussehen her glich sie einer Schreibmaschine. Wenn man eine Taste drückte, leuchtete ein
Licht bei dem verschlüsselten Buchstaben auf. Sie funktionierte mit drei Walzen, die in Serie
geschaltet sind. Aus jeder der Walzen ragen 26 Stifte, einen für jeden Buchstaben. Diese sind
im inneren der Walze miteinander verdrahtet, so dass jede ein normales und ein
Geheimalphabet hat, je nach Seite der Walze. Da diese Walzen in Serie geschaltet sind, wird
beim Verschlüsseln bei der ersten Walze der Klartext einmal mit einer
Substitutionsverschlüsselung chiffriert, während bei der zweiten die schon verschlüsselte
Nachricht nochmal verschlüsselt und bei der dritten ein letztes Mal auf’s neue chiffriert wird.
Bei jedem Tastendruck wird jedoch die erste Walze weitergedreht. Sobald die Erste einen
vollen Durchlauf abgeschlossen hat, dreht sich die zweite Walze um eine Stelle weiter. Wenn
diese ihrerseits einen vollen Durchlauf vollendet hat, dreht schliesslich die dritte eine Stelle
weiter. Dadurch ergibt sich eine sehr hohe Menge an Geheimalphabeten, zwischen denen
nach jedem Tastendruck gewechselt wird.
Hinten an diese Walzen wurde noch ein Reflektor gehängt. Dieser fing die durch die Drähte
der Walzen kommenden Ströme auf und leitete sie wieder zurück, wieder durch die Walzen
durch und zu den Lampen, die den verschlüsselten Buchstaben anzeigten. Da dieser Reflektor
nicht drehte, verbesserte er die Verschlüsselung nicht (generierte keine grössere Anzahl
möglicher Schlüssel), führte aber zu besserer Benutzbarkeit: Wenn man mit einer bestimmten
Walzenstellung ein H zu einem X chiffriert, dann wird man bei derselben Stellung auch ein X
zu einem H verschlüsseln. Das bedeutet, dass man dieselbe Maschine auf dieselbe Art zum
Ver- und Entschlüsseln benutzen kann.
Das letzte Teil ist das Steckbrett. Es dient ausschliesslich dazu, 6 Gruppen von je 2
Buchstaben miteinander zu vertauschen.
RSA:
RSA ist, wie schon weiter oben gesagt, die erste Verschlüsselung, der es gelang, die
Schlüsselteilung zu realisieren. Die Verschlüsselung funktioniert durch folgenden Ablauf:
Erst erstellt man zwei geheime, riesige Primzahlen, p und q genannt. Der Einfachheit halber
nehme ich als beispiel p = 17 und q = 11. Für die Zahl N multipliziert man p und q, im
Beispiel wäre N dann 187. Ausserdem braucht man noch eine Zahl e. Im Beispiel nehmen wir
e = 7. e sowie N kann man nun öffentlich verteilen, sie bilden den öffentlichen Schlüssel
(wobei e durchaus von vielen verschiedenen Schlüsseln verwendet werden kann, während N
einzigartig sein muss). Wenn nun jemand einen Text für den Schlüsselinhaber verschlüsseln
will, muss er diese erst in einen binären Zahlencode wandeln, z.B. per ASCII. Diesen wandeln
wir in die Dezimalzahl M um. Der Geheimtext C wird dann mit dieser Formel erzeugt:
C = Me (mod N). Wenn man nun den Buchstaben ‚X’ (in ASCII 1011000 = 88(dez))
verschlüsseln möchte, sieht die Formel so aus: C = 887 (mod 187). C wäre dann also 11.
Damit der Empfänger die Nachricht dann entschlüsseln kann, braucht er den privaten
Schlüssel, den er sich durch die Formel e * d = 1 (mod (p – 1) * (q – 1)), also mit den
Beispielzahlen eingesetzt 7 * d = 1 (mod 16 * 10). Schliesslich ist d 23.
Um die Nachricht nun zu zu entschlüsseln, benutzt man diese Formel:
M = Cd (mod N), also M = 1123 (mod 187). Dies ergibt wieder 88, also ‚X’.
Enigma:
Die Deutschen verschlüsselten alle Nachrichten mit der Enigma, indem sie zuerst einen
Spruchschlüssel, der nach dem Tagesschlüssel chiffriert war, sendeten und den Rest vom Text
mit diesem Spruchschlüssel chiffrierten. Um Übertragungsfehler zu vermeiden, wurde der
Spruchschlüssel, der die Walzenanfangsstellungen angab, doppelt gesendet. Der
Spruchschlüssel ULJ wurde z.B. als ULJULJ gesendet, was verschlüsselt PEFNWZ gab.
