02.01 – Historisches

Die geheime Verständigung war aber wohl der Ausgangspunkt für die Kryptologie, welche schon Assyrer, Ägypter oder Griechen und Spartaner verwendeten. Eine frühe Form der Transposition wurde von den Spartanern verwendet. Um einen Holzstab, Skytale [Singh], wurde ein Streifen Leder oder Pergament gewickelt. Die Nachricht wurde dann auf diesen Streifen geschrieben, der Streifen abgewickelt und dem Empfänger überbracht. Nur mit einem Skytale gleichen Durchmessers konnte die Nachricht sinnvoll entschlüsselt werden. Weitere Hinweise auf die Verwendung kryptographischer Verfahren in der alten Geschichte sind nicht sehr zahlreich: einerseits handelte es sich um eine Geheimwissenschaft und andererseits war die Dokumentation derartiger Wissenschaften noch nicht üblich. Dennoch ist schon im Kamasutra, welches die Künste aufzählt und beschreibt, die man Frauen zum Studium nahe legte, unter Nr. 45 die Kunst der Geheimschrift aufgeführt. Sie wurde den Frauen empfohlen, um ihre Affären geheim zu halten [Singh].

Von Cäsar war bekannt [Bauer], dass er ein einfaches Verfahren verwendete: er verschob jeden Klartextbuchstaben um drei Stellen nach rechts im Alphabet, um mit seinen Feldherren und Diplomaten geheim zu kommunizieren [additive monoalphabetische Substitution]. Seinen Nachfolgern wird geringeres mathematisches Verständnis unterstellt, da sie den Text lediglich um eine Stelle nach rechts verschoben.

Während in der arabischen Welt der Einsatz der Kryptographie in der Verwaltung durchaus üblich war und Al-Kindi [Singh] um 800 eine „Abhandlung über die Entzifferung kryptographischer Botschaften“ schrieb, liegen für die westliche Welt für lange Zeit nur wenige gesicherte Erkenntnisse für den Einsatz von Kryptologie in dieser frühen Zeit vor. Einige der älteren Verfahren werden auch bei Simon Singh, Geheime Botschaften [Singh] veröffentlicht. Die Mönche des Mittelalters forschten nach kryptographischen Elementen in der Bibel. Sie fanden neue Verschlüsselungsmethoden und führten die Kryptographie wieder in die westliche Welt ein. Im 13. Jahrhundert schrieb Bacon das erste bedeutende Werk über Kryptographie [Singh]. Im 14. Jahrhundert verwendeten insbesondere Wissenschaftler Geheimschriften, um ihre Aufzeichnungen zu schützen. Im 15. Jahrhundert, dem Zeitalter der Renaissance, blühte die Kryptologie dann auf.

Man kann insgesamt vermuten, dass Geheimschriften, Geheimzeichen in den Bereichen Militär, Diplomatie und Handel zum Einsatz kamen. Einige Veröffentlichungen zeigen den Einsatz von Kryptologie insbesondere in Venedig und in Florenz zur Zeit der Herrschaft der Medici [Kahn]. Erst mit der Bildung größerer Staaten häufen sich die Anzeichen für den professionellen Einsatz von Kryptographie Verschlüsselungsmechanismen wie der von Vigenère [polyalphabetische Substitution] auf der Grundlage der Verfahren von Leon Batista Alberti, Trithemius und Giovanni [Singh][Kahn], wurden veröffentlicht. Mit zunehmender Ausbildung breiterer Bevölkerungsschichten und stärker werdenden Konkurrenzkampf der großen Staatengebilde stieg der Anspruch an die Kryptographie und Kryptanalyse gleichermaßen. Man unterschied drei Arten der Verschlüsselung: Änderung der Reihenfolge (Transposition), Ändern der Buchstabenform (Substitution durch Symbole), Ändern des Buchstabenwertes (Substitution durch anderes Alphabet).

Ab etwa 1640 begann die große Zeit der Schwarzen Kammern: Büros oder Agenturen, die die Aufgabe der Kryptologie wahrnahmen, wurden üblich.

Österreich unterhielt ab 1700 eine hocheffiziente Gruppe von Kryptanalytikern in Zusammenarbeit mit dem Postdienst für diplomatischen Briefverkehr: nahezu kein Briefwechsel von Wien oder nach Wien wurde nicht mitgelesen. Seine Blüte erlebte diese Geheime Kabinetts-Kanzlei zur Zeit Maria Theresias. Alle großen Nationen unterhielten derartige Büros, aber keines mit der Effizienz wie Österreich.

