Verschlüsselung

Aus TBZ_-_Wiki
Wechseln zu:Navigation, Suche
Fehler beim Erstellen des Vorschaubildes: Datei fehlt
Diagramm einer asynchronen Verschlüsselung

Geschichte der Verschlüsselung

Verschlüsselung, auch Kryptographie genannt, ist der Oberbegriff für die verschiedenen Verschlüsselungsverfahren, welche benutzt werden um Nachrichten systematisch unleserlich zu machen, sodass aussenstehende Personen unter keinen Umständen private oder geheime Nachrichten lesen können.

Beginne der Kryptographie

Kryptographie findet sich erstmals, wie vieles, bei den alten Ägyptern, welche systematisch andere Hieroglyphen benutzten um die Bürger daran zu hindern, verbotene Wörter, wie zum Beispiel Namen von Gottheiten, auszusprechen. Später gab es ebenfalls vereinzelte Fälle von Verschlüsselung in Mesopotamien und in Griechenland. Ca. 100 vor Chr. Erfand Julius Cäsar dann die berühmte Cäsar-Verschlüsselung, wobei alle Buchstaben um eine bestimmte Anzahl Buchstaben im Alphabet verschoben werden. Im Mittelalter gab es keine grossen Veränderungen in der Verschlüsselung, lediglich bei ein paar Einzelpersonen konnten Anwendungen von Kryptographie festgestellt werden.

Chiffrierscheibe

Chiffrierscheibe

Die Chiffrierscheibe, welche 1466 in Italien von Leon Battista Alberti beschrieben wurde, stellte erneut einen Durchbruch in der Verschlüsselung dar. Die Scheibe benutzte die Technik der Buchstaben-Substitution, das heisst, dass alle Buchstaben einem andere Buchstaben zugewiesen und anschliessend durch den anderen Buchstaben ersetzt wurden.

Vingère-Chiffre

Eine andere bekannte Verschlüsselungsart wurde ebenfalls in dieser Zeit erfunden, die Vigenère-Chiffre. Sie wurde durch Blaise de Vigenère bekannt, welcher die sogenannte „Tabula recta“ aus einer Bücherserie von 6 Büchern, geschrieben von Benediktinerabt Johannes Trithemius, entnahm. Dies kann man auch als einen alten Fall des Plagiarismus betrachten, da er ein fremdes Werk unter eigenem Namen veröffentlichte. Die Vigenère-Chiffre galt lange Zeit als unknackbar, bis sie erst 300 Jahre später dann endlich geknackt wurde.

Der Babington-Komplott

Auch der Babington-Komplott ist ein bekannter alter Fall von Kryptographie. Das Ziel des Komplotts war es, die Königin Elizabeth die Erste zu ermorden, Maria Stuart aus dem Gefängnis zu holen und sie zur Königin zu machen. Um dies zu Planen wurden verschlüsselte Briefe an Maria ins Gefängnis geschickt, welche jedoch von einem Agent der Königin an sie überbracht wurden, damit eine Kopie hergestellt werden konnte. Der Code in den Briefen wurde dann durch Anwendung der Häufigkeitsanalyse geknackt.

Das Voynich-Manuskript

Seite aus dem Voynich-Manuskript

Ein Dokument welches Spezialisten besonders ins Auge stach, war das sogenannte Voynich-Manuskript. Dabei handelt es sich um ein 224 Seiten dickes Buch welches zwischen 1400 und 1500 in einer Geheimsprache geschrieben wurde. Bei der Schrift handelt es sich entweder um eine eigens erfundene Schrift, oder eine bedeutungslose Buchstabenfolge. Was sie dabei besonders aufmerksam machte, waren die seltsamen Abbildungen, welche im Buch zu finden sind. Viele verschiedene Wissenschaftler haben versucht den Code um das Manuskript zu knacken, jedoch ist es bis heute niemandem gelungen, was dieses Manuskript zweifellos zu einem der mysteriösesten Gegenstände in der Geschichte der Kryptographie macht.

