Menü
Ein Beitrag von Adacor

Verschlüsselung digitaler Kommunikation

Als Verschlüsselung nennt man allgemein ein Verfahren, bei dem unter Zuhilfenahme eines Schlüssels ein Klartext in einen Geheimtext umgewandelt wird.
Hinter Schloss und RiegelIn unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

Die verwendeten Techniken zur Verschlüsselung werden unter dem Begriff „Kryptologie“ zusammengefasst.
Verschlüsselung
ist so alt, wie unsere Sprache selbst. Seit mehr als 5.000 Jahren hat jede Kultur im Laufe ihres Bestehens unterschiedliche Methoden zur Verschlüsselung von Nachrichten eingesetzt.

Wie sich die Geschichte der Kryptologie entwickelt hat, welche Chiffriertechniken in den unterschiedlichen Epochen genutzt wurden und welchen Einfluss der Computer auf die Verschlüsselung nahm, beschreibt der erste Beitrag.

Unbefugte können sogar E-Mails inklusive Dateianhänge ohne viel Aufwand abfangen und mitlesen. Um zu erreichen, dass die Daten, die wir im Internet preisgeben oder die wir online verschicken, nur zwischen den berechtigten Personen hin und her fließen, muss die Kommunikation verschlüsselt werden. Dafür gibt es viele intelligente Verfahren, die dank dem gewachsenen Sicherheitsbewusstsein der Menschen immer vielfältiger genutzt werden. Aber wo haben die Verschlüsselungstechniken ihren Ursprung und wie haben sie sich entwickelt?

Chiffriertechniken für Nachrichten, Zugänge und Daten

Bevor es um die Beantwortung dieser Fragen geht, steht die Definition des Begriffs „Kryptografie“ im Fokus: Man versteht darunter Techniken, mit denen sich Klartexte (z. B. eine Nachricht, ein Passwort) und andere Informationen (z. B. Ton-, Bild- oder Datenaufzeichnungen) in verschlüsselte Formate umwandeln lassen. Da die Daten für unbefugte Dritte nicht lesbar sind, können sie sicher über öffentliche Transportwege übermittelt werden. Entschlüsseln kann die Botschaft ausschließlich der rechtmäßige Empfänger mit dem Lösungsschlüssel.

Neben der Kryptografie bildet die Kryptoanalyse den zweiten Teilbereich der Kryptologie (Lehre der Verschlüsselung). Dabei geht es um Methoden, mit denen sich chiffrierte Formate mithilfe eines geheimen Schlüssels wieder entschlüsseln lassen.

Image

Filoo Cloudeasy

Sie wollen eine sichere Cloud? Dann haben Sie diese mit Cloudeasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.

Ohne lange Einarbeitungszeit – diese Cloud funktioniert einfach.
Jetzt direkt informieren

Verschlüsselung kannten schon die alten Ägypter

Schon im dritten Jahrtausend vor Christi Geburt nutzten die Menschen im schwarzen Land, so hieß Ägypten damals, Verschlüsselungstechniken wie zum Beispiel einfache Zeichenaustauschalgorithmen. Das Chiffrieren von Nachrichten erfolgte dabei ausschließlich per Hand. Mechanische Hilfsmittel gab es erst um 1500 mit Beginn der Renaissance.

Caesar Chiffre

Caesar Chiffre – ein einfaches Ersetzungsschema

Nennenswert ist in der Zeit dazwischen allenfalls die Caesar-Verschlüsselung. Das symmetrische Verfahren, das auf den römischen Staats- und Feldherrn Julius Gajus Caesar (100 bis 44 v. Chr.) zurückgeht, basiert auf einem einfachen Buchstabenersetzungsschema. Die sogenannte monoalphabetische Verschlüsselung (Substitution) beruht darauf, dass jedem Buchstaben des Klaralphabets ein anderer Buchstabe zugeordnet wird. Zum Beispiel kann man bei der Caesar-Verschlüsselung einen Klarbuchstaben mit dem Buchstaben, der im Alphabet drei Stellen weiter rechts liegt, ersetzen (aus „A“ wird „D“).

Mit der Verbreitung der Papierherstellung in Europa Anfang des 13. Jahrhunderts, wuchs der Wunsch der Menschen regelmäßig miteinander zu kommunizieren. Aufgrund der einfachen Handhabung wurde der Versand von Briefen und wichtigen Dokumenten zur Normalität. Allerdings trauten die Kommunikationspartner den Nachrichtenüberbringern oftmals nicht über den Weg. Zu groß war die Angst in Hochzeiten von Spionage und Verrat, dass eine Botschaft Unbefugten in die Hände fallen könnte. Deshalb wurde dem Thema „Verschlüsselung“ große Bedeutung beigemessen.

