Navigation

Geschichte der Kryptographie

Das folgende war ursprünglich eine Vertiefungsarbeit der Berufsschule. Es ist eine Rundreise durch die Geschichte der Kryptographie.
Falls ihr es lesen wollt, empfehle ich einen Ausdruck, das Ding ist in Word 20 Seiten lang.

Word-Dokument: Kryptographie.doc (Rechtsklick -> Ziel speichern unter...)

Script: Dieses Dokument bei Scribd angucken
Dort könnt ihr es auch als PDF herunterladen.

 

Kryptographie

"Gdv Sihug iulvvw nhlqhq Jxunhqvdodw"


Inhaltsverzeichnis

 

1 Vorwort.. 3

2 Geschichte.. 4

2.1 Analoge Kryptographie. 4

2.2 Digitale Kryptographie. 8

3 Technik.. 10

3.1 Wie funktionieren Geheimschriften?. 10

3.2 Wie kann man Geheimschriften knacken?. 14

4 Ethik.. 17

4.1 Warum ist Privatsphäre wichtig?. 17

5 Schlusswort.. 19

6. Bibliographie.. 29

7. Glossar.. 29

 


1 Vorwort

"Datenschutz ist Machtkontrolle, Datenschutz ist Schutz des Individuums, Datenschutz ist Schutz der Freiheit, Datenschutz ist Schutz der informationellen Selbstbestimmung."[1]

Dieses Thema habe ich gewählt, da mir Datenschutz und das Recht auf freie Meinungsäusserung sowie das Bewahren von denselben von jeher sehr wichtig war. Meiner Meinung nach haben Privatsphäre und Freie Meinungsäusserung eine feste Verbindung, die für unsere Staatsform, die Demokratie, unabdingbar ist.

Kryptographie, also das Verschlüsseln von Nachrichten, ist ein Weg, wie man seine Persönlichen Daten schützen kann. Zuerst kam ich vor vielen Jahren mit ihr in Berührung, als ich ein kryptographisches Zeitungsrätsel gelöst hatte. Seit da hat mich das Thema Verschlüsselung nie mehr losgelassen, es wurde zu einem permanenten Hobby.

Mit meinem Text möchte ich verschiedene, vergangene und aktuelle Methoden zur Verschlüsselung aufzeigen, mit denen sich der normale Bürger gegen die Ausspionierung und Überwachung wehren und seine Daten von Fremdzugriff schützen könnte.

Auf folgende Fragen möchte ich besonders eingehen:

Aspekt Geschichte:
Wie entwickelte sich die analoge Kryptographie?
Wie entwickelte sich die digitale Kryptographie?

Aspekt Technik:
Wie funktionieren die verschiedenen Verschlüsselungsverfahren?
Wie kann man diese knacken?

Aspekt Ethik:
Warum ist Privatsphäre wichtig?

 


2 Geschichte

Die Kryptographie hat eine lange Geschichte. Immer wieder benutzte man sie, um geheime Informationen vor seinem Gegner zu verstecken. Viele Male entschied die Stärke der Verschlüsselung über Leben und Tod. In diesem Kapitel werde ich auf die Entstehung, man könnte sagen die Evolution der Geheimschriften eingehen.

 

2.1 Analoge Kryptographie

Als "analoge Kryptographie" bezeichne ich die computerlosen Verschlüsselungsverfahren, also alle, die per Hand oder mit mechanischen Hilfsmitteln benutzt wurden und noch werden. Die Ära der analogen Kryptographie jedoch ist vergangen. Diese Art der Verschlüsselung wird höchstens noch für Zeitungsrätsel benutzt oder Kindern beigebracht, bietet jedoch, bis auf seltene Ausnahmen, keine echte Sicherheit mehr.

Die früheste dokumentierte Form der Verschlüsselung geht auf das 5. Jahrhundert v. Chr. zurück. Laut Herodot, einem Chronisten der damaligen Zeit, wurde Griechenland durch ein Verschlüsselungsverfahren vor der nahenden persischen Armee unter Xerxes gewarnt. Ein nach Persien verbannter Grieche bemerkte die Vorbereitungen für einen Überraschungsangriff auf Griechenland. Um sein Heimatland zu warnen, wollte er eine Nachricht nach Hause senden. Um kein Aufsehen zu erregen, wandte er einen Trick an: Er schabte das Wachs von einer Schreibtafel und schrieb auf das Holz darunter seine Warnung. Danach reparierte er die Tafel, in dem er neues Wachs über seine Nachricht goss. Dadurch gelang es ihm, die Nachricht unbemerkt zu den Griechen zu schmuggeln, was diesen ermöglichte, sich gegen den Angriff zu wappnen und den Kampf innerhalb eines Tages für sich zu entscheiden.
Genau genommen nennt man diese Art der Unkenntlichmachung von Nachrichten "Steganographie", das Verstecken anstatt Verschlüsseln einer Nachricht.

