Kryptographie,
Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigen. Die Daten sind durch diese Methoden nur den Personen zugänglich, die den entsprechenden Schlüsselcode dafür besitzen. Die zu übermittelnde Information befindet sich in einem so genannten Klartext, der verschlüsselt den Schlüsseltext ergibt. Verborgene Mitteilungen, z.B. solche, die in ansonsten harmlosem Text versteckt sind oder mit unsichtbarer Tinte geschrieben wurden, erfüllen nur dann ihren Zweck, wenn sie unverdächtig bleiben. Sobald sie erkannt sind, ist es meist nicht schwierig, sie zu entschlüsseln. Codes, bei denen Wörter und Satzteile durch vorher festgelegte Wörter, Zahlen oder Symbole dargestellt werden, sind normalerweise ohne den entsprechenden Schlüsselcode nicht lesbar.
Manchmal wird der Begriff Kryptographie nur auf die Anwendung von Chiffren bezogen, d.h. auf Methoden zur Transposition (Umstellung) von Buchstaben in Klartext- bzw. unchiffrierten Mitteilungen, oder auf Methoden, die die Substitution (das Ersetzen) der Originalbuchstaben einer Mitteilung durch andere Buchstaben oder Symbole beinhalten. Es gibt auch Kombinationen dieser Methoden, die jedoch alle die Bindung an vorher festgelegte Anordnungen gemeinsam haben. Verschiedenste Chiffren sind untersucht worden, aber alle zählen zu einer der beiden Kategorien, der Transposition oder der Substitution.
Bei Transpositionschiffren wird die Mitteilung normalerweise ohne Worttrennungen in Buchstabenreihen geschrieben, die in einem rechteckigen Block angeordnet sind. Dann stellt man die Buchstaben in einer vorher festgelegten Art und Weise um, z.B. in waagerechten Zeilen, in Diagonalen oder Spiralen, oder nach komplizierteren Systemen. Die Anordnung der Buchstaben in der chiffrierten Mitteilung hängt von der Größe des Blockes und von der gewählten Schreib- und Umstellmethode ab. Um eine Chiffre noch sicherer zu machen, kann ein Schlüsselwort oder eine Zahl verwendet werden. Beispielsweise könnte man das Schlüsselwort Code bei einer Neuordnung der waagerechten Zeilen nicht in der Buchstabenreihenfolge C-O-D-E wiedergeben (also 1-2-3-4), sondern z.B. in der alphabetischen Reihenfolge C-E-D-O angeben (also 1-4-3-2). Ob es sich um eine Transpositionschiffre handelt, lässt sich an den normalen Buchstabenfolgen der verwendeten Sprache erkennen. Man kann solche Chiffren ohne den Schlüssel lösen, indem man die Buchstaben in verschiedenen geometrischen Formen anordnet und gleichzeitig Anagramme möglicher Wörter löst, bis man die Chiffriermethode herausgefunden hat.
Einfache und komplexe Chiffren
Bei einfachen Stubstitutionschiffren wird jeder Buchstabe durch einen bestimmten Buchstaben oder ein Symbol ersetzt. Die Buchstaben werden in ihrer normalen Reihenfolge belassen, üblicherweise mit den normalen Worttrennungen. Diese Chiffren erkennt man an dem Auftreten einer Anordnung normaler Buchstabenhäufungen, die den falschen Buchstaben zugeordnet sind. Sie werden mit Hilfe der Häufigkeitsanalyse und durch das Feststellen der Merkmale bestimmter Buchstaben, z.B. der Neigung, Doppellaute zu formen, durch das Erkennen gebräuchlicher Vorsilben und Nachsilben, üblicher Wortanfangs- und Wortendbuchstaben und oft benutzter Buchstabenkombinationen wie z.B. QU, CH, ER, EI gelöst.