In der kommenden Woche werden wir euch hier im Blog ein Beispiel für eine kreative mittelalterliche Methode aufzeigen, auf der auch das heutige asymmetrische Public-Key-Verfahren basiert.

Erfindung erster mechanischer Verschlüsselungshilfen

Alberti Scheibe

Chiffrieren mit der Alberti-Scheibe

Eine bedeutende Weiterentwicklung erlebte die Kryptografie um 1500 mit Beginn der Renaissance in Europa. Damals erfuhren die bestehenden monoalphabetischen Verschlüsselungsverfahren nicht nur wesentliche Verbesserungen, sondern für die Entwicklung neuer Techniken wurden erstmals mechanische Hilfsmitteln wie die Chiffrierscheibe eingesetzt. Das Gerät besteht aus zwei runden Metallscheiben, die auf einer gemeinsamen Achse sitzen. Sie sind so miteinander verbunden, dass sich die kleinere Scheibe auf der größeren drehen kann.

Telegrafie sorgt für Aufschwung in der Kryptografie

Gegen Ende des 19. Jahrhunderts kam es durch die zunehmende Verbreitung der Telegrafie zu gänzlich neuen Überlegungen in Sachen Verschlüsselung. Der Grund dafür war, dass die Telegrafen, über welche die Kommunikation abgewickelt wurde, leicht angezapft und abgehört werden konnten. Damals formulierte Auguste Kerckhoffs einen revolutionären kryptografischen Grundsatz, der bis heute Bestand hat. Das Prinzip besagt, dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll. Die Technik selbst braucht nicht geheim gehalten werden. So können Experten die Algorithmen auch öffentlich diskutieren.

ADFG(V)X-Verschlüsselung unterstützt Kommunikation per Funk

ADFG(V)X-Verschlüsselung

Das erste zweistufige Verfahren

Zur gleichen Zeit erfand der deutsche Physiker Ferdinand Braun die drahtlose Telegrafie. Damit war es möglich auch ohne Kabelverbindung Morsezeichen mittels Funkwellen zwischen zwei Kommunikationspartner zu übertragen. Das Militär adaptierte diese Technik schnell, da damit die Verbindung zu Marineschiffen auf See genauso möglich wurde wie die Übertragung von transatlantischen Funksprüchen. Da jedermann die gesendeten Funksprüche mithören konnte, gewann die Nachrichtenverschlüsselung weiter an Bedeutung. Der deutsche Nachrichtenoffizier Oberst Fritz Nebel (1891 – 1967) entwickelte daraufhin 1918 ein Verschlüsselungsverfahren namens ADFGX, welches in der Folge von der ADFGVX-Methode abgelöst wurde. Beide Verfahren sind zweistufig aufgebaut: Zunächst erfolgt die Verschlüsselung per Substitution, anschließend werden sämtliche Zeichen vertauscht (Transposition). Noch im gleichen Jahr gelang es einem französischen Artillerieoffizier das Verfahren zu knacken. Er nutzte die Schwäche der ADFG(V)X-Verschlüsselung aus: Die monoalphabetische Substitution in der ersten Stufe. Da diese ohnehin leicht zu knacken ist, schützt hauptsächlich die Transposition das ADFG(V)X-System. Als es dem Soldaten gelang, diese zu überlisten, konnte er den Klartext leicht wiederherstellen. Um das Verschlüsselungsverfahren sicherer zu machen, wurden die Schlüsselwörter jeden Tag gewechselt. Die entsprechenden Wörter waren in geheimen Codebüchern (umfangreiche Verzeichnisse) aufgeführt.

Maschinelle Verschlüsselung hält Einzug

Enigma

Rotor-Chiffremaschine der Wehrmacht

Da die im Ersten Weltkrieg eingesetzten manuellen Chiffre-Verfahren allesamt geknackt wurden, suchte man schon bald nach sichereren Verschlüsselungsmöglichkeiten. Diese manifestierten sich in der Chiffremaschine, mit der eine neue Kryptographie-Epoche eingeläutet wurde. Die wohl berühmteste Verschlüsselungsmaschine setzte die deutsche Wehrmacht im Zweiten Weltkrieg ein: die Enigma.