Eine der ersten "echten" Verschlüsselungsverfahren stellte die Geheimschrift von Gaius Iulius Caesar dar. Ihm zu Ehren wurde dieselbe später Cäsarchiffre getauft. Diese basiert darauf, dass man einen Buchstaben durch den 3. darauffolgenden vertauscht.
Cäsar benutzte aber auch noch andere Geheimschriften. Im Gallischen Krieg zum Beispiel ersetzte er in einem Text alle römischen Buchstaben durch Griechische und machte diesen so für seine Feinde unleserlich.

Über 1600 Jahre lang galt diese Form der Verschlüsselung, die statt dem echten Alphabet ein konstruiertes benutzte, in Europa für unknackbar. Erst zur Zeit der Renaissance wurde sie endlich geknackt. Ob das mit Hilfe der Araber, die die Frequenzanalyse (siehe "Wie kann man Geheimschriften knacken?") schon hunderte Jahre zuvor entdeckten, geschah, ist nicht sicher. Jedoch musste man sich nun neue Methoden einfallen lassen, wenn man wollte, dass die eigenen geheimen Nachrichten auch eben das blieben.

Eine solche Verbesserung war das Einfügen von Zeichen in den verschlüsselten Text, die nichts zu bedeuten hatten. Eine andere war das Ersetzen von ganzen Wörtern mit Zeichen oder Buchstaben, was man heutzutage Codieren nennt. Da letzteres aufgrund der riesigen Menge an Codewörtern oder -Zeichen, die man verwenden müsste, eher umständlich war, griff man auf Nomenklatoren zurück, was einen Hybrid aus der alten und dieser neuen Variante darstellte: Der normale Text wurde wie früher, Buchstabe für Buchstabe, verschlüsselt, einige spezielle Wörter jedoch wurden durch Codezeichen ersetzt.

Doch auch diese innovativen Neuentwicklungen waren den Kryptanalytikern nicht gewachsen. Innerhalb kürzester Zeit wurden sie geknackt.

Dies wurde schliesslich Maria Stuart, die voll auf ihren Nomenklator vertraute, zum Verhängnis, als sie des Verrates an Königin Elisabeth angeklagt wurde. Ein Bote für die verschlüsselten Nachrichten von Maria war in Wahrheit ein Spion des Agentenführers der Königin. Von jeder der Nachrichten wurde im geheimen eine Abschrift erstellt, bevor sie an ihr eigentliches Ziel gelangen konnten. Ein Kryptanalytiker namens Thomas Phelippes konnte diese dann entschlüsseln und so erfuhr man vom Vorschlag der Ermordung Elisabeths seitens der Rebellen und Marias Zustimmung dazu. Sie wurde am 16. 10. 1586 zum Tode verurteilt.

Eine wirksame Weiterentwicklung der Verschlüsselung entwarf der Italiener Leon Battista Alberti schon um 1460. Er schlug vor, anstatt, wie bisher, nur ein Verschlüsselungsalphabet zu verwenden, mehrere zu benutzen. Das würde eine Frequenzanalyse sehr erschweren. Bei Albertis Verfahren wurden die verschiedenen Verschlüsselungsalphabete nach je einem Wort gewechselt, wobei ein bestimmter Buchstabe das folgende Alphabet angab.
Der Benediktinermönch Johannes Trithemius erweiterte dieses Verfahren durch die "Tabula recta", eine Tabelle mit 26 verschiedenen solchen Alphabeten. Dies war die Grundlage dafür, was heutzutage als Vigenère-Chiffre bekannt ist.
Giovan Batista Belaso erweiterte das Verfahren 1553 mit einer Möglichkeit, das Alphabet nach jedem Buchstaben zu wechseln. Dies macht die Verschlüsselung unangreifbar mit der Frequenzanalysenmethode.
Blaise de Vigenère, dem dieser Algorithmus im 19. Jahrhundert zugeschrieben wurde, hatte nichts mit seiner Entwicklung zu tun. Er stellte jedoch eine stärkere Variante davon vor, die mit einem Autokey arbeitete. Praktisch bedeutet dies, dass sich nicht nur das Geheimalphabet, sondern auch das Schlüsselwort stetig ändert.