Daraus kann man sehen, dass der gleiche Buchstabe in Anfangsstellung P und nach 3
Walzendrehungen N ergab. Dasselbe stimmte natürlich auch für E und W sowie für F und Z.
Da täglich sehr viele Funksprüche der Deutschen abgefangen wurden, konnte man
Beziehungslisten erstellen, von denen die für den ersten und vierten Buchstaben etwa so
aussah:
Erster Buchstabe: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Vierter Buchstabe: FQHPLWOGBMVRXUYCZITNJEASDK
Daraus konnte man nun die Verknüpfungen herauslesen. Im Beispiel ist A mit F, F mit W und
W wieder mit A verbunden. Wenn man alle solchen Verknüpfungen heraussucht, lässt sich
eine solche Liste erstellen:
A -> F -> W-> A 3 Verknüpfungen
B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B 9 Verknüpfungen
C -> H -> G -> O -> Y -> D -> P -> C 7 Verknüpfungen
J -> M -> X -> S -> T -> N -> U -> J 7 Verknüpfungen
Die Verknüpfungszahl ändert sich durch das Steckbrett nicht, das bedeutet, dass die sie einzig
und allein von den Walzen abhing. Man musste sich also nur noch mit den Walzenlagen und –
Stellungen beschäftigen, nicht mehr mit dem Steckbrett. Das verringerte die Zahl der
möglichen Kombinationen um einen Faktor von etwa 100 Millionen. Diese Erkenntnis war
die Grundlage der Entschlüsselung. Ein Jahr lang proberte man nun alle 105'456
Walzenkonfigurationen durch und erstellte davon Beziehungslisten wie die obere. Wenn man
nun einen Funkspruch abfing, konnte man sich davon wie oben beschrieben eine
Verknüpfungsliste erstellen und sie mit denen aller möglichen Konfigurationen vergleichen.
So konnte man dann die Walzenkonfiguration des Tages herausfinden. Zwar fehlte einem
dann noch die Steckbrettverbindungen, doch die waren relativ leicht zu finden. Wenn man
eine Enigma nun auf diese herausgefundene Walzenkonfiguration stellte und damit den 6-
stelligen Spruchschlüssel entschlüsselte, konnte man die Enigma auf diesen Spruchschlüssel
setzen und den dazugehörigen Chiffrentext eintippen. Sollte ein Buchstabe innerhalb des
Spruchschlüssels auf dem Steckbrett gesetzt worden sein, bekam man natürlich nichts
Brauchbares. Falls aber nicht, bekam man einigermassen erkennbare Wortgebilde wie zum
Beispiel „alkulftilbernil“, was wohl „Ankunft in Berlin“ heissen sollte. Schon wusste man,
dass die Buchstaben L und N vertauscht waren, A, K, U, F, T, I, B, E, R und die des
Spruchschlüssels aber nicht. Wenn man genügend von solchen erkennbaren Teilen fand, hatte
man den Tagesschlüssel vollständig herausgefunden. Mit diesem war es dann ein leichtes, die
Nachrichten der Deutschen zu entschlüsseln.
AES, RSA:
Diese Verschlüsselungen gelten bis heute als ungeknackt.
Wenn man AES knacken möchte, müsste man alle möglichen Schlüssel durchprobieren.
Angenommen, man wolle einen 256-Bit-Schlüssel (stärkster Schlüssel bei AES) durch „Brute
Force“ knacken und könnte 1’000’000 Schlüssel pro Sekunde testen, bräuchte man dennoch
etwa 3.6 Decilliarden (36 * 1062) Jahre, bis man alle möglichen Schlüssel ausprobiert hätte.
Bei RSA würde es noch um ein vielfaches länger dauern, da der kleinste Schlüssel 1024 Bit
gross ist und man demnach 21024 Schlüssel testen müsste. Stattdessen versucht man es mit der
Faktorisierung. Jedoch ist dafür noch keine schnelle Methode gefunden worden (manche
behaupten, es sei ein mathematisches Gesetz, dass es keine schnelle Variante gibt). Deshalb
kann man auch RSA nicht in nützlicher Frist knacken.
4 Ethik
4.1 Warum ist Privatsphäre wichtig?
Wir kennen alle die rhetorische Frage, die von manchen Personen kommt, wenn sich einer der
„Privatsphärenverteidiger“, wie uns gerne nenne, gegen ID-Überprüfungen,
Kameraüberwachung, riesige Datenbanken, die mit persönlichen Informationen gefüllt sind,
Data Mining, RFID2 und andere Überwachungstechnologien ausspricht: "Wenn du nichts
Verbotenes machst, was hast du dann zu verstecken?"
