Der Wunsch, Informationen und Nachrichten vor fremden Augen verborgen zu halten und zu verschlüsseln, ist beinahe so alt wie die Menschheit selbst. Die frühe Geschichte der Kryptographie lässt sich bis in die Antike zurückverfolgen. Dort wurden militärische Nachrichten bereits verschlüsselt. Diese ersten Schritte der Kryptographie sind mit modernen Kryptographie-Verfahren jedoch nicht mehr zu vergleichen.
Besonders die elektronische Datenverarbeitung hat die Kryptographie beflügelt. Die Menge an Operationen, die ein Computer in kurzer Zeit ausführen kann, haben die Ansprüche an kryptographische Verfahren noch einmal verschärft. Denn mit der Verwendung von Computern können viele Entschlüsselungsversuche in kurzer Zeit durchgeführt werden.
Doch was ist Kryptographie genau? Welche Geschichte verbirgt sich hinter dieser Wissenschaft? Ist es möglich, Kryptographie zu lernen? Dieser Ratgeber soll Ihnen eine kleine Einführung in die Kryptographie (oder Kryptografie) leicht verständlich näherbringen. So können Sie selbst beurteilen, ob die modernen Verfahren der Kryptographie für Sie notwendig sind.
Mehr zum Thema „Kryptographie“
Inhaltsverzeichnis
Geschichte der Kryptographie
Das Wort selbst ist altgriechisch und setzt sich aus den Wörtern „krypto“ – für verborgen und „graphie“ – für Schrift zusammen. Schon im antiken Griechenland setzten sich die Krieger damit auseinander, dass ihre Nachrichten vom Feind abgefangen und gelesen werden könnten.
Mit einfachen Mitteln des Zeichentausches (Substitution) wurden damals die Nachrichten verschlüsselt, so dass niemand die kryptische Schrift lesen konnte. Diese ersten Beispiele für angewandte Kryptographie werden als Rätselaufgaben heute wiederverwendet, stellen aber keine kryptographisch zuverlässige Methode dar, um Daten zu sichern.
In der Renaissance erblühte zwischen den Handelsnationen Europas ein reger Verkehr mit Geheimbotschaften. In sogenannten Geheimkabinetten wurden Nachrichten geöffnet, entschlüsselt, kopiert und wieder auf den regulären Briefweg geschickt. Diese frühen Geheimdienste waren in der Lage, die kryptische Schrift in Rekordzeit zu entschlüsseln, da die Verfahren auch noch relativ simpel waren. Ohne technische Hilfsmittel wurden die Chiffren geknackt, bis zum ersten großen Meilenstein der Kryptographie, der diese Technik obsolet machte.
Hochburgen spätmittelalterlicher Geheimdienste:
- Wien
- Mailand
- München
Die Vigenère-Verschlüsselung
Die klassische Verschlüsselung hatte eine große Schwäche: Der einfache Austausch von Zeichen änderte nichts an der grundlegenden Verteilung der Buchstaben in einer Sprache. So konnten Verschlüsselungen häufig gebrochen werden, indem nach den häufigsten Zeichen gesucht wurde. Im Deutschen wären diese dann mit hoher Wahrscheinlichkeit ein „E“ oder ein „S“. So konnten verschlüsselte Texte geknackt werden, bevor historisch die Technik der Verschlüsselung geändert wurde.
Die Verwendung von nur einem Verschlüsselungsalphabet war also auf Dauer keine Lösung für die Anforderungen an Verschlüsselung. Eine Wendung in der Kryptographie brachte die sogenannte Vigenère-Verschlüsselung. Hierbei wurden mehrere Alphabete verwendet. Die Reihenfolge wurde dabei durch den Schlüssel bzw. das Passwort festgelegt.
Dieses Kryptografie-Verfahren ist nicht anfällig für Häufigkeitsanalysen und ähnliche Verfahren, mit denen bisher verschlüsselte Texte um ihre Geheimnisse gebracht wurden. Außerdem wurde damit eine weitere Grundregel für moderne Verfahren der Kryptographie aufgestellt.
Denn auch wenn das Vigenère-Verfahren bekannt war, konnten die verschlüsselten Nachrichten nicht ohne weiteres entschlüsselt werden. Dieses Konzept der security-by-design ist heute noch ein wichtiges Merkmal zuverlässiger Verschlüsselung.