Die Vigenère-Chiffre war gut 300 Jahre lang nicht zu knacken. Aus diesem Grund wird sie oft als "Le chiffre indéchiffrable" (Die unentschlüsselbare Verschlüsselung) bezeichnet, auch wenn dieser Begriff ursprünglich für die von Vigenère verbesserte Variante benutzt wurde.
Im Jahr 1854 behauptete ein Zahnarzt namens John Hall Brock Thwaites, eine neue, unknackbare Verschlüsselung erfunden zu haben. Charles Babbage, Erfinder unter Anderem der "Differenz-Maschine", die später die Grundlage zur Entschlüsselung der Enigma liefern wird, schrieb ihm, dass seine Verschlüsselung seit Hunderten von Jahren bekannt sei. Darauf beleidigt, forderte Thwaites Babbage auf, er solle "seine" Verschlüsselung doch knacken, wenn sie so alt sei.
Babbages Interesse war geweckt. Durch reine Raffinesse gelang ihm, woran viele gescheitert waren: Er konnte die Vigenère-Chiffre knacken, sogar auf eine relativ einfache Weise. Die Art, mit der er es schaffte, wird heutzutage Kasiski-Test genannt, da Babbage sie nie veröffentlichte und Friedrich Wilhelm Kasiski dasselbe Verfahren 1863 erneut entdeckte.

Seit der Brechung der Vigenère-Chiffre versuchte man geradezu krampfhaft, neue Verschlüsselungen zu entwickeln, jedoch hielten sie alle dem Druck der Kryptanalytiker nicht lange stand.

Anfangs des 20. Jahrhunderts trat dann der Deutsche Erfinder Arthur Scherbius auf den Plan. Er meldete am 23. Februar 1918 ein Patent auf eine Chiffriermaschine an, die er "Enigma" nannte. Im Grundmodell glich sie der Vigenère-Chiffre, denn sie benutzte ebenfalls 26 verschiedene Geheimalphabete. Nach jedem Buchstaben wurde in das jeweils nächste Alphabet gewechselt. Schnell jedoch wurde klar, dass sich die Maschine sehr einfach auf weitere Sets mit je sechsundzwanzig Geheimalphabeten aufstocken lässt. Man kann sich das etwa so vorstellen wie bei alten Radioweckern, wo die Zahlen auf kleinen Rollen aufgeklebt sind. Immer, wenn das erste Geheimalphabet durchgelaufen war, rückte das nächste um eine Stelle vor und das erste begann von vorne. Bei einem solchen Geheimalphabetblock gibt es 26 Stellungen, also 26 Geheimalphabete. Bei zwei sind es schon 26*26, also 676, bei vier 263, und so weiter. Jedoch muss man dabei beachten, dass bei dieser Maschine, anders als bei der Vigenère-Chiffre, kein Passwort gewählt wird, sondern an dessen Stelle die Anfangsbeziehungen (Grundstellungen) der Geheimalphabete treten. Genaueres dazu unten bei "Wie funktionieren Geheimschriften?".
Scherbius fügte der Maschine 3 solche Blöcke hinzu, was ein Total von 263, also 17'576 Geheimalphabeten bewirkte. Ausserdem stattete er sie mit einem "Reflektor" aus. Dieser bewirkte, dass alle Alphabete ein zweites Mal rückwärts durchlaufen wurden, was jedoch nur eine Erleichterung bei der Verwendung, nicht aber eine Verbesserung der Sicherheit bedeutete. Durch ihn konnte man nämlich die Nachrichten auf dieselbe Art ver- und wieder entschlüsseln.
Um die Sicherheit zu verstärken, baute Scherbius aber noch zwei andere Finessen ein, die die Anzahl der möglichen Grundstellungen und damit Schlüsseln explodieren liess. Die erste war die Möglichkeit, die Reihenfolge der Alphabete zu verändern, was die Zahl der Schlüssel versechsfachte. Die zweite war, dass er die Möglichkeit bot, 6 Buchstabenpaare miteinander zu vertauschen. Dies steigerte die Zahl der möglichen Schlüssel um einen enormen Faktor, nämlich 100'391'791'500. Man multipliziere diesen Faktor mit 6 (für die erste Finesse) und danach mit 17'576 (für die Anzahl der Möglichen von vorher), um die Gesamtzahl möglicher Schlüssel, etwa 10 Billiarden, zu erhalten. Warum diese zweite Finesse nicht allein genommen wurde, liegt daran, dass diese für sich allein eine mit der Cäsarverschlüsselung verwandte Chiffre produziert hatte, mit den Schwächen, die nun schon hunderte Jahre bekannt waren.
Die Enigma wurde auf deutscher Seite im Zweiten Weltkrieg benutzt und verschaffte den Nationalsozialisten das sicherste bekannte kryptographische System. Sie wurde während des Krieges noch mehrmals angepasst und geringfügig verbessert, wobei das Prinzip dasselbe blieb.

