Darknet: onion

10.11.2017 | Von:
Albrecht Beutelspacher

Eine kurze Geschichte der Kryptografie

Erste sichere Codes: Polyalphabetische Codes

Etwa um 1500 war klar, dass monoalphabetische Codes – wie die Cäsar-Verschlüsselung – keine wirkliche Sicherheit bieten. Interessanterweise hatten mehrere Gelehrte im 16. Jahrhundert eine ähnliche Idee für eine neue Dimension von Sicherheit. Sie bestand darin, monoalphabetische Chiffrierungen, ja sogar die Cäsar-Scheibe, zu nutzen, allerdings diese in einer komplexen Weise einzusetzen. Das Ziel musste sein, nicht für alle Buchstaben das gleiche Geheimtextalphabet zu verwenden, sondern eine ganze Reihe, und zwar in einer bestimmten Reihenfolge.

Ein Beispiel: Der Schlüssel ist ein Wort. Sender und Empfänger einigen sich auf das Wort "Rot". Der Sender nimmt seine Cäsar-Scheibe und stellt sie so ein, dass das Klartext-A genau bei dem Geheimtext-R, dem ersten Buchstaben des Schlüsselworts, steht. Mit dieser Einstellung R wird der erste Buchstabe des Klartexts verschlüsselt. Um den zweiten Buchstaben zu verschlüsseln, benutzt er die Einstellung, bei der das Klartext-A beim Geheimtext-O steht, und für den dritten Buchstaben verwendet er die Einstellung T. Wenn die Buchstaben des Schlüsselworts aufgebraucht sind, fängt er wieder von vorne an. Das heißt, für den vierten Buchstaben nutzt er wieder die Einstellung R.

Die Entschlüsselung ist entsprechend einfach: Der Empfänger muss die Einstellungen der Scheibe in gleicher Reihenfolge anwenden wie der Sender und jeweils den entsprechenden Buchstaben entschlüsseln. Man spricht von einem polyalphabetischen Verfahren, weil viele Alphabete zum Einsatz kommen. Diese polyalphabetischen Codes waren die erste große Herausforderung für Kryptoanalytiker. Einige Jahrhunderte lang boten sie echte Sicherheit. Es dauerte ziemlich lange, bis man im 19. Jahrhundert eine Möglichkeit, den sogenannten Kasiski-Test, entdeckte, die Länge des Schlüsselworts zu bestimmen und dann mithilfe einer Häufigkeitsanalyse die einzelnen Buchstaben des Schlüsselworts herauszufinden.

Polyalphabetische Verfahren waren stark, und sie hatten ein Potenzial, das in ihrer Gänze erst 1916 durch den Ingenieur Gilbert Vernam ausgeschöpft wurde. Er erfand einen unknackbaren binären Code, der auf den Zeichen 0 und 1 aufbaute. Tatsächlich kann man aber jedes polyalphabetische Verschlüsselungsverfahren zu einem Verfahren mit perfekter Sicherheit, also einem unknackbaren Verfahren, weiterentwickeln. Die Idee dazu ist recht simpel: Anstelle eines Schlüsselworts der zum Beispiel deutschen Sprache wählt man eine zufällige Folge von Buchstaben. Wenn diese mindestens so lang ist wie der Klartext, dann ist die Verschlüsselung unknackbar. Dies bewies 1949 der Mathematiker Claude Shannon. Der Nachteil, dass man solche perfekten Chiffrierungen nur dann erhält, wenn die zufällige Schlüsselfolge mindestens so lang ist wie der Klartext, macht das Verfahren für die meisten praktischen Anwendungen unbrauchbar. Man bezeichnet das Verschlüsselungsverfahren auch als one-time-pad, weil man die Folge nur einmal verwendet.


Maschinen mit beschränkten Fähigkeiten

Um vernünftig verschlüsseln und entschlüsseln zu können, braucht man technische Unterstützung. Wir sind gerade noch in der Lage, einfache Geheimsprachen zu lernen. Schon bei der Ausführung des Cäsar-Codes haben wir enorme Schwierigkeiten – etwa die Kombination MTARVQ zu entschlüsseln, wenn man weiß, dass die Verschlüsselung darin besteht, jeden Buchstaben durch den übernächsten zu ersetzen. Daher lag die Suche nach mechanischen Hilfsmitteln zur Verschlüsselung nahe. Im Grunde kann man zwar schon die antike Skytale als erste Verschlüsselungsmaschine bezeichnen,[2] üblicherweise wird aber die Cäsar-Scheibe als Beginn der mechanischen Kryptografie angesehen.

Die Blütezeit der kryptografischen Maschinen war in der ersten Hälfte des 20. Jahrhunderts. Bei fast jedem mechanischen Schlüsselgerät fallen die Rotoren und Walzen auf, die in mehr oder weniger komplexer Weise zusammenspielen. Neben dem Vorbild der Cäsar-Scheibe standen hierfür auch die mechanischen Rechenmaschinen Pate, die seit der zweiten Hälfte des 19. Jahrhunderts weitverbreitet waren.

