Darknet: onion
1 | 2 | 3 Pfeil rechts

Eine kurze Geschichte der Kryptografie


10.11.2017
Das primäre Ziel der Kryptografie ist, die Kommunikation zwischen zwei oder mehreren Personen vor anderen Personen zu schützen. Hierfür stellt sie Mittel bereit, um die Geheimhaltung der Kommunikation auf die Geheimhaltung weniger Daten, auch Schlüssel genannt, zu reduzieren. Viele frühe Verfahren sind im militärischen und politischen Bereich angesiedelt und spielten sich zwischen Staaten ab. In der Geschichte gab es aber auch immer wieder Versuche, sich mithilfe von Verschlüsselung vor dem staatlichen Zugriff selbst zu schützen. Die heutige Kryptografie bietet dazu ideale Möglichkeiten. Daher ist es nicht verwunderlich, dass bei vielen Kämpfen von Minderheiten um ihre Rechte anonymisierte und verschlüsselte Kommunikation – etwa im Darknet – ein wichtiges Instrument ist. [1] Genauso klar ist, dass unter dem Schutz des Darknets auch Geschäfte getätigt oder angebahnt werden, die das Licht der Öffentlichkeit scheuen.

Grundlegende Erfindung: Der Schlüssel



Die Erfindung des variablen Schlüssels markiert die Geburtsstunde der Kryptografie. Seit dieser Zeit unterscheiden wir zwischen "Algorithmus" und "Schlüssel". Damit wird zum ersten Mal auch die Rolle des Angreifers klar. Am einfachsten lässt sich dies an der sogenannten Cäsar-Scheibe verdeutlichen. Der ihr zugrundeliegende Mechanismus geht auf Gaius Julius Cäsar zurück und wurde im 15. Jahrhundert vom Mathematiker Leon Battista Alberti weiterentwickelt. Seit Erfindung der Scheibe ist sie aus kryptografischen Algorithmen nicht mehr wegzudenken.

Die Cäsar-Scheibe besteht aus einer kleinen und einer großen Kreisscheibe, die an ihren Mittelpunkten drehbar verbunden sind. Auf jeder Scheibe steht das Alphabet in zyklischer Anordnung. Das Alphabet auf der äußeren Scheibe nennt man das Klartextalphabet, das auf der inneren Scheibe wird Geheimtextalphabet genannt. Nun legen Sender und Empfänger zunächst eine bestimmte Einstellung ihrer Scheiben fest. Diese kann zum Beispiel dadurch bestimmt werden, indem man den Buchstaben auf der inneren Scheibe angibt, der bei dem Klartextbuchstaben A steht. Wenn sie sich zum Beispiel auf den Buchstaben R einigen, sind die Scheiben so gedreht, dass dort, wo außen A steht, innen R steht. Wir sprechen kurz von der "Einstellung R". Die Verschlüsselung erfolgt nun so, dass ein Klartextbuchstabe durch den Geheimtextbuchstaben ersetzt wird, der an ihn auf der inneren Scheibe direkt anschließt. Beim Verschlüsseln liest man also von außen nach innen; entsprechend erfolgt das Entschlüsseln durch Lesen von innen nach außen.

Grundsätzlich können wir zwei Dinge unterscheiden: erstens die Maschine, also das generelle Verschlüsselungsverfahren, das auch Verschlüsselungsalgorithmus genannt wird; zweitens der Schüssel, in unserem Fall also die spezielle Einstellung der Scheiben. Damit kann verschlüsselt, also Klartext in Geheimtext überführt werden.

Der originale Cäsar-Code ist viel spezieller. Cäsar ersetzte nämlich jeden Klartextbuchstaben durch den Buchstaben, der im Alphabet drei Stellen danach kommt. So wird etwa A zu D, B zu E und C zu F. Aus CAESAR wird folglich FDHVDU. Offensichtlich bietet dieses Verfahren praktisch keine Sicherheit.