Jedoch wurde auch die Enigma in der Grundkonfiguration von den Polen und in der Fassung des 2. Weltkrieges von den Briten entschlüsselt. Etwa Ende 1941 war es den Briten möglich, den Grossteil der verschlüsselten Nachrichten zu knacken. Eine weitere unknackbare Verschlüsselung erwies sich als knackbarer als gedacht.

Hitler selbst benutzte zur Kommunikation mit seinen Generälen eine von den Lorenz-Werken hergestellte Maschine, die automatisch Funksprüche verschlüsselte. Diese basierte auf dem Enigma-Prinzip, war jedoch wesentlich ausgereifter. Zum Beispiel wurden 12 (statt 3) Geheimalphabete verwendet und diese waren nicht, wie bei dem Beispiel mit dem alten Radiowecker oben, nacheinandergeschaltet, sondern wechselten sich unregelmässig. Die Gesamtzahl der möglichen Schlüssel belief sich auf etwa zehn Trillionen (1019)

Die Lorenz-Chiffre und die Enigma waren die letzten bedeutsamen analogen Kryptographiesysteme.

2.2 Digitale Kryptographie

Die digitale Verschlüsselung hat mit der analogen, mechanischen viele Gemeinsamkeiten. Hauptsächlich gibt es 3 Unterschiede. Der erste ist, dass eine mechanische Maschine auf das beschränkt ist, wofür sie gebaut wurde, während ein Computer programmierbar ist und so beliebig verschiedene Verschlüsselungen automatisieren kann. Der zweite ist die Geschwindigkeit. Computer sind immens schneller als mechanische Geräte. Der letzte ist, dass Computer mit Binärzahlen rechnen, während die mechanischen Konstrukte so gebaut wurden, dass sie Buchstaben verarbeiteten. Daher ging man nun zur mathematischen Kryptographie über. Anstatt dass man versuchte, Texte zu "verändern", wandelte man diese (z.B. per ASCII) in Binärzahlen um und veränderte diese durch mathematische Methoden.

1976 kam die erste echte digitale Verschlüsselung auf. Die heute als Data Encryption Standard bekannte Verschlüsselung (Veröffentlichungsname war FIPS PUB 46 für "Federal Information Processing Standard") wurde von der NSA und IBM entwickelt und ist auch heutzutage noch weit verbreitet. Da jedoch die Schlüssellänge auf 56 Bit begrentzt ist, was eine Anzahl von möglichen Schlüsseln von 256, also ca. 72 Billiarden ergibt, die sich per Computer relativ schnell durchprobieren lassen, gilt sie nicht mehr als sicher. Jedoch gibt es Verbesserungen dieser Methode, die Tripple-DES, TDES oder 3DES genannt werden, die auch heute noch von Banken eingesetzt werden. DES wurde 1998 erstmals von der EFF (Electronic Frontier Foundation) per Brute Force (ausprobieren aller möglichen Schlüssel) innerhalb von weniger als 3 Tagen geknackt, ein Jahr darauf in 22� Stunden.

Der Nachfolger von DES, AES (Advanced Encryption Standard), wurde im Jahre 2000 als Standard herausgegeben. Um diesen zu finden, startete man eine Art von Preisausschreiben, bei dem jeder seinen Kryptographiealgorithmus einsenden konnte. In die Endausscheidung kamen Serpent, Twofish und Rijndael, wobei der letztere schliesslich, hauptsächlich aus Geschwindigkeitsgründen, zum Sieger gekührt wurde. Bei AES hat man eine freie Auswahl über die folgenden Schlüssellängen: 128, 192 oder 256 Bit. Die Anzahl der möglichen Schlüssel bei der längsten Schlüssellänge ist also 2256, was etwa der ungeheuren Menge von 11.5 Duodecilliarden entspricht. Vielen Tests zufolge bietet AES ein sehr hohes Mass an Sicherheit.