Beale-Chiffre

Eine andere Verschlüsselung die ebenfalls ungelöst ist, ist die Beale-Chiffre. Dabei handelt es sich um eine drei-teilige Lagebeschreibung wo angeblich ein Goldschatz versteckt sein soll. Davon wurde nur der zweite Teil gelöst und der Schatz wurde nie gefunden. Durch gewisse Ungereimtheiten, welche man im ersten Text fand, nimmt man jedoch an, dass dieser Schatz in Wirklichkeit nicht existiert.

Dorabelle-Chiffre

Die Dorabelle-Chiffre auch eine ungelöste Verschlüsselung. Dabei handelt es sich um eine Geheimschrift, welche auf einem Notizzettel auftauchte, als ein Komponist namens Edward Elgar einer Frau namens Dora Penny einen Brief schrieb und eben jenen Notizzettel dem Brief beilegte. Dabei wurden 20 verschiedene völlig neuartige Zeichen verwendet, welche bis heute nicht entziffert wurden.

Kryptographie im ersten Weltkrieg

Im ersten Weltkrieg wurde auch Verschlüsselung eingesetzt und es wurden neue Verfahren zur Verschlüsselung entwickelt. So zum Beispiel das ADFGX und das ADFGVX Verfahren. Es war auch der erste Einsatz von systematischer Verschlüsselung um es unmöglich zu machen, dass Feinde die eigenen übermittelten Nachrichten mithören oder mitlesen konnten. Um die Codes jeweils wieder zu entschlüsseln, benutzten sie damals vor allem Codebücher in welchen beschrieben war, wie man die Codes wieder entschlüsseln kann.

One-Time-Pad

Natürlich wurden auch bald Maschinen zur Verschlüsselung erfunden, da es einfach zu lange gedauert hat alles manuell zu machen und Maschinen nunmal meist schneller als Menschen sind. Das One-Time-Pad war eine der ersten berühmten Verschlüsselungsmaschinen. Mit dieser Methode wurden dann individuelle Codes erstellt, welche alle nur einmal benutzt wurden, da man mit Hilfe der Maschine jeweils neue Verschlüsselungscodes „generieren“ konnte.

Die Kryha-Maschine

Eine Kryha-Maschine

Die Kryha-Maschine ist eine Maschine, welche in der Mitte der zwanziger-Jahre entwickelt wurde und hohe Sicherheit versprach. Dies trügte jedoch, denn der Code war sehr leicht zu knacken, so konnte ein Dokument von über 1000 Zeichen in unter 3 Stunden entschlüsselt werden. Die Maschine wurde bis in die 1950er Jahre gebraucht.

Boris Hagelin

Zu den Pionieren in Sachen Verschlüsselung gehört auch der Schwede Boris Hagelin. Er erfand die Hagelin-Maschinen, welche vor allem im 2. Weltkrieg und im kalten Krieg sehr beliebt waren. Sie benutzten die sogenannte drum-and-lug Technik. Die Amerikaner benutzten ebenfalls eine von Boris Hagelin entwickelte Maschine, nämlich die M-209. Diese wurde von den Deutschen mithilfe einer Dechiffriermaschine geknackt.

ENIGMA

ENIGMA ist auch eine sehr bekannte Verschlüsselungsmaschine aus dem 2. Weltkrieg, welche vor allem von den Deutschen benutzt und von Ihnen als unknackbar angesehen wurde. Dies war jedoch ein Irrtum, denn die Polen begannen 1928 deutsche Funksprüche welche mit der Maschine verschlüsselt wurden, abzufangen. 1933 begannen sie dann die Funksprüche zu entziffern und ab 1940 konnten sie die Funksprüche systematisch entschlüsseln.

Das VENONA-Projekt

Im VENONA-Projekt wurden in der Nachkriegszeit sowjetische Geheimnachrichten von den Amerikanern entschlüsselt. Die Sowjets benutzten für ihre Verschlüsselungen das One-Time-Pad. Beim One-Time-Pad darf, wie der Name schon sagt, jeder Geheimschlüssel nur einmal verwendet werden.