Ein paar gute Antworten wären: "Wenn ich nichts Verbotenes mache, hast du keinen Grund,
mich zu Überwachen", "Weil die Regierung definiert, was Verboten ist und sie ihre Definition
ständig ändert", "Weil du vieleicht etwas mit den Informationen anstellst, die du durch meine
Überwachung erhalten hast, mit dem ich nicht einverstanden bin". Mein Problem mit
Aussagen wie diesen - so wahr sie auch sein mögen - ist, dass sie die Behauptung akzeptieren,
dass man Privatsphäre nur braucht, um etwas Schlechtes oder Verbotenes zu verstecken. Das
stimmt nicht. Privatsphäre ist ein valides Menschenrecht und eine Voraussetzung, um das
menschlichen Sein mit Würde und Respekt zu behandeln.
Zwei Sprichwörter sagen es am Besten: Sed quis custodiet custodes ipsos?3 ("Aber wer
kontrolliert die Kontrolleure?") und "Macht korrumpiert, absolute Macht korrumpiert
absolut"4.
Kardinal Richelieu verstand die Gefahr der Überwachung, als er sagte: "Man gebe mir sechs
Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn
aufhängen zu lassen." Beobachte jemanden lange genug, und du wirst etwas finden, um ihn zu
verhaften - oder ihn zu erpressen. Privatsphäre ist wichtig, denn ohne sie würden
Überwachungsinformationen missbraucht werden. Voyeurismus, Verkauf an Werbefirmen,
Ausspionierung politischer Feinde – wer auch immer das zur Zeit gerade sein mag.
Privatsphäre beschützt uns vor Missbrauch jener, die an der Macht sind, auch wenn wir zur
Überwachungszeit nichts Falsches getan haben.
Wir machen nichts falsches, wenn wir duschen oder auf's WC gehen. Wir müssen nicht gleich
etwas verstecken wollen, wenn wir private Räume aufsuchen. Wir haben (private) Tagebücher
2
Radio Frequency IDentification, ein Funkchip, mit dem man Personen verfolgen kann.
3
Decimus Iunius Iuvenalis, Satirae VI, 347f
4
John Emerich Edward Dalberg-Acton, “Lord Acton”
und wir singen in der Privatsphäre der Dusche. Privatsphäre ist ein grundsätzliches
menschliches Bedürfnis.
Weil wir in allem beobachtet werden, sind wir ständig der Bedrohung der Berichtigung, der
Verurteilung, der Kritik, ja sogar des Plagiats unserer eigenen Einzigartikeit ausgeliefert. Wir
werden Kinder, gefesselt durch wachsame Augen, immer fürchtend, dass - entweder jetzt oder
in der unsicheren Zukunft - Spuren, die wir zurücklassen, wieder hervorgeholt werden, um
uns mit unseren einstig unschuldig-privaten Taten in Verbindung zu bringen, die der
Authorität nun plötzlich sauer aufstossen. Wir verlieren unsere Individualität, weil alles, das
wir tun, beobacht- und aufzeichnenbar ist.
Wie viele von uns haben in den letzten viereinhalb Jahren eine Konversation pausiert, weil sie
sich plötzlich klar wurden, dass sie belauscht werden könnten? Es war wahrscheinlich ein
Telefongespräch, aber vieleicht auch eine E-Mail oder eine Messenger-Besprechung oder
sogar ein Gespräch in der Öffentlichkeit. Vielleicht war das Thema Terrorismus, Politik, Bush
oder der Islam. Wir stoppen plötzlich, weil wir befürchten, dass unsere Worte aus dem
Zusammenhang gerissen werden könnten, lachen dann aber über unsere Paranoia und fahren
fort. Aber unser Verhalten hat geändert und unsere Worte sind ein bisschen sorgfältiger
gewählt. Wir haben eine innere Angst vor den Auswirkungen des Sicherheitswahns, der durch
den Amerikanischen „War on Terror“ gestartet wurde. Unsere Privatsphäre wird im Namen
der Sicherheit auf dem Altar der Volksüberwachung geopfert.
Wir stehen dem Verlust der Freiheit gegenüber, wenn unsere Privatsphäre von uns genommen
wird. Das ist das Leben in Ostdeutschland zur Stasizeit, oder das Leben in Saddams Irak. Und
es ist unsere Zukunft, wenn wir ein immer aufdringlicheres Auge in underem persönlichen,
privaten Leben dulden.