Doch auch bei AES bleibt ein Problem: Die Schlüsselverteilung. Versender und Empfänger benötigen beide den Schlüssel, der eine zum Ver- und der Andere zum Entschlüsseln. Die einzige sichere Methode, diesen Schlüssel auszutauschen ist ein persönliches Treffen, da man ihn ja schlecht Verschlüsseln kann. Dies war lange Zeit ein ernstes Problem sowohl der analogen als auch der digitalen Kryptographie.
In der Mitte der 70er Jahre wurde es gelöst. Dies gilt als die grösste kryptographische Leistung seit der Erfindung der ersten Geheimschriften vor über 2000 Jahren. Zu verdanken war dies Whitfield Diffie, Martin Hellman und Ralph Merkle, die sich nicht darum kümmerten, dass alle sagten, die Suche nach einer Lösung des Schlüsseltauschproblems sei aussichtslos. Hellman: "Wenn es darum geht, in der Forschung etwas wirklich Neues zu entwickeln, gelangt man nur an die Spitze der Meute, wenn man ein Narr ist, weil nur Narren es immer wieder probieren."
Sie stellten sich das ganze etwa so vor:
Jemand, nennen wir ihn Adam, möchte, dass jeder ihm etwas verschlüsselt zuschicken kann. Deshalb verteilt er offene Vorhängeschlösser, die einander gleichen wie ein Ei dem anderen, behält aber den einen Schlüssel, mit dem sie alle geöffnet werden können. Wenn jemand ihm nun etwas verschlüsselt schicken will, legt er die Nachricht in eine kleine Truhe und schliesst diese mit einem dieser Schlösser. Da er den Schlüssel dazu nicht hat, kann er und alle anderen, die sich ein solches Schloss geholt haben, die Truhe danach nicht mehr aufmachen. Nur Adam, der ja den Schlüssel zu jedem der Schlösser hat, kann das Schloss aufschliessen, die Truhe öffnen und die Nachricht lesen.
Diffie, Hellman und Merkle überzeugten die Fachwelt, dass es theoretisch möglich war, die asymetrische Verschlüsselung zu bauen, jedoch gelang es ihnen selbst nicht. Die Lösung fanden Ron Rivest, Leonard Adleman und Adi Shamir. Im April 1977, nachdem die drei schon ein Jahr ohne Erfolg nach einer mathematischen Einwegfunktion, die man nur mit einem Passwort rückgängig machen kann, gesucht haben, ereilte Rivest die Erleuchtung. Innerhalb einer Nacht hatte er einen kompletten Artikel darüber geschrieben und diesen in alphabetischer Reihenfolge unterschrieben: Adleman, Rivest, Shamir. Da Adleman nicht an erster Stelle stehen wollte, wurde das Verfahren schlussendlich RSA (Rivest, Shamir, Adleman) getauft. Bei diesem Verfahren bekommt man 2 Schlüssel, einen privaten ("private key") und einen öffentlichen ("public key"). Den öffentlichen kann man verteilen, wie man will, denn etwas mit ihm Verschlüsseltes kann nur noch mit dem privaten entschlüsselt werden. RSA ist auch heute noch eine sehr wichtige und sichere Verschlüsselungsmethode.

Da RSA eine ziemlich grosse Rechnerleistung benötigt und diese zu dieser Zeit nur von den Grossrechnern der Regierung oder den grossen Firmen erbracht wurde, kam Phil Zimmermann auf die Idee, die Nachricht mit einem symetrischen Algorithmus wie DES zu verschlüsseln, aber den Schlüssel zu dieser Verschlüsselung RSA-Codiert mitzuschicken. Da die symmetrische Verschlüsselung um einiges schneller ist, könnte ein solches Programm auch ohne Probleme auf einem langsamen Heimcomputer verwendet werden. Er setzte diese Idee in seinem Programm, PGP ("Pretty Good Privacy"), um. In Amerika gelten Kryptographieprogramme als Kriegsmaterial. Zimmermann, der 1991 sein Programm über das Internet verteilte, sah sich der Anschuldigung des Waffenhandels gegenüber. Diese wurde jedoch 1996 fallen gelassen.
Ich würde jedoch empfehlen, statt PGP GnuPG zu verwenden, da PGP inzwischen nicht mehr kostenlos ist und der Sourcecode nicht mehr freigegeben wird.