Die verwendeten kryptographischen Verfahren dieser frühen Zeit wurde insgesamt vor den Gegnern geheimgehalten: ihre Stärke bestand meist darin, dass der Unberechtigte nicht wusste, wie verschlüsselt wurde. Eine Gefahr, die nach und nach erkannt wurde: bei unsicheren Kommunikationswegen ist ein Wechsel des Verfahrens nur schlecht zu bewerkstelligen, wenn das Verfahren einmal bekannt geworden war. So wurden bis in das 20. Jahrhundert hinein sogenannte Codes verwendet, bei denen andere Worte oder Buchstabenkombinationen als Ersatz für den Klartext dienten. Der Verlust [interner Verweis: verschiedene historische Verfahren] eines solchen Buches an den Gegner hatte die Folge, dass alle Codebücher kurzfristig ersetzt werden mussten (Kippenhahn [Kippenhahn] beschreibt in seinem Buch die dramatische Aktion bei der Aufgabe des Kreuzers „Magdeburg“ im August 1914, dessen Codebücher nicht vollständig vernichtet werden konnten und so der russischen und englischen Marine zur Verfügung standen). Alle Nachrichten waren mit einem Schlag kompromittiert. Ein Beispiel für den Umfang und die Komplexität, die sich bei Verwendung von Codebüchern ergibt: Das deutsche Reich verwendete im ersten Weltkrieg derartige Codebücher im diplomatischen Dienst; das Codebuch 0075 hatte 10000 Phrasen und Begriffe aufgenommen, der Code 13040 hatte 100000 Begriffe; für Madrid wurde der Code 0064 eingesetzt, für Südamerika vermutet Kahn [Kahn] die Codes 0097 und 0086.

Nur langsam setzte sich die Erkenntnis durch, dass das Verfahren als dem Gegner bekannt vorausgesetzt werden musste [Bauer] und nur der Schlüssel geheim bleiben sollte. Die Sicherheit eines Verfahrens sollte ausschließlich von der Stärke des Schlüssels und der Häufigkeit seines Wechsels abhängen. Auguste Kerckhoffs von Nieuwenhof’s Aussage im Buch „La Cryptographie Militaire“ wurde nunmehr ernst genommen: „Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Sicherheit des Schlüssels.“ [Singh]

Mit Ausbruch des ersten Weltkriegs und in der Zeit davor gewann die Kryptologie größere Bedeutung. Führend in der Kryptanalyse waren Franzosen und Briten. Die deutsche Kryptologie war aus politischen Gründen nur gering ausgeprägt; die amerikanische in den Kinderschuhen. In den Nachkriegsjahren wurden die Technologien verbessert, namentlich die USA erkannten ihren immensen Nachholbedarf. Getrieben von stärker werdender technischer Unterstützung der Kommunikation (Telephonie, Telegraphie, Radio) wurde die Kryptologie wissenschaftlicher. Triebfeder blieb das Militär, der diplomatische Dienst und der Handel. So wie die Kommunikation zusehends technischer unterstützt wurde, so wurden auch immer mehr Maschinen zur automatisierten oder mindestens teilautomatisierten Anwendung von Kryptographie eingesetzt. Als Beispiel kann hier die in Deutschland bis zum Ende des zweiten Weltkriegs eingesetzte Enigma oder Edward Hebern’s Electric Code Machine aus der Zeit um 1920 dienen.

Obwohl vermutlich im ersten Weltkrieg der Eintritt der USA auf Seiten der Entente Cordiale durch Kryptologie verursacht wurde (die Veröffentlichung des deutschen Versuchs Mexiko für einen Krieg oder mindestens als Front gegen die USA zu gewinnen), wurden ansonsten im günstigsten Fall kleinere Schlachten, taktische Manöver mit Hilfe der Kryptanalyse beeinflusst. Im zweiten Weltkrieg wurden dagegen schon größere Schlachten und strategische Maßnahmen beeinflusst. So wurde die stärkste marine Waffe, die deutsche U-Bootflotte, auch durch Einsatz von Kryptanalyse nahezu wirkungslos. Alle Seiten sind sich eins darin, dass keiner der beiden Kriege durch die Kryptologie entschieden wurden. Günstigstenfalls wurden die Kriege verkürzt oder mit weniger Opfern bestritten.

Nach diesen Kriegen nahm die Automatisierung der Kryptoverfahren immer stärker zu. Mit Einsatz von Rechenanlagen konnten immer stärkere, größere Schlüssel zum Einsatz kommen. Das nachfolgenden Kapitel soll grundlegende Anforderungen definieren, einen Überblick über kryptographische Verfahren geben und anhand von einigen Beispielen diese verdeutlichen.

weiter