Geschichte der Kryptographie

31
Kryptographie „Gdv Sihug iulvvw nhlqhq Jxunhqvdodw“

description

Die Geschichte der Kryptographie und eine Analyse mancher Verschlüsselungen.Von Klaue http://klaue.110mb.com/

Transcript of Geschichte der Kryptographie

Kryptographie„Gdv Sihug iulvvw nhlqhq Jxunhqvdodw“

Inhaltsverzeichnis

1 VORWORT.............................................................................................................................3

2 GESCHICHTE.......................................................................................................................4

2.1 ANALOGE KRYPTOGRAPHIE..............................................................................................42.2 DIGITALE KRYPTOGRAPHIE...............................................................................................8

3 TECHNIK.............................................................................................................................10

3.1 WIE FUNKTIONIEREN GEHEIMSCHRIFTEN?......................................................................103.2 WIE KANN MAN GEHEIMSCHRIFTEN KNACKEN?.............................................................14

4 ETHIK..................................................................................................................................17

4.1 WARUM IST PRIVATSPHÄRE WICHTIG?...........................................................................17

5 SCHLUSSWORT.................................................................................................................19

6. BIBLIOGRAPHIE..............................................................................................................29

7. Glossar..................................................................................................................................29

1 Vorwort„Datenschutz ist Machtkontrolle, Datenschutz ist Schutz des Individuums, Datenschutz ist

Schutz der Freiheit, Datenschutz ist Schutz der informationellen Selbstbestimmung.“1

Dieses Thema habe ich gewählt, da mir Datenschutz und das Recht auf freie

Meinungsäusserung sowie das Bewahren von denselben von jeher sehr wichtig war. Meiner

Meinung nach haben Privatsphäre und Freie Meinungsäusserung eine feste Verbindung, die

für unsere Staatsform, die Demokratie, unabdingbar ist.

Kryptographie, also das Verschlüsseln von Nachrichten, ist ein Weg, wie man seine

Persönlichen Daten schützen kann. Zuerst kam ich vor vielen Jahren mit ihr in Berührung, als

ich ein kryptographisches Zeitungsrätsel gelöst hatte. Seit da hat mich das Thema

Verschlüsselung nie mehr losgelassen, es wurde zu einem permanenten Hobby.

Mit meinem Text möchte ich verschiedene, vergangene und aktuelle Methoden zur

Verschlüsselung aufzeigen, mit denen sich der normale Bürger gegen die Ausspionierung und

Überwachung wehren und seine Daten von Fremdzugriff schützen könnte.

Auf folgende Fragen möchte ich besonders eingehen:

Aspekt Geschichte:

Wie entwickelte sich die analoge Kryptographie?

Wie entwickelte sich die digitale Kryptographie?

Aspekt Technik:

Wie funktionieren die verschiedenen Verschlüsselungsverfahren?

Wie kann man diese knacken?

Aspekt Ethik:

Warum ist Privatsphäre wichtig?

1 Karl Michael Betzl, Rede vor dem Bayerischen Landtag, 14. Februar 2006

2 GeschichteDie Kryptographie hat eine lange Geschichte. Immer wieder benutzte man sie, um geheime

Informationen vor seinem Gegner zu verstecken. Viele Male entschied die Stärke der

Verschlüsselung über Leben und Tod. In diesem Kapitel werde ich auf die Entstehung, man

könnte sagen die Evolution der Geheimschriften eingehen.

2.1 Analoge KryptographieAls „analoge Kryptographie“ bezeichne ich die computerlosen Verschlüsselungsverfahren,

also alle, die per Hand oder mit mechanischen Hilfsmitteln benutzt wurden und noch werden.

Die Ära der analogen Kryptographie jedoch ist vergangen. Diese Art der Verschlüsselung

wird höchstens noch für Zeitungsrätsel benutzt oder Kindern beigebracht, bietet jedoch, bis

auf seltene Ausnahmen, keine echte Sicherheit mehr.

Die früheste dokumentierte Form der Verschlüsselung geht auf das 5. Jahrhundert v. Chr.

zurück. Laut Herodot, einem Chronisten der damaligen Zeit, wurde Griechenland durch ein

Verschlüsselungsverfahren vor der nahenden persischen Armee unter Xerxes gewarnt. Ein

nach Persien verbannter Grieche bemerkte die Vorbereitungen für einen Überraschungsangriff

auf Griechenland. Um sein Heimatland zu warnen, wollte er eine Nachricht nach Hause

senden. Um kein Aufsehen zu erregen, wandte er einen Trick an: Er schabte das Wachs von

einer Schreibtafel und schrieb auf das Holz darunter seine Warnung. Danach reparierte er die

Tafel, in dem er neues Wachs über seine Nachricht goss. Dadurch gelang es ihm, die

Nachricht unbemerkt zu den Griechen zu schmuggeln, was diesen ermöglichte, sich gegen

den Angriff zu wappnen und den Kampf innerhalb eines Tages für sich zu entscheiden.

Genau genommen nennt man diese Art der Unkenntlichmachung von Nachrichten

„Steganographie“, das Verstecken anstatt Verschlüsseln einer Nachricht.

Eine der ersten „echten“ Verschlüsselungsverfahren stellte die Geheimschrift von Gaius Iulius

Caesar dar. Ihm zu Ehren wurde dieselbe später Cäsarchiffre getauft. Diese basiert darauf,

dass man einen Buchstaben durch den 3. darauffolgenden vertauscht.

Cäsar benutzte aber auch noch andere Geheimschriften. Im Gallischen Krieg zum Beispiel

ersetzte er in einem Text alle römischen Buchstaben durch Griechische und machte diesen so

für seine Feinde unleserlich.

Über 1600 Jahre lang galt diese Form der Verschlüsselung, die statt dem echten Alphabet ein

konstruiertes benutzte, in Europa für unknackbar. Erst zur Zeit der Renaissance wurde sie

endlich geknackt. Ob das mit Hilfe der Araber, die die Frequenzanalyse (siehe „Wie kann

man Geheimschriften knacken?“) schon hunderte Jahre zuvor entdeckten, geschah, ist nicht

sicher. Jedoch musste man sich nun neue Methoden einfallen lassen, wenn man wollte, dass

die eigenen geheimen Nachrichten auch eben das blieben.