Enigma-M4Enigma-M4 (© picture-alliance/dpa)
Die berühmteste Chiffriermaschine der Welt ist die Enigma, die 1918 vom Erfinder Arthur Scherbius zum Patent angemeldet wurde. Sie machte das Verschlüsseln kinderleicht. Auf den ersten Blick ähnelt sie einer Schreibmaschine. Drückt man auf eine Taste, erleuchtet ein anderer Buchstabe auf dem darüber liegenden Lampenfeld. Dies ist der zugehörige Geheimtextbuchstabe. Verschlüsseln mit der Enigma ist folglich nicht schwieriger als das Tippen auf einer Schreibmaschine.

Innerlich ist die Enigma allerdings sehr komplex. Das Herz des Kyptogeräts besteht aus drei Walzen und einer Umkehrwalze (Abbildung 2). Sie alle liegen nebeneinander: rechts die erste Walze, links davon die zweite, dann die dritte und schließlich ganz links die Umkehrwalze. Die Walzen und die Umkehrwalze sind jeweils in 26 Sektoren eingeteilt, die man mit den 26 Buchstaben des Alphabets identifizieren kann. Jede Walze hat in jedem Sektor eine Kontaktstelle, und zwar auf beiden Seiten. Auch die Umkehrwalze ist verdrahtet. Nach jedem Tastendruck dreht sich die erste Walze um eine Stelle weiter. Nach 26 Buchstaben nimmt sie die zweite Walze um eine Stelle mit. Nach 26 Mal 26 Tastendrücken wird auch die dritte Walze um eine Stelle weitergedreht, dies wird durch die Umkehrwalze ermöglicht. Das bedeutet, dass jeder Buchtstabe anders verschlüsselt wird, und die Anfangseinstellung der Walzen ist der Schlüssel des Verfahrens. In der militärischen Praxis mussten deshalb die Walzen jeden Tag neu eingestellt werden. Das Entschlüsseln erfolgt bei der Enigma fast genau so leicht wie das Verschlüsseln: Wenn man mit der gleichen Walzeneinstellung beginnt, muss man lediglich den Geheimtext abtippen, um den Klartext auf dem Lampenfeld zu lesen.

Die Enigma wurde im Zweiten Weltkrieg von der Wehrmacht flächendeckend eingesetzt. Es wurden sicher Zehntausende dieser Maschinen hegestellt. Allerdings konnten die Briten schon zu Beginn des Zweiten Weltkriegs die Enigma entschlüsseln. Dabei bauten sie auf entscheidende Vorarbeiten polnischer Mathematiker auf. Die Möglichkeit, die Enigma zu knacken, wurde erleichtert durch Bedienungsfehler. Zum Beispiel wurden als Schlüssel für die Einstellung der Walzen häufig nicht zufällige Kombinationen aus drei Buchstaben gewählt, sondern einfach zu merkende Kombinationen wie AAA, ABC oder XYZ. Die entscheidende, konstruktionsbedingte Schwäche der Enigma liegt aber vielmehr darin, dass nie ein Buchstabe zu sich selbst verschlüsselt wird. Was sich im ersten Moment positiv anhört, ist in Wirklichkeit die Achillesferse des Systems. Angenommen ein Angreifer ist im Besitz einer größeren Menge Geheimtext und einem kleineren Teil Klartext. Dann kann er leicht feststellen, von welchem Teil des Geheimtexts der Klartext nicht stammt: Wenn beim Übereinanderlegen auch nur ein Buchstabe übereinstimmt, dann stammt der Klartext nicht von dieser Stelle. Da man so sehr viele Möglichkeiten ausschließen kann, bleiben nur wenige übrig, mit denen man dann weiterarbeiten kann.

Sicherlich gab es Kryptogeräte neben der Enigma, die noch komplexer waren und eine höhere Sicherheit boten. Doch spätestens das Aufkommen des Computers in der zweiten Hälfte des 20. Jahrhunderts markierte den Niedergang aller mechanischen Verschlüsselung.

Fußnoten

2.
Die Skytale war ein Holzstab, um den ein Band gewickelt wurde. Auf dieses wurde der Text in Längsrichtung geschrieben, bevor er verschickt wurde. Der Empfänger konnte die Nachricht entschlüsseln, wenn er das Band um einen Zylinder gleichen Durchmessers wickelte.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz "CC BY-NC-ND 3.0 DE - Namensnennung - Nicht-kommerziell - Keine Bearbeitung 3.0 Deutschland" veröffentlicht. Autor/-in: Albrecht Beutelspacher für Aus Politik und Zeitgeschichte/bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.