Bei Chiffren, die sich der Mehrfachsubstitution bedienen (polyalphabetische Chiffren), wird ein Schlüsselwort oder eine Zahl verwendet. Der erste Buchstabe der Mitteilung könnte chiffriert werden, indem man den numerischen Wert der ersten Buchstaben des Schlüsselwortes hinzufügt, der zweite Buchstabe wird ähnlich chiffriert, indem man den zweiten Buchstaben des Schlüsselwortes benutzt usw. Das Schlüsselwort wird so oft wie nötig wiederholt, um die gesamte Mitteilung zu chiffrieren. Wenn also das Wort HEUTE mit dem Wort HIEB chiffriert werden soll, dann wird aus dem H ein P, da P der achte Buchstabe im Alphabet ist, der auf H folgt. E wird in entsprechender Weise zu N, da I der neunte Buchstabe des Alphabets und N der neunte Buchstabe nach E ist. Aus U wird Z und aus T wird V. Für den Rest der Mitteilung wird das Codewort wiederholt, so dass für das letzte E des Wortes HEUTE der Buchstabe M steht. Letztendlich wird aus HEUTE auf diese Weise das Chiffre PNZVM. Das Vigenère-Tabellensystem geht nach demselben Prinzip vor.
Bei komplizierteren polyalphabetischen Systemen zeigen die Buchstaben des Schlüsselwortes möglicherweise an, welches gut gemachte Substitutionsalphabet aus einer Vielzahl von Alphabeten verwendet werden soll, um jeden Buchstaben der Mitteilung zu chiffrieren. Bei der Autochiffrierung wird ein einzelner Schlüsselbuchstabe für den ersten Buchstaben der Mitteilung benutzt. Der chiffrierte erste Buchstabe wird dann verwendet, um den zweiten Buchstaben zu chiffrieren (automatischer Schlüssel für Chiffretext) usw., bis die ganze Mitteilung chiffriert ist. Bei anderen Systemen kommt der Morsecode mit verschiedenen Umstellungen oder komplizierten Tabellen zum Austausch von Buchstaben in Zweier- oder Dreiergruppen zur Anwendung. Polyalphabetische Chiffren, die ein Schlüsselwort verwenden, sind durch einförmige oder zufällige Buchstabenhäufungen gekennzeichnet. Diese Chiffren können aufgelöst werden, indem die Länge des Schlüsselwortes (auch Periode) bestimmt wird. Man erkennt sie normalerweise an ständig wiederholten Sequenzen im Text (Kasiski-Methode). Dann wendet man die Methode der einfachen Substitution an allen auf diese Weise gefundenen Substitutionsalphabeten an.
Kombiniert man die Grundformen miteinander, können Chiffren verschiedenster Schwierigkeitsgrade geschaffen werden. Genügend Zeit und Material vorausgesetzt, können die meisten Chiffren aufgelöst und ihre Schlüssel herausgefunden werden. Eine Chiffre sollte dem Zweck entsprechend nur so kompliziert sein, wie es das Sicherheitsbedürfnis erfordert. Militärische Befehle z.B., die nur für ein paar Stunden geheim gehalten werden sollen, können mit einer Chiffre verschlüsselt werden, die völlig unzureichend wäre für diplomatische Berichte, die für einen längeren Zeitraum chiffriert werden müssen. Man kann Mitteilungen auch mit automatischen Chiffriergeräten versenden. Dieser Methode bediente man sich z.B. während des 2.Weltkrieges. Dabei wurde eine Art Fernschreiber auf ein geeignetes Schlüsselwort eingestellt, der dann automatisch Mitteilungen chiffrierte. Ein Empfangsgerät mit dem gleichen Schlüssel dechiffrierte den Text. Die Dechiffrierung eines von den Deutschen verwendeten Schlüssels (Enigma) durch alliierte Kryptographen hatte einen mitentscheidenden Einfluss auf den Kriegsverlauf.