Eine solche Verbesserung war das Einfügen von Zeichen in den verschlüsselten Text, die

nichts zu bedeuten hatten. Eine andere war das Ersetzen von ganzen Wörtern mit Zeichen

oder Buchstaben, was man heutzutage Codieren nennt. Da letzteres aufgrund der riesigen

Menge an Codewörtern oder –Zeichen, die man verwenden müsste, eher umständlich war,

griff man auf Nomenklatoren zurück, was einen Hybrid aus der alten und dieser neuen

Variante darstellte: Der normale Text wurde wie früher, Buchstabe für Buchstabe,

verschlüsselt, einige spezielle Wörter jedoch wurden durch Codezeichen ersetzt.

Doch auch diese innovativen Neuentwicklungen waren den Kryptanalytikern nicht

gewachsen. Innerhalb kürzester Zeit wurden sie geknackt.

Dies wurde schliesslich Maria Stuart, die voll auf ihren Nomenklator vertraute, zum

Verhängnis, als sie des Verrates an Königin Elisabeth angeklagt wurde. Ein Bote für die

verschlüsselten Nachrichten von Maria war in Wahrheit ein Spion des Agentenführers der

Königin. Von jeder der Nachrichten wurde im geheimen eine Abschrift erstellt, bevor sie an

ihr eigentliches Ziel gelangen konnten. Ein Kryptanalytiker namens Thomas Phelippes konnte

diese dann entschlüsseln und so erfuhr man vom Vorschlag der Ermordung Elisabeths seitens

der Rebellen und Marias Zustimmung dazu. Sie wurde am 16. 10. 1586 zum Tode verurteilt.

Eine wirksame Weiterentwicklung der Verschlüsselung entwarf der Italiener Leon Battista

Alberti schon um 1460. Er schlug vor, anstatt, wie bisher, nur ein Verschlüsselungsalphabet

zu verwenden, mehrere zu benutzen. Das würde eine Frequenzanalyse sehr erschweren. Bei

Albertis Verfahren wurden die verschiedenen Verschlüsselungsalphabete nach je einem Wort

gewechselt, wobei ein bestimmter Buchstabe das folgende Alphabet angab.

Der Benediktinermönch Johannes Trithemius erweiterte dieses Verfahren durch die „Tabula

recta“, eine Tabelle mit 26 verschiedenen solchen Alphabeten. Dies war die Grundlage dafür,

was heutzutage als Vigenère-Chiffre bekannt ist.

Giovan Batista Belaso erweiterte das Verfahren 1553 mit einer Möglichkeit, das Alphabet

nach jedem Buchstaben zu wechseln. Dies macht die Verschlüsselung unangreifbar mit der

Frequenzanalysenmethode.

Blaise de Vigenère, dem dieser Algorithmus im 19. Jahrhundert zugeschrieben wurde, hatte

nichts mit seiner Entwicklung zu tun. Er stellte jedoch eine stärkere Variante davon vor, die

mit einem Autokey arbeitete. Praktisch bedeutet dies, dass sich nicht nur das Geheimalphabet,

sondern auch das Schlüsselwort stetig ändert.

Die Vigenère-Chiffre war gut 300 Jahre lang nicht zu knacken. Aus diesem Grund wird sie oft

als „Le chiffre indéchiffrable“ (Die unentschlüsselbare Verschlüsselung) bezeichnet, auch

wenn dieser Begriff ursprünglich für die von Vigenère verbesserte Variante benutzt wurde.

Im Jahr 1854 behauptete ein Zahnarzt namens John Hall Brock Thwaites, eine neue,

unknackbare Verschlüsselung erfunden zu haben. Charles Babbage, Erfinder unter Anderem

der „Differenz-Maschine“, die später die Grundlage zur Entschlüsselung der Enigma liefern

wird, schrieb ihm, dass seine Verschlüsselung seit Hunderten von Jahren bekannt sei. Darauf

beleidigt, forderte Thwaites Babbage auf, er solle „seine“ Verschlüsselung doch knacken,

wenn sie so alt sei.

Babbages Interesse war geweckt. Durch reine Raffinesse gelang ihm, woran viele gescheitert

waren: Er konnte die Vigenère-Chiffre knacken, sogar auf eine relativ einfache Weise. Die

Art, mit der er es schaffte, wird heutzutage Kasiski-Test genannt, da Babbage sie nie

veröffentlichte und Friedrich Wilhelm Kasiski dasselbe Verfahren 1863 erneut entdeckte.

Seit der Brechung der Vigenère-Chiffre versuchte man geradezu krampfhaft, neue

Verschlüsselungen zu entwickeln, jedoch hielten sie alle dem Druck der Kryptanalytiker nicht

lange stand.

Anfangs des 20. Jahrhunderts trat dann der Deutsche Erfinder Arthur Scherbius auf den Plan.

Er meldete am 23. Februar 1918 ein Patent auf eine Chiffriermaschine an, die er „Enigma“

nannte. Im Grundmodell glich sie der Vigenère-Chiffre, denn sie benutzte ebenfalls 26

verschiedene Geheimalphabete. Nach jedem Buchstaben wurde in das jeweils nächste

Alphabet gewechselt. Schnell jedoch wurde klar, dass sich die Maschine sehr einfach auf

weitere Sets mit je sechsundzwanzig Geheimalphabeten aufstocken lässt. Man kann sich das

etwa so vorstellen wie bei alten Radioweckern, wo die Zahlen auf kleinen Rollen aufgeklebt

sind. Immer, wenn das erste Geheimalphabet durchgelaufen war, rückte das nächste um eine

Stelle vor und das erste begann von vorne. Bei einem solchen Geheimalphabetblock gibt es 26

Stellungen, also 26 Geheimalphabete. Bei zwei sind es schon 26*26, also 676, bei vier 263,

und so weiter. Jedoch muss man dabei beachten, dass bei dieser Maschine, anders als bei der

Vigenère-Chiffre, kein Passwort gewählt wird, sondern an dessen Stelle die

Anfangsbeziehungen (Grundstellungen) der Geheimalphabete treten. Genaueres dazu unten

bei „Wie funktionieren Geheimschriften?“.

Scherbius fügte der Maschine 3 solche Blöcke hinzu, was ein Total von 263, also 17’576

Geheimalphabeten bewirkte. Ausserdem stattete er sie mit einem „Reflektor“ aus. Dieser

bewirkte, dass alle Alphabete ein zweites Mal rückwärts durchlaufen wurden, was jedoch nur

eine Erleichterung bei der Verwendung, nicht aber eine Verbesserung der Sicherheit

bedeutete. Durch ihn konnte man nämlich die Nachrichten auf dieselbe Art ver- und wieder

entschlüsseln.

