bpb-Publikationen

18.6.2003

5.2 Kryptografie

Geschichte der Kryptografie

Ca. 1900 v. Chr.: Ägyptische Schriftgelehrte verwenden bei den Inschriften eines königlichen Grabes außergewöhnliche Hieroglyphen: vielleicht nicht das erste, aber zumindest das erste dokumentierte Beispiel schriftlicher Kryptografie.

405 v. Chr.: Dem griechischen General Lysander von Sparta wird eine verschlüsselte Botschaft geschickt, die auf der Innenseite des Gürtels eines Dieners befestigt ist. Der Text wird lesbar, wenn der Gürtel um einen Holzsstab, eine so genannte Skytale, gewickelt wird.

170 v. Chr.: Polybius entwickelt ein System, mit dem Buchstaben in numerische Zeichen umgewandelt werden können, die sogenannte Polybius-Tafel.

50–60 v. Chr.: Julius Cäsar entwickelt eine Verschlüsselungsmethode, die später die Cäsar-Verschlüsselung genannt wird. Dabei wird jeder Buchstabe des Alphabets um einen bestimmten Abstand verschoben. Wie bei Atbasch, einer traditionellen Form der hebräischen Substitutions-Geheimschrift, handelt es sich hier um eine monoalphabetische Substitution.

3. Jh.: Im Leiden-Papyrus werden alchemistische und magische Verfahren des antiken Ägyptens in griechischer Sprache verschlüsselt aufgezeichnet.

1250: Der englische Mönch Roger Bacon schreibt Verschlüsselungsanleitungen. Zu dieser Zeit ist die Kunst der Verschlüsselung in Klöstern ein beliebtes Spiel.

Ca. 1467: Erfindung der ersten polyalphabetischen Verschlüsselungsscheibe. Der Erfinder, Leon Battista Alberti, auch Vater der westlichen Kryptografie genannt, verwendet seine Scheibe zum Ver- und Entschlüsseln.

15./16. Jh.: Nahezu jede Regierung, insbesondere England und Frankreich, beschäftigt Leute zur Ver- und Entschlüsselung.
66

Verschlüsselungsscheibe von Giordano Bruno (1548–1600)

1585: Auf der Grundlage von Vorarbeiten von Leon Battista Alberti entwickelt Blaise de Vigenère ein neues Verschlüsselungsverfahren, bei dem jede einzelne Buchstabensubstitution auf der Grundlage eines anderen Geheimtextalphabets erfolgt, was die Entschlüsselung von der Kenntnis eines Schlüsselwortes abhängig macht. Die dabei verwendete Buchstabentabelle wird als Vigenère-Quadrat bezeichnet.

17. Jh.: Kardinal Richelieu erfindet ein Verschlüsselungswerkzeug namens grille, eine Karte mit Löchern, in denen Nachrichten auf Papier geschrieben werden können. Anschließend wird die Karte entfernt und die Leerstellen aufgefüllt, damit die Nachricht wie ein gewöhnlicher Brief aussieht. Der Empfänger muss im Besitz der gleichen Karte sein.
Der Englische Wissenschaftler, Magier und Astrologe John Dee arbeitet am antiken Alphabet von Enoch; er erarbeitet eine verschlüsselte Schrift, die bis heute noch nicht entschlüsselt werden konnte.

1605/1623: Sir Francis Bacon schreibt mehrere Bücher, die Ideen zur Kryptografie enthalten. Einer seiner wichtigsten Ratschläge ist es, die Verschlüsselung so durchzuführen, dass kein Verdacht geschöpft werden kann. Die Steganogramm-Methode, bei der dem eigentlichen Text ein anderer gewissermaßen übergestreift wird, sodass nicht erkennbar ist, dass es sich um eine verschlüsselte Nachricht handelt, eignet sich dazu am besten. Sie wurde oft in Gedichten angewendet. Im 20. Jahrhundert ist bei dem Versuch, die Sonette von Shakespeare zu entschlüsseln, der Verdacht aufgekommen, dass diese Texte ursprünglich von Francis Bacon verfasst worden sein könnten.

1671: Leibniz erfindet eine Rechenmaschine, die eine binäre Skala verwendet. Diese Skala ist heute die Basis für den ASCII-Code.

1844: Die Erfindung des Telegraphen stellt neue Ansprüche an die Kryptografie und macht sie wegen der Möglichkeit unbemerkten Abhörens auch immer notwendiger.

1861: Friedrich W. Kasiski führt eine Kryptoanalyse der Vigenère-Codes durch, die lange Zeit als nicht zu knacken galten.

1895: Die Erfindung des Radios verändert erneut die Aufgaben der Kryptografie und macht sie noch wichtiger.
Ein Mitarbeiter von AT&T, Gilbert S. Vernam, erfindet eine polyalphabetische Verschlüsselungsmaschine, die mit zufällig ausgewählten Schlüsseln arbeitet.
Arthur Scherbius patentiert eine Verschlüsselungsmaschine und versucht, sie an das deutsche Militär zu verkaufen, wird aber abgewiesen.