DES

1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard für die behördenübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (3DES) werden bis heute z. B. für Bankdienstleistungen eingesetzt.

Public-Key-Kryptographie

Ein weiterer sehr wichtiger Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman. Dieser gilt als wichtiger Denkanstoss für die Entwicklung des Public-Key-Verfahren. Davor waren die Schlüssel meist symmetrisch, was heisst der Geheimschlüssel für die Verschlüsselung und die Entschlüsselung war derselbe. Dies hatte zur Folge, dass dieser Schlüssel jeweils durch einen Kurier oder eine Vertrauensperson überbracht werden musste. Dies wurde jedoch zu unsicher, da man so schnell bemerkte wenn jemand wichtiges verschlüsselte Nachrichten austauschte. Dies nannte man Secret-Key- oder Shared-Key-Verfahren. Bei der Public-Key-Kryptographie benutzt man 2 verschiedene Schlüssel, der Public-Key, welcher zur Verschlüsselung eingesetzt wird und ein Private-Key, welcher zur Entschlüsselung gebraucht wird. Der Private-Key bleibt dabei natürlich immer geheim und wird an niemanden weitergegeben. Da es 2 verschiedene Schlüssel sind, nennt man dies ein asymmetrisches Verschlüsselungsverfahren. Ein Schlüsselpaar für beide beteiligten ist genug, da der Besitz des Public-Keys die Sicherheit des Private-Keys nicht aufs Spiel setzt. Das Verfahren wurde geheim im Militär entwickelt.

Verschlüsselung

Synchrone Verschlüsselung

Synchrone Verschlüsselung bedeutet, dass nur ein Schlüssel zum Verschlüsseln und Entschlüsseln gebraucht wird. Die Methode ist daher unsicherer als die Asynchrone Verschlüsselung, da man eben zu beiden Zwecken denselben Schlüssel verwendet. So kann der Schlüssel in die Hände von Leuten fallen, welche der Inhalt dieser geheimen Botschaften eigentlich nichts angeht.

Caesar-Verschlüsselung

Die Caesar-Verschlüsselung wurde vom Namensgebenden Julius Caesar erfunden. Er benutzte diese Art der Verschlüsselung um geheime Nachrichten sicher überbringen zu können. Das Verfahren dabei ist sehr simpel. Alles was getan wird ist, dass alle Buchstaben des Klartext-Alphabets um eine bestimmte Anzahl stellen verschoben werden. Wenn also das Alphabet um 2 Stellen verschoben wird, wird aus dem Buchstaben A ein C, aus B ein D, aus C ein E und so weiter.

Vignère-Chiffre

Vignère-Quadrat

Die Vignère-Chiffre wurde von Blaise de Vignère „erfunden“, denn dieser hatte eine alte Verschlüsselungsart gefunden, welche noch unvollendet war und hat diese weiterentwickelt. Im Fokus der Vignère-Chiffre, steht das Vignère-Quadrat, welches so aussieht: Wie man sieht gibt es für jeden Buchstaben ein eigenes Geheim-Alphabet. Nun muss festgestellt werden, bei welchem Buchstaben welches Geheimalphabet verwendet werden soll, dazu wird bei dieser Verschlüsselungsart ein Schlüsselwort gebraucht. Man kann jedes Wort verwenden, man sollte jedoch keine Sätze verwenden. Beispiel: Wir wollen den Text „Hallo ich heisse XXX“ verschlüsseln und unser Geheimwort lautet „Tier“. Nun schreiben wir das Wort Tier so lange über den Satz bis ein Buchstabe über einem anderen steht und entfernen die Leerschläge:

TierTierTierTierTi

HalloIchheisseXXX

Nun wird also das H von hallo mit einem T verschlüsselt. Nun schaut man im Vignère-Quadrat nach, welcher Buchstabe sich mit H und T überschneidet, in diesem Falle ist es ein A, also wird das H zu einem A, so macht man das mit jedem Buchstaben. In diesem Fall lautet die verschlüsselte Nachricht nun: „Aipch qgy ammjlm BOQ“.