Um die Sicherheit zu verstärken, baute Scherbius aber noch zwei andere Finessen ein, die die

Anzahl der möglichen Grundstellungen und damit Schlüsseln explodieren liess. Die erste war

die Möglichkeit, die Reihenfolge der Alphabete zu verändern, was die Zahl der Schlüssel

versechsfachte. Die zweite war, dass er die Möglichkeit bot, 6 Buchstabenpaare miteinander

zu vertauschen. Dies steigerte die Zahl der möglichen Schlüssel um einen enormen Faktor,

nämlich 100'391'791'500. Man multipliziere diesen Faktor mit 6 (für die erste Finesse) und

danach mit 17'576 (für die Anzahl der Möglichen von vorher), um die Gesamtzahl möglicher

Schlüssel, etwa 10 Billiarden, zu erhalten. Warum diese zweite Finesse nicht allein

genommen wurde, liegt daran, dass diese für sich allein eine mit der Cäsarverschlüsselung

verwandte Chiffre produziert hatte, mit den Schwächen, die nun schon hunderte Jahre bekannt

waren.

Die Enigma wurde auf deutscher Seite im Zweiten Weltkrieg benutzt und verschaffte den

Nationalsozialisten das sicherste bekannte kryptographische System. Sie wurde während des

Krieges noch mehrmals angepasst und geringfügig verbessert, wobei das Prinzip dasselbe

blieb.

Jedoch wurde auch die Enigma in der Grundkonfiguration von den Polen und in der Fassung

des 2. Weltkrieges von den Briten entschlüsselt. Etwa Ende 1941 war es den Briten möglich,

den Grossteil der verschlüsselten Nachrichten zu knacken. Eine weitere unknackbare

Verschlüsselung erwies sich als knackbarer als gedacht.

Hitler selbst benutzte zur Kommunikation mit seinen Generälen eine von den Lorenz-Werken

hergestellte Maschine, die automatisch Funksprüche verschlüsselte. Diese basierte auf dem

Enigma-Prinzip, war jedoch wesentlich ausgereifter. Zum Beispiel wurden 12 (statt 3)

Geheimalphabete verwendet und diese waren nicht, wie bei dem Beispiel mit dem alten

Radiowecker oben, nacheinandergeschaltet, sondern wechselten sich unregelmässig. Die

Gesamtzahl der möglichen Schlüssel belief sich auf etwa zehn Trillionen (1019)

Die Lorenz-Chiffre und die Enigma waren die letzten bedeutsamen analogen

Kryptographiesysteme.

2.2 Digitale KryptographieDie digitale Verschlüsselung hat mit der analogen, mechanischen viele Gemeinsamkeiten.

Hauptsächlich gibt es 3 Unterschiede. Der erste ist, dass eine mechanische Maschine auf das

beschränkt ist, wofür sie gebaut wurde, während ein Computer programmierbar ist und so

beliebig verschiedene Verschlüsselungen automatisieren kann. Der zweite ist die

Geschwindigkeit. Computer sind immens schneller als mechanische Geräte. Der letzte ist,

dass Computer mit Binärzahlen rechnen, während die mechanischen Konstrukte so gebaut

wurden, dass sie Buchstaben verarbeiteten. Daher ging man nun zur mathematischen

Kryptographie über. Anstatt dass man versuchte, Texte zu „verändern“, wandelte man diese

(z.B. per ASCII) in Binärzahlen um und veränderte diese durch mathematische Methoden.

1976 kam die erste echte digitale Verschlüsselung auf. Die heute als Data Encryption

Standard bekannte Verschlüsselung (Veröffentlichungsname war FIPS PUB 46 für „Federal

Information Processing Standard“) wurde von der NSA und IBM entwickelt und ist auch

heutzutage noch weit verbreitet. Da jedoch die Schlüssellänge auf 56 Bit begrentzt ist, was

eine Anzahl von möglichen Schlüsseln von 256, also ca. 72 Billiarden ergibt, die sich per

Computer relativ schnell durchprobieren lassen, gilt sie nicht mehr als sicher. Jedoch gibt es

Verbesserungen dieser Methode, die Tripple-DES, TDES oder 3DES genannt werden, die

auch heute noch von Banken eingesetzt werden. DES wurde 1998 erstmals von der EFF

(Electronic Frontier Foundation) per Brute Force (ausprobieren aller möglichen Schlüssel)

innerhalb von weniger als 3 Tagen geknackt, ein Jahr darauf in 22¼ Stunden.

Der Nachfolger von DES, AES (Advanced Encryption Standard), wurde im Jahre 2000 als

Standard herausgegeben. Um diesen zu finden, startete man eine Art von Preisausschreiben,

bei dem jeder seinen Kryptographiealgorithmus einsenden konnte. In die Endausscheidung

kamen Serpent, Twofish und Rijndael, wobei der letztere schliesslich, hauptsächlich aus

Geschwindigkeitsgründen, zum Sieger gekührt wurde. Bei AES hat man eine freie Auswahl

über die folgenden Schlüssellängen: 128, 192 oder 256 Bit. Die Anzahl der möglichen

Schlüssel bei der längsten Schlüssellänge ist also 2256, was etwa der ungeheuren Menge von

11.5 Duodecilliarden entspricht. Vielen Tests zufolge bietet AES ein sehr hohes Mass an

Sicherheit.

Doch auch bei AES bleibt ein Problem: Die Schlüsselverteilung. Versender und Empfänger

benötigen beide den Schlüssel, der eine zum Ver- und der Andere zum Entschlüsseln. Die

einzige sichere Methode, diesen Schlüssel auszutauschen ist ein persönliches Treffen, da man

ihn ja schlecht Verschlüsseln kann. Dies war lange Zeit ein ernstes Problem sowohl der

analogen als auch der digitalen Kryptographie.

In der Mitte der 70er Jahre wurde es gelöst. Dies gilt als die grösste kryptographische

Leistung seit der Erfindung der ersten Geheimschriften vor über 2000 Jahren. Zu verdanken

war dies Whitfield Diffie, Martin Hellman und Ralph Merkle, die sich nicht darum

kümmerten, dass alle sagten, die Suche nach einer Lösung des Schlüsseltauschproblems sei

aussichtslos. Hellman: „Wenn es darum geht, in der Forschung etwas wirklich Neues zu

entwickeln, gelangt man nur an die Spitze der Meute, wenn man ein Narr ist, weil nur Narren

es immer wieder probieren.“

Sie stellten sich das ganze etwa so vor:

Jemand, nennen wir ihn Adam, möchte, dass jeder ihm etwas verschlüsselt zuschicken kann.