1923: Arthur Scherbius gründet eine Firma, um seine Enigma-Maschine zu bauen und an das deutsche Militär zu verkaufen.
Späte 20er/30er Jahre: Kryptografie wird zunehmend von Kriminellen für ihre Tätigkeiten verwendet (beispielsweise beim Schmuggeln). Elizabeth Smith Friedman entschlüsselt regelmäßig die Codes von Rum-Schmugglern.

1933–1945: Die Deutschen setzen Enigma als wichtigste Krypto-Technologie ein. Der Enigmacode wird von Bill Tutte, Max Newmann und Alan Turings, Codebreakers in Bletchley Park, England, geknackt.[1]
77

Dechiffriermaschine Kolossus in Betchley Park, UK (1943)
© Andrew Hodges

Ca. 1930: Die Sigaba-Maschine wird in den USA erfunden, entweder von W. F. Friedman oder seinem Kollegen Frank Rowlett. Gleichzeitig entwickeln die Briten die Typek-Maschine, die der deutschen Enigma-Maschine sehr ähnlich ist.

1943: Colossus, ein Entschlüsselungs-Computer und der weltweit erste programmierbare Computer, kommt in Bletchley Park zum Einsatz.
1943–1980: Das Venona-Projekt der National Security Agency (NSA) der USA ist das am längsten andauernde Projekt seiner Art, das es jemals gegeben hat.

Späte 1960er Jahre: Das IBM Watson Research Lab entwickelt den Luzifer-Code.

1969: James Ellis entwickelt ein System mit getrennten öffentlichen und privaten Schlüsseln.

1971: Die Arbeit von IBM am Luzifer-Code und die Arbeit der NSA führen zum US Data Encryption Standard (DES).

1977/78: Der RSA-Algorithmus wird von Ron Rivest, Adi Shamir und Leonard M. Adleman entwickelt und veröffentlicht.

1991: PGP (Pretty Good Privacy) wird als Freeware im Internet veröffentlicht und definiert bald weltweit den neuesten Stand der Technik; sein Erfinder ist Phil Zimmermann.

1994: Bruce Schneider entwirft den Blowfish-Verschlüsselungsalgorithmus, ein 64-Bit-Blockcode mit einem bis zu 448 Bits langen Schlüssel.

90er Jahre: Arbeit an Quantencomputer und Quantenkryptografie.

1996: Frankreich lockert sein Kryptografiegesetz: zur Verwendung von Kryptografie ist eine Registrierung notwendig, sie kann aber von allen eingesetzt werden.
Die OECD veröffentlicht die Cryptography Policy Guidelines; ein Dokument, das Exportstandards für Verschlüsselung und uneingeschränkten Zugang zu Verschlüsselungsprodukten verlangt.

April 1997: Die Europäische Kommission erlässt eine Electronic Commerce Initiative, die sich für starke Verschlüsselung ausspricht.

Juni 1997: PGP 5.0 Freeware ist für die nichtkommerzielle Verwendung weitgehend verfügbar.

Juni 1997: Der 56-Bit-DES-Code wird von einem Netzwerk mit 14.000 Computern geknackt.

August 1997: Ein amerikanischer Richter bewertet die Exportrichtlinien für die Verschlüsselung als eine Verletzung der Redefreiheit.

März 1998: PGP kündigt seinen Plan an, Kryptografie-Produkte außerhalb der USA zu verkaufen.

April 1998: Die NSA erlässt einen Report über die Risiken von Key-Recovery-Systemen.

Juli 1998: Der DES-Code wurde binnen 56 Stunden von Forschern im Silicon Valley geknackt.

Oktober 1998: Die finnische Regierung stimmt der unbeschränkten Ausfuhr von starken Verschlüsselungssystemen zu.

Januar 1999: RSA Data Security etabliert weltweit den Vertrieb von Verschlüsselungsprodukten außerhalb der USA.

September 1999: Die USA verlautbaren, dass sie die Einschränkungen im Kryptografie-Export aufheben werden.

2000: Das Vorhaben der deutschen Regierung, die Freiheit der Kryptografie zu beschränken, trifft auf Widerstand.

2001: PGP wird von Network Associates gekauft. Der Kauf wird von dem Verdacht überschattet, dass das Unternehmen in die US-Geheimdienste involviert ist.

2001: Network Associates kündigt den Verkauf von PGP an.[2]

Fußnoten

1.
Online-Dokumentationen: www.iwm.org.uk/online/enigma/eni-intro.htm, www.codesandciphers. org.uk/lorenz/fish.htm
2.
Für weitere Informationen zur Geschichte der Kryptografie vgl. http://cryptome.org/ukpk-alt.htm