Lade Inhalt...

Geschichte der Kryptographie

Von der Antike bis zum zweiten Weltkrieg

Hausarbeit 2013 13 Seiten

Mathematik - Allgemeines, Grundlagen

Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. Steganographie - Das Verstecken von Nachrichten

3. Erste Verschlüsselung von Texten

4. Kryptoanalyse und ihre Folgen

5. Das Vignere-Quadrat

6. Die homophone Verschlüsselung

7. Die Playfair-Verschlüsselung

8. Das One-Time-Pad

9. Schlusswort

Literaturverzeichnis

1. Einleitung

Vor einiger Zeit schaute ich den Spielfilm „James Bond - Liebesgrüße aus Moskau“ aus dem Jahr 1963. In diesem Film wird der Britischen Regierung eine Falle gestellt, in der sie damit gelockt wird, eine sowjetische Dechiffriermaschine „Lector“ zu erhalten. Diese war für die Regierung von solch großer Bedeutung, dass sie ihren besten Agenten auf die Aufgabe ansetzten und sogar dessen Tod in Kauf nahmen. Als James Bond die Koffer-große Maschine schließlich in die Hände bekam, war mein größtes Interesse geweckt:

In dem heutigen Zeitalter der Computer scheint es für uns selbstverständlich, dass Internet Protokolle und andere Texte digital in Sekunden-Schnelle verschlüsselt und ohne einen eigenen Handgriff wieder entschlüsselt werden.

Das Militär und die Regierungen benutzen Kommunikationsleitungen, die beinahe nicht zu knacken sind und arbeiten somit auf höchster Sicherheitsstufe. Doch auch unsere persönlichen E-Mails und Telefonate haben einen Sicherheitsstandard, den sich Menschen vor mehreren Hundert oder gar Tausend Jahren nicht einmal hätte erträumen können. Aber auch in dieser Zeit gab es Kriege und Konflikte und somit den Bedarf Texte und Nachrichten zu verschlüsseln, um sie vor Feinden geheim zu halten.

Ich fragte mich nun, wie dies in vergangenen Tagen aussah: Was für Verschlüsselungs- methoden gab es und wie wurden Sie angewendet? Wie lange dauerte es wohl wichtige Texte zu verschlüsseln? Gab es ein Verfahren, welches sich über mehrere Jahrhunderte bewährte, oder erneuerten sich die Methoden ständig? Und über welche Ansätze haben Wissenschaftler in der Vergangenheit versucht eben diese Methoden zu brechen?

All dies waren Fragen die sich mir stellten, und die ich im folgenden Essay zu klären versuche. Hierbei beschränke ich mich auf nicht-maschinelle Methoden, um mich an den vorgegebenen Umfang zu halten und versuche die verschiedenen Verschlüsselungsmethoden anhand von Theorie und Beispielen verständlich und anschaulich zu vermitteln.

2. Steganographie - Das Verstecken von Nachrichten

Die ersten Hinweise auf die Verschlüsselung von Texten wurden um 2000 v.Chr. bei den Ägyptern entdeckt. So wurden auf dem Sarg von Khunumhotep II sowie dem Sarkophag des Pharao Seti I unübliche Hieroglyphen gefunden. Hierbei handelte es um die Substitution von Symbolen, wobei der Zweck vermutlich nicht dem Verschlüsseln von texten, sondern dem Ausdruck des gesellschaftlichen Ranges und der Autorität der Verstorbenen diente. Etwa 1500 Jahre später wurde bei vielen Völkern bereits ein deutlich anderes System der Geheimbotschaften benutzt. Die Nachrichten wurden nun nicht mehr verschlüsselt, sondern versteckt. Eine verbreitete Methode war das Einbrennen von Nachrichten auf den rasierten Kopf von Sklaven. So wurden diese losgeschickt, sobald das Haar nachgewachsen war und daraufhin vom Empfänger wieder rasiert und somit sichtbar gemacht1. Andere Methoden der Steganographie, dem Verbergen von Nachrichten, waren das Schreiben von Nachrichten auf Seide, welche zu Kügelchen gerollt und in Wachs gehüllt wurde, bevor der Bote diese verschluckte. Diese Methode ist von den alten Chinesen bekannt. Darüber hinaus ist bekannt, dass Demaratos, ein im Exil lebender Grieche, 480 v. Chr. Seine Landsmänner vor einem Angriff der Perser warnte, indem er das Wachs von einer Schreibtafel abkratzte, die Nachricht in das Holz schrieb und die Tafel erneut mit Wachs überzog. Somit konnte die Warnung unerkannt nach Griechenland geschickt werden und der Angriff der Perser vereitelt werden2. Nachteil der Steganographie war allerdings, dass beim Auftauchen der Nachricht, keinerlei Verschlüsselung und somit Schutz vorlag. Daher entstanden in Zukunft Methoden, um Texte zu verschlüsseln - Die Kryptographie.