Deshalb verteilt er offene Vorhängeschlösser, die einander gleichen wie ein Ei dem anderen,

behält aber den einen Schlüssel, mit dem sie alle geöffnet werden können. Wenn jemand ihm

nun etwas verschlüsselt schicken will, legt er die Nachricht in eine kleine Truhe und schliesst

diese mit einem dieser Schlösser. Da er den Schlüssel dazu nicht hat, kann er und alle

anderen, die sich ein solches Schloss geholt haben, die Truhe danach nicht mehr aufmachen.

Nur Adam, der ja den Schlüssel zu jedem der Schlösser hat, kann das Schloss aufschliessen,

die Truhe öffnen und die Nachricht lesen.

Diffie, Hellman und Merkle überzeugten die Fachwelt, dass es theoretisch möglich war, die

asymetrische Verschlüsselung zu bauen, jedoch gelang es ihnen selbst nicht. Die Lösung

fanden Ron Rivest, Leonard Adleman und Adi Shamir. Im April 1977, nachdem die drei

schon ein Jahr ohne Erfolg nach einer mathematischen Einwegfunktion, die man nur mit

einem Passwort rückgängig machen kann, gesucht haben, ereilte Rivest die Erleuchtung.

Innerhalb einer Nacht hatte er einen kompletten Artikel darüber geschrieben und diesen in

alphabetischer Reihenfolge unterschrieben: Adleman, Rivest, Shamir. Da Adleman nicht an

erster Stelle stehen wollte, wurde das Verfahren schlussendlich RSA (Rivest, Shamir,

Adleman) getauft. Bei diesem Verfahren bekommt man 2 Schlüssel, einen privaten („private

key“) und einen öffentlichen („public key“). Den öffentlichen kann man verteilen, wie man

will, denn etwas mit ihm Verschlüsseltes kann nur noch mit dem privaten entschlüsselt

werden. RSA ist auch heute noch eine sehr wichtige und sichere Verschlüsselungsmethode.

Da RSA eine ziemlich grosse Rechnerleistung benötigt und diese zu dieser Zeit nur von den

Grossrechnern der Regierung oder den grossen Firmen erbracht wurde, kam Phil

Zimmermann auf die Idee, die Nachricht mit einem symetrischen Algorithmus wie DES zu

verschlüsseln, aber den Schlüssel zu dieser Verschlüsselung RSA-Codiert mitzuschicken. Da

die symmetrische Verschlüsselung um einiges schneller ist, könnte ein solches Programm

auch ohne Probleme auf einem langsamen Heimcomputer verwendet werden. Er setzte diese

Idee in seinem Programm, PGP („Pretty Good Privacy“), um. In Amerika gelten

Kryptographieprogramme als Kriegsmaterial. Zimmermann, der 1991 sein Programm über

das Internet verteilte, sah sich der Anschuldigung des Waffenhandels gegenüber. Diese wurde

jedoch 1996 fallen gelassen.

Ich würde jedoch empfehlen, statt PGP GnuPG zu verwenden, da PGP inzwischen nicht mehr

kostenlos ist und der Sourcecode nicht mehr freigegeben wird.

3 Technik

3.1 Wie funktionieren Geheimschriften?In diesem Abschnitt werde ich erklären, wie man in den einzelnen Geheimschriften

verschlüsselt und auf welche Art sie funktionieren. Ich werde mich dabei im grossen und

ganzen an etwa dieselbe Reihenfolge halten wie bei der Geschichte.

Cäsarchiffre:

Die erste richtige Geheimschrift ist reichlich simpel. Jeder Buchstabe wird auf den 3.

darauffolgenden vertauscht. Aus A wird D, aus B wird E und so weiter.

ABCDEFGHIJKLMNOPQRSTUVWXYZ (Richtiges Alphabet)

DEFGHIJKLMNOPQRSTUVWXYZABC (Geheimalphabet)

“Et tu, Brute?“ wäre also chiffriert „HW WX, EUXWH?“

Verschiebt man nun das Geheimalphabet um mehr oder weniger als 3 Buchstaben, wird das

zwar auch oft Cäsarchiffre genannt, der richtige Name wäre aber Rotationschiffre. Eine

moderne Form davon nennt sich ROT-13, also eine Rotationschiffre mit einer Verschiebung

um 13 Stellen. ROT-13 wurde nie zur ernsthaften Entschlüsselung verwendet. Es war eher

eine Möglichkeit, die Pointe eines Witzes oder potenzielle Spoiler bei einer

Buchbeschreibung so zu verdecken, dass man sie nicht aus Versehen liest. 13 Verschiebungen

wurden gewählt, da man das bequem darstellen kann. Man muss dazu nicht zwei Mal das

komplette Alphabet untereinander schreiben, sondern kann es in der Mitte trennen, wobei

beide Hälften gleichzeitig als Geheim- und Klartextalphabet benutzt werden können:

ABCDEFGHIJKLM

NOPQRSTUVWXYZ

Eine Geheimschrift, die ein Zeichen gegen ein anderes austauscht, nennt sich

(monoalphabetische) Substitutionschiffre. Das geht nicht nur durch Verschieben, man kann

sich auch einfach so ein Geheimalphabet ausdenken. Normalerweise nimmt man dazu ein

Schlüsselwort. Dieses wird an den Anfang gesetzt (wobei doppelte Buchstaben innerhalb des

Wortes beim zweiten Auftauchen gestrichen werden) und der Rest wird mit den übrigen

Buchstaben aufgefüllt. Wäre das Passwort „Zahnschmerzen“, würde das so aussehen:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ZAHNSCMERBDFGIJKLOPQTUVWXY

Ein anderes, ziemlich berühmtes Exemplar dieser Gattung möchte ich an dieser Stelle noch

kurz erwähnen: Die Freimaurerchiffre. Damit man schnell und ohne alles auswändig lernen

zu müssen verschlüsseln kann, haben die Freimaurer ihre Geheimschrift mit einem

graphischen Trick leichter merkbar gemacht.