 

3 Technik

3.1 Wie funktionieren Geheimschriften?

In diesem Abschnitt werde ich erklären, wie man in den einzelnen Geheimschriften verschlüsselt und auf welche Art sie funktionieren. Ich werde mich dabei im grossen und ganzen an etwa dieselbe Reihenfolge halten wie bei der Geschichte.

Cäsarchiffre:
Die erste richtige Geheimschrift ist reichlich simpel. Jeder Buchstabe wird auf den 3. darauffolgenden vertauscht. Aus A wird D, aus B wird E und so weiter.
ABCDEFGHIJKLMNOPQRSTUVWXYZ (Richtiges Alphabet)
DEFGHIJKLMNOPQRSTUVWXYZABC (Geheimalphabet)
"Et tu, Brute?" wäre also chiffriert "HW WX, EUXWH?"
Verschiebt man nun das Geheimalphabet um mehr oder weniger als 3 Buchstaben, wird das zwar auch oft Cäsarchiffre genannt, der richtige Name wäre aber Rotationschiffre. Eine moderne Form davon nennt sich ROT-13, also eine Rotationschiffre mit einer Verschiebung um 13 Stellen. ROT-13 wurde nie zur ernsthaften Entschlüsselung verwendet. Es war eher eine Möglichkeit, die Pointe eines Witzes oder potenzielle Spoiler bei einer Buchbeschreibung so zu verdecken, dass man sie nicht aus Versehen liest. 13 Verschiebungen wurden gewählt, da man das bequem darstellen kann. Man muss dazu nicht zwei Mal das komplette Alphabet untereinander schreiben, sondern kann es in der Mitte trennen, wobei beide Hälften gleichzeitig als Geheim- und Klartextalphabet benutzt werden können:
ABCDEFGHIJKLM
NOPQRSTUVWXYZ

Eine Geheimschrift, die ein Zeichen gegen ein anderes austauscht, nennt sich (monoalphabetische) Substitutionschiffre. Das geht nicht nur durch Verschieben, man kann sich auch einfach so ein Geheimalphabet ausdenken. Normalerweise nimmt man dazu ein Schlüsselwort. Dieses wird an den Anfang gesetzt (wobei doppelte Buchstaben innerhalb des Wortes beim zweiten Auftauchen gestrichen werden) und der Rest wird mit den übrigen Buchstaben aufgefüllt. Wäre das Passwort "Zahnschmerzen", würde das so aussehen:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZAHNSCMERBDFGIJKLOPQTUVWXY

Ein anderes, ziemlich berühmtes Exemplar dieser Gattung möchte ich an dieser Stelle noch kurz erwähnen: Die Freimaurerchiffre. Damit man schnell und ohne alles auswändig lernen zu müssen verschlüsseln kann, haben die Freimaurer ihre Geheimschrift mit einem graphischen Trick leichter merkbar gemacht.
Freimaurerchiffre
Würde man "Wald" mit der Freimaurerchiffre verschlüsseln, würde das so aussehen: Chiffriert

Um der Frequenzanalyse (siehe Abschnitt "Wie kann man Geheimschriften knacken?") entgegenzuwirken, wurden später Füllzeichen hinzugefügt. Man nahm eine Substitutionsverschlüsselung, die Zeichen statt Buchstaben als Geheimalphabet benutzt, und füge dem chiffrierten Text Zeichen hinzu, die keine Bedeutung haben. Eine weiterentwickelte Version davon war der Nomenklator. Dabei werden manche oft benutzten Wörter durch bestimmte Zeichen verschlüsselt, der Rest wie gehabt. Da man die Leerzeichen wegliess, konnte ein Uneingeweihter nicht erkennen, ob ein Zeichen/eine Zeichenfolge nun einen/mehrere Buchstaben oder ein ganzes Wort bezeichnet. Ein Beispiel:
ABCDEFGHIJKLMNOPQRSTUVWXYZ (Normales Alphabet)
DUZWHJNXGBISKCOPLFQAEMRTVY (Geheimalphabet)
VV = Füller
LN = der / UYV = Kind