Computerchiffren
Ein großer Teil vertraulicher Informationen wird heutzutage von staatlichen Stellen, Banken und vielen Unternehmen routinemäßig in Form von Datenkommunikation von einem Computer zu einem anderen gesendet. Normalerweise werden solche Daten über Telefonleitungen oder andere öffentliche Kanäle übermittelt. Anfang der siebziger Jahre wurde in den USA das Verschlüsselungssystem LUCIFER entwickelt, bei dem sowohl die Substitutions- als auch die Transpositionsmethode zum Einsatz kam. 1976 entwickelte man, aufbauend auf dem LUCIFER-System, eine kryptographische Technik mit dem Namen Data Encryption Standard (DES, Datenverschlüsselungsstandard). Es verwendete den aus Null und Eins bestehenden binären Computercode, wobei jede Einheit Bit genannt wird. Mit dem DES werden 64-Bit-Segmente der Mitteilung in 64-Bit-Segmente des Chiffretextes umgewandelt, wobei ein 56-Bit-Schlüssel verwendet wird. Jeder Nutzer sucht mittels Zufallsgenerator einen Schlüssel aus und macht ihn denjenigen zugänglich, die befugt sind, diese geschützten Daten zu lesen. Die eigentliche Mitteilung wird automatisch von elektronischen Geräten, die an die sendenden und empfangenden Computer angeschlossen sind, chiffriert und dechiffriert. Da es mehr als 70Billiarden mögliche 56-Bit-Kombinationen gibt, ist die Wahrscheinlichkeit einen per Zufall erwählten Schlüssel zu entdecken, sehr gering. Allerdings erwies sich der DES als anfällig gegenüber sehr hochleistungsfähigen Dechiffriermethoden.
1978 entwickelte man den so genannten RSA-Algorithmus. Indem er zwei hundertstellige Primzahlen p und q miteinander multipliziert und daraus n=pq bildet, nutzt dieser Algorithmus das von Natur aus komplizierte Problem der Teilung von Primzahlen. Seit den Anfängen sind viele Spielarten von Chiffren entdeckt worden, jedoch scheint RSA am wirkungsvollsten und sichersten zu bleiben.
Codebücher
Chiffren, die auf Schlüsseln beruhen sind einfacher zu handhaben als Codes. Letztere machen es notwendig, dass sowohl Sender und Empfänger im Besitz identischer Codebücher sind. Andererseits kann ein wohldurchdachter Code Wortgruppen und ganze Sätze mit Symbolen darstellen, z.B. mit einer aus fünf Buchstaben bestehenden Gruppe. Er wird deshalb mehr aus Gründen der Bequemlichkeit und nicht so sehr der Geheimhaltung benutzt. Obwohl ein wohl durchdachter Code einen hohen Grad an Sicherheit erreichen kann, beschränkt die Schwierigkeit des Druckes und der Verteilung von Codebüchern unter Bedingungen absoluter Geheimhaltung deren Einsatz auf solche Orte, an denen die Bücher sicher aufbewahrt werden können.
Geschichtliches
Geheime Codes haben ihren Ursprung in der Antike. Jüdische religiöse Schreiber der Antike verbargen manchmal die Bedeutung des Geschriebenen, indem sie das Alphabet umkehrten, d.h. den letzten Buchstaben des Alphabets anstelle des ersten, den vorletzten anstelle des zweiten usw. benutzten. Dieses System, genannt Atbasch, ist auch in der Bibel durch ein Beispiel belegt, und zwar im Jeremia25,26. Dort ist Sheshech" für Babel" (Babylon) geschrieben worden. Es wurden also der zweite und der zwölfte Buchstabe des hebräischen Alphabets von hinten anstelle des zweiten und zwölften von vorn benutzt. Spartanische Ephoren kommunizierten mit ihren Feldgenerälen, indem sie Mitteilungen quer über die nebeneinanderliegenden Ränder eines Streifens Pergament schrieben, der spiralförmig um einen Stab, genannt Szytal, gewickelt wurde. War der Streifen erst einmal abgewickelt, konnte die Mitteilung nur gelesen werden, wenn der Streifen um genau so einen Stab gewickelt wurde. Julius Caesar verwendete ein System, bei dem jeder Buchstabe vier Stellen weiter vorgerückt wurde. Auch das Unsichtbarmachen von Schrift durch bestimmte chemische Reaktionen war bekannt.
Quelle: Microsoft(R) Encarta(R) 99 Enzyklopädie.