Würde man „Wald“ mit der Freimaurerchiffre verschlüsseln, würde das so aussehen:

Um der Frequenzanalyse (siehe Abschnitt „Wie kann man Geheimschriften knacken?“)

entgegenzuwirken, wurden später Füllzeichen hinzugefügt. Man nahm eine

Substitutionsverschlüsselung, die Zeichen statt Buchstaben als Geheimalphabet benutzt, und

füge dem chiffrierten Text Zeichen hinzu, die keine Bedeutung haben. Eine weiterentwickelte

Version davon war der Nomenklator. Dabei werden manche oft benutzten Wörter durch

bestimmte Zeichen verschlüsselt, der Rest wie gehabt. Da man die Leerzeichen wegliess,

konnte ein Uneingeweihter nicht erkennen, ob ein Zeichen/eine Zeichenfolge nun

einen/mehrere Buchstaben oder ein ganzes Wort bezeichnet. Ein Beispiel:

ABCDEFGHIJKLMNOPQRSTUVWXYZ (Normales Alphabet)

DUZWHJNXGBISKCOPLFQAEMRTVY (Geheimalphabet)

VV = Füller

LN = der / UYV = Kind

„Der Vater des Kindes“ wäre Verschlüsselt demnach „LNMVVDAHFWHVVQUYVHQ“

Die Vigenère-Verschlüsselung:

Die Vigenère-Verschlüsselung funktioniert im Grunde gleich wie die normale

monoalphabetische Substitutionsverschlusselung, ausser dass sie statt einem Geheimalphabet

mehrere verwendet. Deshalb nennt man sie eine polyalphabetische

Substitutionsverschlüsselung. Für diese Geheimschrift braucht man eine „Tabula recta“, die

so aussieht:

ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYDie oberste Reihe dabei ist das Klartextalphabet. Die Restlichen sind die Geheimalphabete.

Für diese Geheimschrift braucht man noch ein Schlüsselwort, nach welchem man das

Geheimalphabet wählt. Dieses erweitert man auf die länge des Textes. Ist Das Schlüsselwort

z.B. „Geheim“, verschlüsselt man auf diese Weise:

FERNSEHN (zu verschlüsselnder Text)

GEHEIMGE

LIYRAQNR (verschlüsseler Text)

F also mit dem Geheimalphabet, das mit G beginnt, E mit dem, das mit E beginnt und so

weiter. E z.B. wird erst als I und dann als Q verschlüsselt. Dadurch wird das Entschlüsseln um

einiges erschwert.

Die wirklich von Blaise de Vigenère entwickelte Verschlüsselung ist eine kleine

Verbesserung von dieser. Anstatt dass das Passwort ständig wiederholt wird, nimmt man es

nur einmal und hängt danach den zu verschlüsselnden Text an. Wenn das Passwort also

„Geheim“ wäre, würde das so aussehen:

Zu Verschlüsselnder Text: DIESISTDERZUVERSCHLUESSELNDETEXT

Schlüssel: GEHEIMDIESISTDERZUVERSCHLUESSELN

Dadurch wird die Chiffre noch um einiges unknackbarer.

Enigma:

Die Enigma-Verschlüsselung war die erste, die eine mechanische Apparatur benötigte. Vom

Aussehen her glich sie einer Schreibmaschine. Wenn man eine Taste drückte, leuchtete ein

Licht bei dem verschlüsselten Buchstaben auf. Sie funktionierte mit drei Walzen, die in Serie

geschaltet sind. Aus jeder der Walzen ragen 26 Stifte, einen für jeden Buchstaben. Diese sind

im inneren der Walze miteinander verdrahtet, so dass jede ein normales und ein

Geheimalphabet hat, je nach Seite der Walze. Da diese Walzen in Serie geschaltet sind, wird

beim Verschlüsseln bei der ersten Walze der Klartext einmal mit einer

Substitutionsverschlüsselung chiffriert, während bei der zweiten die schon verschlüsselte

Nachricht nochmal verschlüsselt und bei der dritten ein letztes Mal auf’s neue chiffriert wird.

Bei jedem Tastendruck wird jedoch die erste Walze weitergedreht. Sobald die Erste einen

vollen Durchlauf abgeschlossen hat, dreht sich die zweite Walze um eine Stelle weiter. Wenn

diese ihrerseits einen vollen Durchlauf vollendet hat, dreht schliesslich die dritte eine Stelle

weiter. Dadurch ergibt sich eine sehr hohe Menge an Geheimalphabeten, zwischen denen

nach jedem Tastendruck gewechselt wird.

Hinten an diese Walzen wurde noch ein Reflektor gehängt. Dieser fing die durch die Drähte

der Walzen kommenden Ströme auf und leitete sie wieder zurück, wieder durch die Walzen

durch und zu den Lampen, die den verschlüsselten Buchstaben anzeigten. Da dieser Reflektor

nicht drehte, verbesserte er die Verschlüsselung nicht (generierte keine grössere Anzahl

möglicher Schlüssel), führte aber zu besserer Benutzbarkeit: Wenn man mit einer bestimmten

Walzenstellung ein H zu einem X chiffriert, dann wird man bei derselben Stellung auch ein X

zu einem H verschlüsseln. Das bedeutet, dass man dieselbe Maschine auf dieselbe Art zum

Ver- und Entschlüsseln benutzen kann.

Das letzte Teil ist das Steckbrett. Es dient ausschliesslich dazu, 6 Gruppen von je 2

Buchstaben miteinander zu vertauschen.

RSA:

RSA ist, wie schon weiter oben gesagt, die erste Verschlüsselung, der es gelang, die

Schlüsselteilung zu realisieren. Die Verschlüsselung funktioniert durch folgenden Ablauf:

Erst erstellt man zwei geheime, riesige Primzahlen, p und q genannt. Der Einfachheit halber

nehme ich als beispiel p = 17 und q = 11. Für die Zahl N multipliziert man p und q, im

Beispiel wäre N dann 187. Ausserdem braucht man noch eine Zahl e. Im Beispiel nehmen wir

e = 7. e sowie N kann man nun öffentlich verteilen, sie bilden den öffentlichen Schlüssel

(wobei e durchaus von vielen verschiedenen Schlüsseln verwendet werden kann, während N

einzigartig sein muss). Wenn nun jemand einen Text für den Schlüsselinhaber verschlüsseln

will, muss er diese erst in einen binären Zahlencode wandeln, z.B. per ASCII. Diesen wandeln

wir in die Dezimalzahl M um. Der Geheimtext C wird dann mit dieser Formel erzeugt:

C = Me (mod N). Wenn man nun den Buchstaben ‚X’ (in ASCII 1011000 = 88(dez))

verschlüsseln möchte, sieht die Formel so aus: C = 887 (mod 187). C wäre dann also 11.