Zu viele charakterisieren die Debatte fälschlicherweise als „Privatsphäre gegen Sicherheit“.
Die richtige Wahl ist „Freiheit gegen Kontolle“. „Wer grundlegende Freiheiten aufgibt, um
vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“5
Tyrannei, wenn sie aufkommt, egal ob unter der Bedrohung eines Angriffes von Fremden oder
unter konstanter inländischer autoritärer Überwachung, ist immer noch Tyrannei. Freiheit
verlangt Sicherheit ohne Einmischung, Sicherheit in Harmonie mit der Privatsphäre.
Ausgedehnte Polizeiüberwachung ist die genaue Definition eines Polizeistaates. Und genau
das ist der Grund, warum wir uns für die Privatsphäre einsetzen sollten, auch wenn wir nichts
zu verstecken haben. Eine Möglichkeit dazu ist das Verschlüsseln der eigenen
Kommunikation.
5
Richard Jackson
5 Schlusswort
Kryptographie war von jeher wichtig. Iulius Caesars Verschlüsselungen vor über 2000 Jahren
bezeichnen den Startpunkt der Verschlüsselung. Etwa 1600 Jahre lang galten sie als
unknackbar, bis auch die Europäer, lange nach den Griechen, die Häufigkeitsanalyse
entdeckten. Auch geringfügige Verbesserungen der Substitutionskryptographie brachten keine
Abhilfe. Jedoch wurde im Jahr 1553 durch Giovan Belaso die Vigenère-Chiffre erfunden. Auf
diese neue Art der Verschlüsselung waren die Entschlüssler nicht gefasst. Erst nach 300
Jahren gelang es erst Charles Babbage und dann Friedrich Kasiski, diese Chiffre zu knacken.
Die erste ernstzunehmende Verschlüsselung kam danach erst wieder um 1918, als der
Deutsche Arthur Scherbius die Enigma erfand. Sie war eine geniale Erfindung, wurde aber
relativ schnell geknackt. Durch das Brechen der Enigma gelangen die Alliierten an wertvolle
Informationen. Die Enigma bezeichnete den Abschluss der nicht-elektronischen
Kryptographie.
In der digitalen Kryptographie wurde erst DES und ein wenig später sein Nachfolger AES
erfunden. Auch kam nun das erste Mal eine Lösung zum Problem der Schlüsselverteilung ins
Spiel. Mit RSA war es erstmals möglich, einen Schlüssel zweizuteilen: Ein Teil war für das
Chiffrieren zuständig, also konnte man ihn überall verteilen. Der andere Teil war für das
Entschlüsseln zuständig. Ihn hielt man unter Verschluss. Damit wurde das schwächste Glied
in der Kette der Verschlüsselung, nämlich die Übergabe des Schlüssels an den
Kommunikationspartner endlich eliminiert.
In der Zukunft wird noch die Quantenverschlüsselung kommen, über die man heutzutage viel
redet. Nach Ansicht vieler wird diese Verschlüsselung absolut unknackbar sein, da laut der
Heisenberg’schen Unschärferelation schon der Versuch, die Nachricht abzufangen und zu
Entschlüsseln eben diese Nachricht zerstören würde.
Die Gestaltung des Titelblatts habe ich bewusst nüchtern gehalten, da das Chiffrieren und
dechiffrieren meist eine logische, wissenschaftliche Angelegenheit ist. Um es etwas
aufzulockern, habe ich den berühmten Satz „Das Pferd frisst keinen Gurkensalat“ gewählt,
angeblich einer der ersten Sätze, die je über das Telefon von Philipp Reis übertragen wurden.
Da Verschlüsselung und Kommunikation eng zusammenhängen, schien es mir passend.
6. Bibliographie
Singh, Simon. Codes - Die Kunst der Verschlüsselung. München Wien 2002
Wikipedia, die freie Enzyklopädie. Advanced Encryption Standard.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard (09.10.2006)
7. Glossar
Kryptographie Wissenschaft der Verschlüsselung von Informationen
Chiffre Verschlüsselung
Substitutionschiffre Verschlüsselung, bei der die Buchstaben nur durch andere
Zeichen ersetzt werden.
Monoalphabetisch Arbeitet nur mit einem (Geheim-) Alphabet
Polyalphabetisch Arbeitet mit mehreren (Geheim-) Alphabeten
Frequenzanalyse Überprüfung der Häufigkeit der Buchstaben eines
verschlüsselten Textes im Vergleich mit der eines
unverschlüsselten.