Kryptographie zur Zeit der Weltkriege
In den beiden Weltkriegen wurden verschiedene Methoden der Kommunikation verwendet. Der wirtschaftliche Boom, der die katastrophalen Zerstörungen der Kriege ermöglichte, brachte auch auf dem Gebiet der Kryptographie große Fortschritte. Begonnen bei den Blinkern des ersten Weltkrieges, die mit Lichtsignalen Nachrichten im Feld senden und empfangen konnten, bis hin zu den Funkern in den U-Booten des zweiten Weltkrieges hatten alle Nachrichtenoffiziere die Grundlagen der Kryptographie zu lernen.
In sogenannten Codebüchern waren die verschiedenen kryptographischen Verfahren aufgezeichnet, welche die Blinker während des ersten Weltkrieges im Feld einsetzen konnten. Diese waren aus leicht zerstörbaren Materialien, damit sie schnell vernichtet werden konnten, bevor sie dem Feind in die Hände fielen. Reispapier war ein beliebtes Material, um die wertvollen Geheimnisträger daraus anzufertigen, so konnten sie im Zweifelsfall gegessen werden.
Um nicht „abgehört“ zu werden, wurden die Lichtgeber mit langen Blenden ausgestattet. So waren die Signale nur von wenigen Orten aus zu sehen und damit geschützt. Bereits das Mitlesen ist ein Problem, auch wenn die Verschlüsselung noch nicht geknackt wurde. Denn je mehr verschlüsselte Daten vorhanden sind, umso leichter ist es, mit einer Kryptoanalyse die Verschlüsselung zu brechen.
Im zweiten Weltkrieg war kabelbasierte Kommunikation die übliche Methode, um an der Front Nachrichten zu übermitteln. Über hunderte von Metern wurden Kabel verlegt, über die der Kontakt zwischen dem Feldhauptquartier und den einzelnen Frontabschnitten hergestellt wurde.
Diese anzuzapfen war schon damals eine übliche Methode der Spionage. Der Funker war zu dieser Zeit der Kern der militärischen Nachrichtenübermittlung und geschult in den Methoden der Kryptographie. Die Funker waren dafür verantwortlich, die Nachrichten vor dem Feind zu schützen und zu verschlüsseln.
Nach dem Ende des Weltkrieges war klar, dass die Kommunikation auf dem Schlachtfeld neuen Regeln unterworfen werden muss. Ab da entwickelte sich die Nachrichtensicherheit in verschiedene Richtungen. Während Signaltechniker über Möglichkeiten nachdachten, Funksignale vor dem Feind zu verbergen, entwickelten die Kryptographen neue Methoden, da der sequenzielle Austausch von Zeichen mit dem Knacken der ENIGMA-Maschine endgültig als verlässliche Verschlüsselung verworfen wurde.
Der kalte Krieg: Sternstunden der Kryptographie
Nach dem Ende des zweiten Weltkrieges standen sich die zwei Supermächte USA und Sowjetunion gegenüber. Der folgende kalte Krieg wurde von der ständigen Angst vor einem Atomkrieg überschattet. So waren die Auseinandersetzungen nicht offener militärischer Natur, sondern fanden in Stellvertreterkriegen und der ausgedehnten Arbeit der Geheimdienste statt.
Spionageabwehr und Verschlüsselung wurden in dieser Zeit von exklusiv militärischen Werkzeugen immer mehr zum gesamtstaatlichen Interesse. So ist die Kryptographie auch mit der Entwicklung der elektronischen Datenverarbeitung einen großen Schritt nach vorn gekommen und schaffte den Sprung in die Universitäten, wo Kryptographie im Mathematik-Studium erforscht und im Informatik-Studium angewendet werden kann.
Die Sicherheitsinteressen der großen Nationen ermöglichten es, die Lehrstühle an den Hochschulen mit den notwendigen finanziellen Mitteln auszustatten, um die Kryptographie in der Informatik zu verankern.
Noch heute werden viele Lehrstühle für Mathematik oder Informatik finanziell von den großen Unternehmen der Waffenindustrie unterstützt. Die Abhängigkeit der Universitäten von Drittmitteln macht die finanzstarken Unternehmen zu attraktiven Partnern, um eine Forschung oder einen ganzen Lehrstuhl zu finanzieren.