"Der Vater des Kindes" wäre Verschlüsselt demnach "LNMVVDAHFWHVVQUYVHQ"

 

Die Vigenère-Verschlüsselung:
Die Vigenère-Verschlüsselung funktioniert im Grunde gleich wie die normale monoalphabetische Substitutionsverschlusselung, ausser dass sie statt einem Geheimalphabet mehrere verwendet. Deshalb nennt man sie eine polyalphabetische Substitutionsverschlüsselung. Für diese Geheimschrift braucht man eine "Tabula recta", die so aussieht:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
JKLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHIJ
LMNOPQRSTUVWXYZABCDEFGHIJK
MNOPQRSTUVWXYZABCDEFGHIJKL
NOPQRSTUVWXYZABCDEFGHIJKLM
OPQRSTUVWXYZABCDEFGHIJKLMN
PQRSTUVWXYZABCDEFGHIJKLMNO
QRSTUVWXYZABCDEFGHIJKLMNOP
RSTUVWXYZABCDEFGHIJKLMNOPQ
STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
UVWXYZABCDEFGHIJKLMNOPQRST
VWXYZABCDEFGHIJKLMNOPQRSTU
WXYZABCDEFGHIJKLMNOPQRSTUV
XYZABCDEFGHIJKLMNOPQRSTUVW
YZABCDEFGHIJKLMNOPQRSTUVWX
ZABCDEFGHIJKLMNOPQRSTUVWXY

Die oberste Reihe dabei ist das Klartextalphabet. Die Restlichen sind die Geheimalphabete. Für diese Geheimschrift braucht man noch ein Schlüsselwort, nach welchem man das Geheimalphabet wählt. Dieses erweitert man auf die länge des Textes. Ist Das Schlüsselwort z.B. "Geheim", verschlüsselt man auf diese Weise:
FERNSEHN (zu verschlüsselnder Text)
GEHEIMGE
LIYRAQNR (verschlüsseler Text)
F also mit dem Geheimalphabet, das mit G beginnt, E mit dem, das mit E beginnt und so weiter. E z.B. wird erst als I und dann als Q verschlüsselt. Dadurch wird das Entschlüsseln um einiges erschwert.
Die wirklich von Blaise de Vigenère entwickelte Verschlüsselung ist eine kleine Verbesserung von dieser. Anstatt dass das Passwort ständig wiederholt wird, nimmt man es nur einmal und hängt danach den zu verschlüsselnden Text an. Wenn das Passwort also "Geheim" wäre, würde das so aussehen:
Zu Verschlüsselnder Text:�������
DIESISTDERZUVERSCHLUESSELNDETEXT
Schlüssel:��������������������������������
GEHEIMDIESISTDERZUVERSCHLUESSELN
Dadurch wird die Chiffre noch um einiges unknackbarer.

Enigma:
Die Enigma-Verschlüsselung war die erste, die eine mechanische Apparatur benötigte. Vom Aussehen her glich sie einer Schreibmaschine. Wenn man eine Taste drückte, leuchtete ein Licht bei dem verschlüsselten Buchstaben auf. Sie funktionierte mit drei Walzen, die in Serie geschaltet sind. Aus jeder der Walzen ragen 26 Stifte, einen für jeden Buchstaben. Diese sind im inneren der Walze miteinander verdrahtet, so dass jede ein normales und ein Geheimalphabet hat, je nach Seite der Walze. Da diese Walzen in Serie geschaltet sind, wird beim Verschlüsseln bei der ersten Walze der Klartext einmal mit einer Substitutionsverschlüsselung chiffriert, während bei der zweiten die schon verschlüsselte Nachricht nochmal verschlüsselt und bei der dritten ein letztes Mal auf's neue chiffriert wird. Bei jedem Tastendruck wird jedoch die erste Walze weitergedreht. Sobald die Erste einen vollen Durchlauf abgeschlossen hat, dreht sich die zweite Walze um eine Stelle weiter. Wenn diese ihrerseits einen vollen Durchlauf vollendet hat, dreht schliesslich die dritte eine Stelle weiter. Dadurch ergibt sich eine sehr hohe Menge an Geheimalphabeten, zwischen denen nach jedem Tastendruck gewechselt wird.
Hinten an diese Walzen wurde noch ein Reflektor gehängt. Dieser fing die durch die Drähte der Walzen kommenden Ströme auf und leitete sie wieder zurück, wieder durch die Walzen durch und zu den Lampen, die den verschlüsselten Buchstaben anzeigten. Da dieser Reflektor nicht drehte, verbesserte er die Verschlüsselung nicht (generierte keine grössere Anzahl möglicher Schlüssel), führte aber zu besserer Benutzbarkeit: Wenn man mit einer bestimmten Walzenstellung ein H zu einem X chiffriert, dann wird man bei derselben Stellung auch ein X zu einem H verschlüsseln. Das bedeutet, dass man dieselbe Maschine auf dieselbe Art zum Ver- und Entschlüsseln benutzen kann.
Das letzte Teil ist das Steckbrett. Es dient ausschliesslich dazu, 6 Gruppen von je 2 Buchstaben miteinander zu vertauschen.