Damit der Empfänger die Nachricht dann entschlüsseln kann, braucht er den privaten

Schlüssel, den er sich durch die Formel e * d = 1 (mod (p – 1) * (q – 1)), also mit den

Beispielzahlen eingesetzt 7 * d = 1 (mod 16 * 10). Schliesslich ist d 23.

Um die Nachricht nun zu zu entschlüsseln, benutzt man diese Formel:

M = Cd (mod N), also M = 1123 (mod 187). Dies ergibt wieder 88, also ‚X’.

3.2 Wie kann man Geheimschriften knacken?In diesem Abschnitt werde ich auf die Schwächen der einzelnen Verschlüsselungen und wie

man sie aufgrund dieser knacken kann, eingehen.

Die Rotationschiffre und andere Substitutionschiffren haben eine Schwäche, die sich von

den Eigenheiten der Sprachen ableiten. In allen Sprachen werden bestimmte Buchstaben

häufiger benutzt als andere. Beim Deutschen wird z.B. der Buchstabe ‚E’ am häufigsten

benutzt, gefolgt vom Buchstaben ‚N’ usw. Wenn man nun einen genug langen Chiffrierten

Text hat, von dem man die Sprache kennt, braucht man nur die Häufigkeit der Buchstaben zu

zählen und diese mit einer Häufigkeitstabelle der jeweiligen Sprache zu vergleichen, schon

weiss man ziemlich genau, welcher Chiffrenbuchstabe für welchen Klartextbuchstaben steht.

Bei der Rotationschiffre geht das noch leichter, da da auch leichte Unregelmässigkeiten nicht

viel ausmachen. Man kann sich einfach ein Balkendiagramm erstellen und es mit einem mit

Standardwerten der Buchstabenverteilung der jeweiligen Sprache vergleichen. Legt man diese

übereinander, muss man sich nur die Anzahl der Stellen merken, um die man das

Geheimbalkendiagramm verschieben muss, bis es möglichst übereinstimmend aussieht, dann

weiss man, um welchen Rotationsgrad es sich handelt.

In manchen Verschlüsselungen wie dem Nomenklator versucht man dem entgegenzuwirken,

indem man bestimmte Zusatzzeichen einfügt oder bestimmte Worte ersetzt. Durch

Ausprobieren findet man aber recht schnell heraus, welches die Füllzeichen sind und kann

den Rest wie gehabt per Frequenzanalyse entschlüsseln.

Die Vigenère-Chiffre macht es einem schwerer. Da bei dieser nicht jeder Klartextbuchstabe

mit demselben Geheimtextbuchstaben verschlüsselt wird, greift die Frequenzanalyse nicht

mehr.

Jedoch gibt es auch da Lücken. Hätte man zum Beispiel den folgenden Text mit dem

Schlüssel „Gelb“ chiffriert, würde man den folgenden Geheimtext erhalten:

Schlüssel: GELBGELBGELBGELBGELBGELBGE

Klartext: DieLilieDieRoseUndDieTulpe

Geheimtext: JMPMOPTFJMPSUWPVTHOJKXFMVI

Auffallend ist, dass sich im Geheimtext die Buchstabenfolge „JMP“ wiederholt, weil derselbe

Klartext auf denselben Schlüssel gefallen ist. Wenn diese Wiederholung im Geheimtext lange

genug ist, kann man Ausschliessen, dass das nur eine zufällige Erscheinung ist. Nun muss

man nur noch mehrere solcher Wiederholungen finden und die Abstände zwischen dem

Vorkommen zählen. Von diesen Zahlen sucht man nun einen gemeinsamen Teiler. Wären die

Abstände z.B. 95, 5, 20 und 120, dann wäre der einzige gemeinsame Teiler ausser 1 die 5.

daher kann man mit ziemlicher Sicherheit annehmen, dass das Schlüsselwort, das zum

Verschlüsseln benutzt wurde, 5 Zeichen lang ist. Nun spaltet man den Text auf. Wäre das

Schlüsselwort 5 Zeichen lang, würde man den Text in 5 Teile spalten. Der erste Teil wären

die Buchstaben Nr. 1, 6, 11, 16..., der zweite Teil wären die Buchstaben Nr. 2, 7, 12, 17... und

so weiter. Nun kann man die einzelnen Teile ganz normal per Cäsar-Frequenzanalyse

knacken, als hätte man 5 einzelne Rotationschiffrentexte. Durch den jeweiligen

Verschiebungsgrad kriegt man auch gleich noch das Schlüsselwort raus (3-Fache

Verschiebung bei Teil 1 = D als erster Buchstabe des Passwortes usw.). Dann braucht man

anschliessend die 5 Teile nicht mehr zusammenzufügen sondern kann direkt den ganzen Text

dechiffrieren.

Enigma:

Die Deutschen verschlüsselten alle Nachrichten mit der Enigma, indem sie zuerst einen

Spruchschlüssel, der nach dem Tagesschlüssel chiffriert war, sendeten und den Rest vom Text

mit diesem Spruchschlüssel chiffrierten. Um Übertragungsfehler zu vermeiden, wurde der

Spruchschlüssel, der die Walzenanfangsstellungen angab, doppelt gesendet. Der

Spruchschlüssel ULJ wurde z.B. als ULJULJ gesendet, was verschlüsselt PEFNWZ gab.

Daraus kann man sehen, dass der gleiche Buchstabe in Anfangsstellung P und nach 3

Walzendrehungen N ergab. Dasselbe stimmte natürlich auch für E und W sowie für F und Z.