Moderne Kryptographie
Heutzutage ist Verschlüsselung in beinahe jeden Bereich des Alltags vorgedrungen. Während Verschlüsselung früher etwas für Nachrichten mit militärischer Relevanz war, ist sie heute für jeden schnell und einfach zu haben. Viele Messenger-Dienste bieten bereits eine starke Ende-zu-Ende-Verschlüsselung an, durch die nicht einmal der Dienstanbieter eine Möglichkeit hat, die Nachricht im Klartext zu lesen.
Klassische Austauschverfahren kommen aus dem Gebiet der sogenannten symmetrischen Verschlüsselung. Hierbei ist der Schlüssel für den Prozess des Ver- und Entschlüsselns identisch. Also muss der Schlüssel zwischen den Beteiligten der Kommunikation ausgetauscht werden, da sonst die Nachricht nicht lesbar gemacht werden kann.
Starke asymmetrische Verschlüsselung
Heutzutage ist die asymmetrische Verschlüsselung populär. Sie umgeht das Problem des Schlüsseltauschs. Dieses relativ junge Verfahren gilt als einer der großen Meilensteine der Verschlüsselung. Dabei werden zwei unterschiedliche Schlüssel verwendet. Der eine zum Verschlüsseln und der andere zum Entschlüsseln. Durch mathematische Prozesse ist es möglich, eine Nachricht zu verschlüsseln, ohne dass sie mit demselben Schlüssel wieder eindeutig entschlüsselt werden kann.
Diese sogenannten Falltürfunktionen ermöglichen es, im sogenannten public-key-Verfahren, eine Nachricht an jemanden zu verschlüsseln, so dass nur noch der Empfänger mit seinem privaten Schlüssel in der Lage ist, die Nachricht zu entschlüsseln. Die Verwendung des öffentlichen Schlüssels führt dabei zu so vielen verschiedenen Ergebnissen, dass sie nicht alle in eine sinnvollen Zeit überprüft werden können.
Diese Art der Verschlüsselung stellt die Grundlage für Programme wie PGP (Pretty good privacy) dar, die heute den Verschlüsselungsstandard im Internet darstellen. Auch beim Versenden sensibler Informationen wie Bank- oder Steuerdaten wird dieses Kryptographie-Programm verwendet.
Zukunft der Kryptographie
Moderne Verfahren der Kryptographie sind, wenn konsequent angewendet, mit den heute verfügbaren Methoden kaum zu knacken. Dennoch weiß jeder Kryptograf um die Schwächen des Systems. Das Schlagwort an dieser Stelle heißt Quantenkryptographie. Die Theorien der Kryptographie basieren immer auf dem System, das zur Erstellung einer Verschlüsselung verwendet wird.
Da Computer heutzutage nur auf Basis mathematische Funktionen arbeiten können, ist es möglich, das Kryptographie-Rätsel so schwer zu gestalten, dass der Computer ewig brauchen würde, das richtige Ergebnis zu berechnen. Anders sähe die Lage mit Quantencomputern aus. Da diese nicht auf der binären Grundlage des Bit arbeiten, könnten sie in kurzer Zeit eine überschaubare Menge an Ergebnissen produzieren, die mit steigender Wahrscheinlichkeit korrekt sind.
Bisher ist die Quantenkryptographie nur theoretisch möglich. Das liegt daran, dass es noch keinen leistungsfähigen Quantencomputer gibt, der solche komplexen Berechnungen vornehmen könnte. Sobald die Theorien der Quantenmechanik die Grundlage eines leistungsfähigen Computers sind, ist auch die Kryptographie mit asymmetrischer Verschlüsselung nicht mehr sicher.
Probleme der Quantenkryptographie
- Quantencomputer sind teuer in der Entwicklung und in der Instandhaltung.
- Erstellung von Programmen für die Quantenkryptographie ist noch nicht verbreitet.
- Möglichkeiten der Nutzung abseits der Forschung sind weitgehend unbekannt.
Wo Sie Kryptographie lernen können
Um ein tiefes Verständnis für Verschlüsselung zu entwickeln, sind die Universitäten ein Anlaufpunkt. Viele Institute beschäftigen sich mit Kryptologie. Mathematik und Informatik sind dabei die ersten Forschungsbereiche, die quasi ein Kryptographie-Studium anbieten können. Doch auch außerhalb des akademischen Betriebs lässt sich angewandte Kryptographie finden.