Mit der Rotor-Chiffremaschine verschlüsselten die Deutschen einen Großteil ihrer Funksprüche vor dem Versand. Die Funktionsweise der Enigma war einfach: Das Gerät, das aussah wie eine Schreibmaschine, verfügte über eine Tastatur zum Eingeben der Nachricht, je nach Modell über drei oder vier Walzen (Rotoren) zum Codieren und über ein Lampenfeld für die Ergebnisanzeige. Bei jedem Tastendruck leuchtete ein Buchstabe des Lampenfelds. Die Tastatur war dabei über die Rotoren mit dem Lampenfeld verbunden. Um den Schwierigkeitsgrad bei der Verschlüsselung zu erhöhen, drehte sich die Walze bei jedem Tastendruck um eine Kerbe. Die zweite oder dritte Walze drehte sich außerdem um eine Kerbe weiter, wenn die vorherige eine komplette Umdrehung machte. Zusätzlich vertauschte eine Verbindungstabelle die Buchstaben des Alphabets und eine Umkehrwalze schickte den Strom vor der Anzeige erneut durch die Walzen. Die Enigma war für die damaligen Verhältnisse außerordentlich gut und theoretisch sicher. Trotzdem gelang es den Gegnern der Deutschen schließlich den Code zu knacken.

Das Zeitalter der modernen Kryptografie

Nach 1945 stellten sich neue Herausforderungen und Möglichkeiten für die Kryptografie erst wieder mit der Entwicklung des Computers Anfang der 1970er Jahre. Damals konnten Texte auf einmal in maschinenlesbarer Form produziert werden, was den Einsatz von Verschlüsselungsverfahren einfacher und schneller machte. Parallel dazu kamen die ersten Datennetze auf, über die Nachrichten sicher versandt werden mussten. Der erste bedeutende kryptografische Standard kam 1976 heraus. Damals entwickelten IBM und die NSA den Data Encryption Standard (DES) als einen sicheren US-Standard für die behördenübergreifende Verschlüsselung. Immer bessere Computertechnik sorgte dafür, dass das Verfahren 1981 durch den Triple-DES, der dreimaligen Verschlüsselung mit DES, abgelöst wurde. Da auch dieses System irgendwann an seine Sicherheitsgrenzen stieß, ersetzt der sogenannte Advanced Encryption Standard (AES) Triple-DES seit dem Jahr 2000.

Public-Key-Verfahren mit beliebig vielen Schlössern

Public Key Verschlüsselung

Chiffreverfahren mit öffentlichem und geheimen Schlüssel

Bis 1987 gab es nur symmetrische Verschlüsselungssysteme, bei denen Sender und Empfänger den gleichen Schlüssel für Ver- und Entschlüsselung verwendeten. Umso mehr allerdings die Zahl der beteiligten Personen zunahm, umso schwieriger wurde der sichere Austausch des geheimen Schlüssels. Für die digitale Kommunikation über E-Mail und Internet waren die symmetrischen Verfahren von Anfang an unbrauchbar, weil damit keine spontane, verschlüsselte Kommunikation möglich ist. Stets müsste vorher der Schlüssel übergeben werden.

Kryptografie als Schlüssel sicherer E-Mail-Kommunikation

PGPDie Lösung brachten 1976 Whitfield Diffie und Martin Hellmann mit der Veröffentlichung des Public-Key-Verfahrens, bei dem der Schlüsselaustausch entfällt. Im Folgejahr ergänzten die Wissenschaftler Rivest, Shamir und Adleman die mathematischen Formeln zur praktischen Anwendung. Die sogenannte RSA-Verschlüsselung arbeitet mit zwei Schlüsseln: einem öffentlichen (Public Key) und einem geheimen (Private Key) Schlüssel. Zur Entschlüsselung einer Nachricht braucht man jeweils das Gegenstück des zum Chiffrieren genutzten öffentlichen Schlüssels. 1991 entwickelte Phil Zimmermann mit Pretty Good Privacy (PGP) eine RSA-Verschlüsselung, die in der breiten Öffentlichkeit Anwendung fand. Neu war dabei die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Absender der Nachricht eindeutig ausweist.

Die Entwicklung in der Kryptografie zeigt eindrucksvoll, wie wichtig es heute für Privatpersonen, Firmen und staatliche Institutionen ist, Nachrichten sicher zu verschlüsseln und dabei auf eine eindeutige Identifikation des Absenders zu achten.

 

Embed Code für Infografik „Geschichte der Verschlüsselung“

Infografik Geschichte der Verschlüsselung

Infografik Geschichte der Verschlüsselung

,


Weitere Artikel zum Thema lesen

Versionskontrolle: Migration von Subversion zu Git

Hosting, IT-News

Versionskontrolle: Migration von Subversion zu Git

Lange Zeit nutzte die ADACOR zur Versionskontrolle Apache Subversion (SVN), jetzt sind wir auf Git mit der Verwaltungsoberfläche GitLab umgestiegen. Warum der Wechsel notwendig...

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.