Da täglich sehr viele Funksprüche der Deutschen abgefangen wurden, konnte man

Beziehungslisten erstellen, von denen die für den ersten und vierten Buchstaben etwa so

aussah:

Erster Buchstabe: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Vierter Buchstabe: FQHPLWOGBMVRXUYCZITNJEASDK

Daraus konnte man nun die Verknüpfungen herauslesen. Im Beispiel ist A mit F, F mit W und

W wieder mit A verbunden. Wenn man alle solchen Verknüpfungen heraussucht, lässt sich

eine solche Liste erstellen:

A -> F -> W -> A 3 VerknüpfungenB -> Q -> Z -> K -> V -> E -> L -> R -> I -> B 9 VerknüpfungenC -> H -> G -> O -> Y -> D -> P -> C 7 VerknüpfungenJ -> M -> X -> S -> T -> N -> U -> J 7 VerknüpfungenDie Verknüpfungszahl ändert sich durch das Steckbrett nicht, das bedeutet, dass die sie einzig

und allein von den Walzen abhing. Man musste sich also nur noch mit den Walzenlagen und –

Stellungen beschäftigen, nicht mehr mit dem Steckbrett. Das verringerte die Zahl der

möglichen Kombinationen um einen Faktor von etwa 100 Millionen. Diese Erkenntnis war

die Grundlage der Entschlüsselung. Ein Jahr lang proberte man nun alle 105'456

Walzenkonfigurationen durch und erstellte davon Beziehungslisten wie die obere. Wenn man

nun einen Funkspruch abfing, konnte man sich davon wie oben beschrieben eine

Verknüpfungsliste erstellen und sie mit denen aller möglichen Konfigurationen vergleichen.

So konnte man dann die Walzenkonfiguration des Tages herausfinden. Zwar fehlte einem

dann noch die Steckbrettverbindungen, doch die waren relativ leicht zu finden. Wenn man

eine Enigma nun auf diese herausgefundene Walzenkonfiguration stellte und damit den 6-

stelligen Spruchschlüssel entschlüsselte, konnte man die Enigma auf diesen Spruchschlüssel

setzen und den dazugehörigen Chiffrentext eintippen. Sollte ein Buchstabe innerhalb des

Spruchschlüssels auf dem Steckbrett gesetzt worden sein, bekam man natürlich nichts

Brauchbares. Falls aber nicht, bekam man einigermassen erkennbare Wortgebilde wie zum

Beispiel „alkulftilbernil“, was wohl „Ankunft in Berlin“ heissen sollte. Schon wusste man,

dass die Buchstaben L und N vertauscht waren, A, K, U, F, T, I, B, E, R und die des

Spruchschlüssels aber nicht. Wenn man genügend von solchen erkennbaren Teilen fand, hatte

man den Tagesschlüssel vollständig herausgefunden. Mit diesem war es dann ein leichtes, die

Nachrichten der Deutschen zu entschlüsseln.

AES, RSA:

Diese Verschlüsselungen gelten bis heute als ungeknackt.

Wenn man AES knacken möchte, müsste man alle möglichen Schlüssel durchprobieren.

Angenommen, man wolle einen 256-Bit-Schlüssel (stärkster Schlüssel bei AES) durch „Brute

Force“ knacken und könnte 1’000’000 Schlüssel pro Sekunde testen, bräuchte man dennoch

etwa 3.6 Decilliarden (36 * 1062) Jahre, bis man alle möglichen Schlüssel ausprobiert hätte.

Bei RSA würde es noch um ein vielfaches länger dauern, da der kleinste Schlüssel 1024 Bit

gross ist und man demnach 21024 Schlüssel testen müsste. Stattdessen versucht man es mit der

Faktorisierung. Jedoch ist dafür noch keine schnelle Methode gefunden worden (manche

behaupten, es sei ein mathematisches Gesetz, dass es keine schnelle Variante gibt). Deshalb

kann man auch RSA nicht in nützlicher Frist knacken.

4 Ethik

4.1 Warum ist Privatsphäre wichtig?Wir kennen alle die rhetorische Frage, die von manchen Personen kommt, wenn sich einer der

„Privatsphärenverteidiger“, wie uns gerne nenne, gegen ID-Überprüfungen,

Kameraüberwachung, riesige Datenbanken, die mit persönlichen Informationen gefüllt sind,

Data Mining, RFID2 und andere Überwachungstechnologien ausspricht: "Wenn du nichts

Verbotenes machst, was hast du dann zu verstecken?"

Ein paar gute Antworten wären: "Wenn ich nichts Verbotenes mache, hast du keinen Grund,

mich zu Überwachen", "Weil die Regierung definiert, was Verboten ist und sie ihre Definition

ständig ändert", "Weil du vieleicht etwas mit den Informationen anstellst, die du durch meine

Überwachung erhalten hast, mit dem ich nicht einverstanden bin". Mein Problem mit

Aussagen wie diesen - so wahr sie auch sein mögen - ist, dass sie die Behauptung akzeptieren,

dass man Privatsphäre nur braucht, um etwas Schlechtes oder Verbotenes zu verstecken. Das

stimmt nicht. Privatsphäre ist ein valides Menschenrecht und eine Voraussetzung, um das

menschlichen Sein mit Würde und Respekt zu behandeln.

Zwei Sprichwörter sagen es am Besten: Sed quis custodiet custodes ipsos?3 ("Aber wer

kontrolliert die Kontrolleure?") und "Macht korrumpiert, absolute Macht korrumpiert

absolut"4.

Kardinal Richelieu verstand die Gefahr der Überwachung, als er sagte: "Man gebe mir sechs

Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn

aufhängen zu lassen." Beobachte jemanden lange genug, und du wirst etwas finden, um ihn zu

verhaften - oder ihn zu erpressen. Privatsphäre ist wichtig, denn ohne sie würden

Überwachungsinformationen missbraucht werden. Voyeurismus, Verkauf an Werbefirmen,

Ausspionierung politischer Feinde – wer auch immer das zur Zeit gerade sein mag.

Privatsphäre beschützt uns vor Missbrauch jener, die an der Macht sind, auch wenn wir zur

Überwachungszeit nichts Falsches getan haben.

Wir machen nichts falsches, wenn wir duschen oder auf's WC gehen. Wir müssen nicht gleich

etwas verstecken wollen, wenn wir private Räume aufsuchen. Wir haben (private) Tagebücher

2 Radio Frequency IDentification, ein Funkchip, mit dem man Personen verfolgen kann.3 Decimus Iunius Iuvenalis, Satirae VI, 347f4 John Emerich Edward Dalberg-Acton, “Lord Acton”

und wir singen in der Privatsphäre der Dusche. Privatsphäre ist ein grundsätzliches

menschliches Bedürfnis.

Weil wir in allem beobachtet werden, sind wir ständig der Bedrohung der Berichtigung, der

Verurteilung, der Kritik, ja sogar des Plagiats unserer eigenen Einzigartikeit ausgeliefert. Wir

werden Kinder, gefesselt durch wachsame Augen, immer fürchtend, dass - entweder jetzt oder

in der unsicheren Zukunft - Spuren, die wir zurücklassen, wieder hervorgeholt werden, um

uns mit unseren einstig unschuldig-privaten Taten in Verbindung zu bringen, die der

Authorität nun plötzlich sauer aufstossen. Wir verlieren unsere Individualität, weil alles, das

wir tun, beobacht- und aufzeichnenbar ist.