ADFGVX-Verschlüsselung

ADFGVX-Matrix

Diese Verschlüsselungsart wurde von den Deutschen während des ersten Weltkrieges entwickelt und auch eingesetzt. Bei der Methode werden alle Buchstaben von A bis Z und alle Zahlen von 0-9 in eine Matrix eingetragen. Die Matrix hat am Ende jeder Spalte und jeder Zeile die Buchstaben A,D,F,G,V und X. Als zu verschlüsselnden Text nehmen wir wieder „Hallo ich heisse XXX“ Der Erste Schritt besteht nun darin aus jedem Buchstaben das entsprechende Buchstabenpaar zu entnehmen. Aus dem entsteht dann der Text:“VG GV DV DV VD XF DG VG VG GA XF XV XV GA FX FX FX“ Nun beim nächsten Schritt brauchen wir ein weiteres Schlüsselwort. Da dieser Satz ziemlich kurz ist werden wir erneut „Tier“ als Schlüsselwort verwenden. Nun tragen wir unser Schlüsselwort ganz oben in eine Matrix ein und nummerieren die Buchstaben nach dem Alphabet, was schlussendlich unsere Reihenfolge ergibt.

Nun tragen wir die Worte, welche wir ja durch Buchstabenpaare ersetzt haben, in die Matrix ein. Dies machen wir nicht horizontal sondern dieses Mal Vertikal. Dies sieht dann so aus:

Der fertig verschlüsselte Text lautet nun: VGGVDVDVVD XFDGVG VGGAXFXVXVGA FXFXFX. Die Buchstaben werden hierbei von oben nach unten gelesen.

Zweite Matrix

Asynchrone Verschlüsselung

Die asynchrone Verschlüsselung ist die modernere Verschlüsselungsart als die synchrone Verschlüsselung. Bei der asynchronen Verschlüsselung werden 2 Schlüssel verwendet. Ein public key und ein private key. Der public key wird verwendet um die Nachricht zu Verschlüsseln und muss nicht unbedingt geheim gehalten werden, da es andern nichts nützt, wenn sie ihn kennen. Der private key, welcher zum Entschlüsseln da ist jedoch, sollte unter allen Umständen geheim gehalten werden. Das heisst solange man den private key nicht besitzt ist die Chance unheimlich gering, den verschlüsselten Code je zu knacken.

Cryptool

Der Cryptool-Editor

Cryptool ist ein Gratis-Programm zur Verschlüsselung von Texten. Man kann darin Texte in einem Editor eingeben und dann die Verschlüsselungsmethode wählen. Oftmals wird einem die Verschlüsselungsmethode, welche man gewählt hat noch genauer erläutert, sodass man auch weiss was jetzt gerade passiert. Man kann jedoch nicht nur klassische Verschlüsselungen machen, sondern man kann auch ein Dokument digital signieren oder ein Einzelverfahren anwenden. Ein Einzelverfahren, bedeutet, dass die Verschlüsselung nur einwegig geschieht und kein Schlüssel zur Lösung des Textes erstellt wird. Ein bekanntes Beispiel dazu ist md5. Ein Beispiel zur Verwendung von Cryptool:

Hier habe ich als Beispiel in den Editor den Text „Hallo mein Name ist XXX“, genommen. Als nächster Schritt, gehe ich zum Menu Ver-/Entschlüsseln und wähle eine der vielen Verschlüsselungsarten. In diesem Fall wähle ich zu Demonstrationszwecken keine komplizierte Verschlüsselungsart, sondern einfach die Caesar-Verschlüsselung. Dieses Hilfsfenster erscheint nun und erklärt was die Caesar-Verschlüsselung ist. Unten kann man nun ebenfalls Einstellungen tätigen. Ich werde das Alphabetzeichen auf E setzen, sodass alle Zeichen sich um 4 Stellen verschieben. So liest der Text sich nachher wie folgt: „Lepps qimr Reqi mwx BBB“. Der Text erscheint in einem neuen Fenster welches erscheint nachdem man auf „Verschlüsseln geklickt hat.