Das gilt ebenso für alle Verfahren, die mit Geheimzeichen arbeiten. Sehr bekannt ist der sogenannte Freimaurercode: Bei diesem wird jeder Buchstabe durch die Linien ersetzt, die ihn umgeben (Abbildung 1). Zum Beispiel wird statt E ein Quadrat gemalt, statt J ein V-ähnliches Zeichen und statt P ein L-förmiges Zeichen mit einem Punkt.

FreimaurercodeFreimaurercode (© Eigene Darstellung)


Geheimzeichen bieten, nüchtern betrachtet, keinerlei Sicherheit, sie sind aber sehr populär – vielleicht weil man glaubt, dass echte Geheimzeichen "sich selbst schützen". Die Sicherheit all dieser Verfahren kann jederzeit zusammenfallen wie ein Kartenhaus. Wenn ein Unbefugter Kenntnis von dem Zuordnungsschema bekommt, dann hat das System auf einen Schlag all seine Sicherheit verloren.

Im Laufe der Geschichte hat sich gezeigt, dass es fast unmöglich ist, Algorithmen, also die prinzipiellen Verfahren, geheim zu halten. Immer wieder wurden Grundprinzipien der Verfahren veröffentlicht oder verraten, Verschlüsselungsmaschinen wurden gestohlen oder konnten legal gekauft werden. Die Befürchtung der Erfinder und Entwickler war lange Zeit, dass dadurch auch das Verfahren selbst unsicher war. Die Sorge war die folgende: Wer das Verfahren kennt, insbesondere wer es erfunden hat, der kann es auch brechen. Dass dies nicht sein darf, war intuitiv vielen bewusst, aber erst 1833 wurde es vom Kryptologen Auguste Kerckhoffs formuliert: Ein Bekanntwerden des Verfahrens darf die Sicherheit nicht gefährden. Die Sicherheit beruht allerdings entscheidend darauf, dass der Schüssel geheim gehalten wird.

Der Schlüssel ist das exklusive Geheimnis von Sender und Empfänger. Damit schützen sie sich gegen den Rest der Welt. Man kann auch sagen, der Schlüssel ist der strategische Vorteil, den der Empfänger gegenüber einem Angreifer hat. Der Angreifer besitzt eventuell große Mengen Geheimtext, er kennt das Verfahren, und er möchte den Klartext erhalten. Die Frage ist, ob ihm das ohne Kenntnis des Schlüssels gelingt. Man kann den Spieß auch umdrehen und die Sicherheit eines Verfahrens nach den Erfolgsaussichten eines Angreifers bemessen. Wenn es leicht ist, ohne Schlüssel den Klartext zu erhalten, dann ist das Verfahren unsicher. Es ist sicher, wenn sich ein Angreifer vor ein, für ihn, unlösbares Problem gestellt sieht.

Die oberste Anforderung an die Sicherheit eines Verschlüsselungsverfahrens ist, dass ein Angreifer keine Chance hat, alle Schlüssel durchzuprobieren. Bei der Cäsar-Scheibe mit ihren 26 möglichen Einstellungen ist das nicht gewährleistet. Bei heutigen Verfahren sollte der Schlüsselraum über mindestens 2128, besser noch 2256 Elemente verfügen. Letztere Zahl ist größer als die Anzahl der Atome im Universum. Insofern ist klar, dass niemand, auch nicht alle Rechner des Internets, jemals so viele Ver- oder Entschlüsselungen umsetzen kann.

Ein weiterer Aspekt ist dabei von Bedeutung: Mit einem gemeinsamen Schlüssel kann man nicht nur für zwei, sondern für beliebig viele Personen Raum für geheime Kommunikation schaffen. Wenn alle Personen einer Gruppe den gleichen Schlüssel besitzen und die Verschlüsselung nicht gebrochen werden kann, dann wirkt dieser Schlüssel wie eine Mauer, die diese Gruppe vor der restlichen Welt schützt.


Fußnoten

1.
Für übergreifende Darstellungen zur Geschichte der Kryptografie und weiterführende Literaturverweise siehe Albrecht Beutelspacher, Kryptologie, Heidelberg 201410; ders., Geheimsprachen. Geschichte und Techniken, München 20125; Simon Singh, Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München 201714.
Creative Commons License Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/
Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Albrecht Beutelspacher für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.