Wie viele von uns haben in den letzten viereinhalb Jahren eine Konversation pausiert, weil sie

sich plötzlich klar wurden, dass sie belauscht werden könnten? Es war wahrscheinlich ein

Telefongespräch, aber vieleicht auch eine E-Mail oder eine Messenger-Besprechung oder

sogar ein Gespräch in der Öffentlichkeit. Vielleicht war das Thema Terrorismus, Politik, Bush

oder der Islam. Wir stoppen plötzlich, weil wir befürchten, dass unsere Worte aus dem

Zusammenhang gerissen werden könnten, lachen dann aber über unsere Paranoia und fahren

fort. Aber unser Verhalten hat geändert und unsere Worte sind ein bisschen sorgfältiger

gewählt. Wir haben eine innere Angst vor den Auswirkungen des Sicherheitswahns, der durch

den Amerikanischen „War on Terror“ gestartet wurde. Unsere Privatsphäre wird im Namen

der Sicherheit auf dem Altar der Volksüberwachung geopfert.

Wir stehen dem Verlust der Freiheit gegenüber, wenn unsere Privatsphäre von uns genommen

wird. Das ist das Leben in Ostdeutschland zur Stasizeit, oder das Leben in Saddams Irak. Und

es ist unsere Zukunft, wenn wir ein immer aufdringlicheres Auge in underem persönlichen,

privaten Leben dulden.

Zu viele charakterisieren die Debatte fälschlicherweise als „Privatsphäre gegen Sicherheit“.

Die richtige Wahl ist „Freiheit gegen Kontolle“. „Wer grundlegende Freiheiten aufgibt, um

vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“5

Tyrannei, wenn sie aufkommt, egal ob unter der Bedrohung eines Angriffes von Fremden

oder unter konstanter inländischer autoritärer Überwachung, ist immer noch Tyrannei.

Freiheit verlangt Sicherheit ohne Einmischung, Sicherheit in Harmonie mit der Privatsphäre.

Ausgedehnte Polizeiüberwachung ist die genaue Definition eines Polizeistaates. Und genau

das ist der Grund, warum wir uns für die Privatsphäre einsetzen sollten, auch wenn wir nichts

zu verstecken haben. Eine Möglichkeit dazu ist das Verschlüsseln der eigenen

Kommunikation.

5 Richard Jackson

5 SchlusswortKryptographie war von jeher wichtig. Iulius Caesars Verschlüsselungen vor über 2000 Jahren

bezeichnen den Startpunkt der Verschlüsselung. Etwa 1600 Jahre lang galten sie als

unknackbar, bis auch die Europäer, lange nach den Griechen, die Häufigkeitsanalyse

entdeckten. Auch geringfügige Verbesserungen der Substitutionskryptographie brachten keine

Abhilfe. Jedoch wurde im Jahr 1553 durch Giovan Belaso die Vigenère-Chiffre erfunden. Auf

diese neue Art der Verschlüsselung waren die Entschlüssler nicht gefasst. Erst nach 300

Jahren gelang es erst Charles Babbage und dann Friedrich Kasiski, diese Chiffre zu knacken.

Die erste ernstzunehmende Verschlüsselung kam danach erst wieder um 1918, als der

Deutsche Arthur Scherbius die Enigma erfand. Sie war eine geniale Erfindung, wurde aber

relativ schnell geknackt. Durch das Brechen der Enigma gelangen die Alliierten an wertvolle

Informationen. Die Enigma bezeichnete den Abschluss der nicht-elektronischen

Kryptographie.

In der digitalen Kryptographie wurde erst DES und ein wenig später sein Nachfolger AES

erfunden. Auch kam nun das erste Mal eine Lösung zum Problem der Schlüsselverteilung ins

Spiel. Mit RSA war es erstmals möglich, einen Schlüssel zweizuteilen: Ein Teil war für das

Chiffrieren zuständig, also konnte man ihn überall verteilen. Der andere Teil war für das

Entschlüsseln zuständig. Ihn hielt man unter Verschluss. Damit wurde das schwächste Glied

in der Kette der Verschlüsselung, nämlich die Übergabe des Schlüssels an den

Kommunikationspartner endlich eliminiert.

In der Zukunft wird noch die Quantenverschlüsselung kommen, über die man heutzutage viel

redet. Nach Ansicht vieler wird diese Verschlüsselung absolut unknackbar sein, da laut der

Heisenberg’schen Unschärferelation schon der Versuch, die Nachricht abzufangen und zu

Entschlüsseln eben diese Nachricht zerstören würde.

Die Gestaltung des Titelblatts habe ich bewusst nüchtern gehalten, da das Chiffrieren und

dechiffrieren meist eine logische, wissenschaftliche Angelegenheit ist. Um es etwas

aufzulockern, habe ich den berühmten Satz „Das Pferd frisst keinen Gurkensalat“ gewählt,

angeblich einer der ersten Sätze, die je über das Telefon von Philipp Reis übertragen wurden.

Da Verschlüsselung und Kommunikation eng zusammenhängen, schien es mir passend.

6. Bibliographie

Singh, Simon. Codes - Die Kunst der Verschlüsselung. München Wien 2002

Wikipedia, die freie Enzyklopädie. Advanced Encryption Standard.

http://de.wikipedia.org/wiki/Advanced_Encryption_Standard (09.10.2006)

Wikipedia, die freie Enzyklopädie. Data Encryption Standard.

http://de.wikipedia.org/wiki/Data_Encryption_Standard (27.09.2006)

Wikipedia, the free Encyclopedia. Vigenère cipher.

http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher (03.10.2006)

7. GlossarKryptographie Wissenschaft der Verschlüsselung von InformationenChiffre VerschlüsselungSubstitutionschiffre Verschlüsselung, bei der die Buchstaben nur durch andere

Zeichen ersetzt werden.Monoalphabetisch Arbeitet nur mit einem (Geheim-) AlphabetPolyalphabetisch Arbeitet mit mehreren (Geheim-) AlphabetenFrequenzanalyse Überprüfung der Häufigkeit der Buchstaben eines

verschlüsselten Textes im Vergleich mit der eines unverschlüsselten.