Zahlreiche Vorträge und Workshops zum Thema bieten eine Einführung in die Kryptographie. Sie ermöglichen es damit, ein grundlegendes Verständnis für die Möglichkeiten und die Grenzen der Kryptographie zu entwickeln. Auch solche Veranstaltungen bieten die Möglichkeit einen ersten fundierten Einblick in die Kryptographie zu bekommen.
In verschiedenen Schulen und allen Klassenstufen haben Lehrer bereits damit begonnen, den Schülern Kryptographie näherzubringen. In beinahe allen Altersstufen trifft das Thema der Geheimnachrichten und der Verschlüsselung auf reges Interesse. So kann schon früh ein Verständnis für den Sinn und Zweck von Kryptographie entwickelt werden.
Die Anwendung von Kryptographie
Nicht nur zur Verschlüsselung der sensiblen Kommunikation im Internet wird Kryptographie verwendet. Auch andere – vor allem digitale Prozesse – werden kryptographisch geschützt. Ein prominentes Beispiel sind die Messenger wie Telegram oder Threema, die eine Ende-zu-Ende-Verschlüsselung verwenden und so den Inhalt der Nachricht für jeden außer dem Sender und dem Empfänger in kryptische Schrift verwandelt. So wird auch die weniger sensible Alltagskommunikation mit starker Kryptographie geschützt.
In den meisten Fällen ist sogar die Verbindung mit einer Website mit einer asymmetrischen Verschlüsselung versehen. In den letzten Jahren ist der Anteil an unverschlüsselter Kommunikation im Internet immer weiter zurückgegangen. Damit ist der Aufwand für das Abhören des Internetverkehrs massiv angestiegen, da sich auch die Gesamtmenge an Datenströmen erhöht hat.
Ein weiteres populäres Beispiel für die Verwendung der Kryptographie ist die Blockchain. Bekannt geworden durch kryptographische Währung wie Bitcoin, ist das Buchungssystem heute das Paradebeispiel für die vielen Möglichkeiten der Kryptographie. Diese Verfahren ermöglichen es, Geldsysteme neu zu denken und auf völlig neuer Grundlage zu entwickeln.
Ziele der Kryptographie:
- Nur Berechtigte sollen Zugriff haben.
- Unveränderbarkeit muss nachweisbar sein.
- Absendung oder Autorenschaft soll unabstreitbar sein.
- Urheberschaft soll ersichtlich sein.
(Nicht immer können alle Ziele erfüllt werden.)
Rechtliches zu Kryptographie
Verschlüsselung wird in verschiedenen Ländern unterschiedlich beurteilt. In Deutschland ist Kryptographie bisher uneingeschränkt legal. Auch für die Herausgabe von Passwörtern gibt es in Deutschland keine Rechtsgrundlage. Weder der Nutzer noch der Hersteller eines Telefons können dazu gezwungen werden, den Zugriff für die Polizei zu ermöglichen.
Anders sieht es mit Kryptographie in anderen Ländern aus. In Großbritannien wurde beispielsweise ein Aktivist verurteilt, weil er sich weigerte, ein Passwort herauszugeben. Das ist bei der Einreise in das Vereinigte Königreich bereits eine Straftat, die mit Gefängnis oder einer hohen Geldstrafe geahndet werden kann. Auch in anderen Ländern ist das Verhältnis zu Verschlüsselung nicht so entspannt wie in Deutschland.
In den USA wurde 2017 darüber diskutiert, ob die Passwortherausgabe Teil der Visums-Erteilung werden soll. Dann wäre es nötig, die US-amerikanischen Behörden über das aktuelle Passwort zu informieren, um in die Vereinigten Staaten einreisen zu können. Ebenfalls möglich wäre dann, den Inhalt auch in Abwesenheit des Besitzers zu untersuchen. Bei einer solchen Reglementierung der Schlüssel wird der Zweck der Kryptographie ausgehöhlt.
Fazit zu Kryptographie
- Kryptographie schützt Daten und Nachrichten vor fremdem Zugriff.
- Die Geschichte der Kryptographie beginnt in der Antike und ist heute noch nicht abgeschlossen.
- Moderne Kryptographie ermöglicht neue Entwicklungen wie die Blockchain.
- Unterschiedliche kryptographische Verfahren sind für verschiedene Anwendungen sinnvoll.
Schreibe einen Kommentar