3. Erste Verschlüsselung von Texten

Etwa 475 v.Chr. ist eine erste militärisch verwendete Verschlüsselungsmethode von den Spartanern benutzt worden. Hierbei handelte es sich um eine Skytale, einen „Holzstab mit definierten Durchmesser, um den ein Papyrusstreifen gewickelt wurde“3, auf welchem ein Text geschrieben wurde. Der Empfänger musste nun eine Skytale vom selben Durch-messer besitzen, den Streifen um diesen wickeln und konnte somit den Text entschlüsseln. Hätte der Holzstab einen anderen Durchmesser gehabt, so wäre die Botschaft nicht zu erkennen gewesen, da in diesem Falle die Buchstaben falsch aneinander gereiht gewesen wärem. Bei dieser Art der Verschlüsselung handelte es sich um eine erste Form der Transposition. Caesar, der römische Kaiser um 50 v.Chr., vertraute wiederum einem anderen System - nämlich der Substitution. Hierbei werden Buchstaben nach einem festgelegten Algorithmus gegeneinander ausgetauscht. Der wohl einfachste dieser Algorithmen war die Caesar- Verschiebung, bei der die Buchstaben des Alphabets um eine festgelegte Anzahl an Stellen verschoben wurden. Für die Verschiebung um 3 Stellen ergab sich somit:

Abbildung in dieser Leseprobe nicht enthalten

Der Kommunikationspartner müsste über die Art der Verschiebung informiert sein und dann die Buchstaben aus der Tabelle zurück umwandeln, um den ursprünglichen Text zu erhalten. Durch die Verschiebung konnten somit 25 verschiedene „Geheimsprachen“ geschaffen werden4.

Deutlich mehr Möglichkeiten an Verschlüsselungsmöglichkeiten konnte man erhalten, wenn man anstatt einer reinen Verschiebung ein die ersten Buchstaben auf ein Wort abbildete, welches jeden Buchstaben maximal einmal enthalten durfte und daraufhin die folgenden Buchstaben in Reihenfolge des Alphabets auf die verbleibenden Buchstaben abbildete: Benutzt man das Code-Wort „Security“, ergibt sich folgende Verschlüsselungstabelle:

Abbildung in dieser Leseprobe nicht enthalten

Darüber hinaus war es möglich beide Verfahren zu kombinieren, indem man erst letztere Technik anwendete und daraufhin die Buchstaben um eine bestimmte Anzahl an Stellen verschob5. Nachteil dieser Methoden ist, dass je länger der Geheimtext ist, man durch die Häufigkeit der Buchstaben Rückschlüsse auf den verwendeten Schlüssel ziehen könnte.

[...]

Details

Seiten
13
Jahr
2013
ISBN (eBook)
9783656499060
ISBN (Buch)
9783656500162
Dateigröße
541 KB
Sprache
Deutsch
Katalognummer
v233307
Institution / Hochschule
Technische Universität Carolo-Wilhelmina zu Braunschweig
Note
Schlagworte
geschichte kryptographie antike weltkrieg

Autor

Teilen

Zurück

Titel: Geschichte der Kryptographie