 

RSA:
RSA ist, wie schon weiter oben gesagt, die erste Verschlüsselung, der es gelang, die Schlüsselteilung zu realisieren. Die Verschlüsselung funktioniert durch folgenden Ablauf:
Erst erstellt man zwei geheime, riesige Primzahlen, p und q genannt. Der Einfachheit halber nehme ich als beispiel p = 17 und q = 11. Für die Zahl N multipliziert man p und q, im Beispiel wäre N dann 187. Ausserdem braucht man noch eine Zahl e. Im Beispiel nehmen wir e = 7. e sowie N kann man nun öffentlich verteilen, sie bilden den öffentlichen Schlüssel (wobei e durchaus von vielen verschiedenen Schlüsseln verwendet werden kann, während N einzigartig sein muss). Wenn nun jemand einen Text für den Schlüsselinhaber verschlüsseln will, muss er diese erst in einen binären Zahlencode wandeln, z.B. per ASCII. Diesen wandeln wir in die Dezimalzahl M um. Der Geheimtext C wird dann mit dieser Formel erzeugt:
C = Me (mod N). Wenn man nun den Buchstaben 'X' (in ASCII 1011000 = 88(dez)) verschlüsseln möchte, sieht die Formel so aus: C = 887 (mod 187). C wäre dann also 11.
Damit der Empfänger die Nachricht dann entschlüsseln kann, braucht er den privaten Schlüssel, den er sich durch die Formel e * d = 1 (mod (p - 1) * (q - 1)), also mit den Beispielzahlen eingesetzt 7 * d = 1 (mod 16 * 10). Schliesslich ist d 23.
Um die Nachricht nun zu zu entschlüsseln, benutzt man diese Formel:
M = Cd (mod N), also M = 1123 (mod 187). Dies ergibt wieder 88, also 'X'.

 

3.2 Wie kann man Geheimschriften knacken?

In diesem Abschnitt werde ich auf die Schwächen der einzelnen Verschlüsselungen und wie man sie aufgrund dieser knacken kann, eingehen.

Die Rotationschiffre und andere Substitutionschiffren haben eine Schwäche, die sich von den Eigenheiten der Sprachen ableiten. In allen Sprachen werden bestimmte Buchstaben häufiger benutzt als andere. Beim Deutschen wird z.B. der Buchstabe 'E' am häufigsten benutzt, gefolgt vom Buchstaben 'N' usw. Wenn man nun einen genug langen Chiffrierten Text hat, von dem man die Sprache kennt, braucht man nur die Häufigkeit der Buchstaben zu zählen und diese mit einer Häufigkeitstabelle der jeweiligen Sprache zu vergleichen, schon weiss man ziemlich genau, welcher Chiffrenbuchstabe für welchen Klartextbuchstaben steht. Bei der Rotationschiffre geht das noch leichter, da da auch leichte Unregelmässigkeiten nicht viel ausmachen. Man kann sich einfach ein Balkendiagramm erstellen und es mit einem mit Standardwerten der Buchstabenverteilung der jeweiligen Sprache vergleichen. Legt man diese übereinander, muss man sich nur die Anzahl der Stellen merken, um die man das Geheimbalkendiagramm verschieben muss, bis es möglichst übereinstimmend aussieht, dann weiss man, um welchen Rotationsgrad es sich handelt.

In manchen Verschlüsselungen wie dem Nomenklator versucht man dem entgegenzuwirken, indem man bestimmte Zusatzzeichen einfügt oder bestimmte Worte ersetzt. Durch Ausprobieren findet man aber recht schnell heraus, welches die Füllzeichen sind und kann den Rest wie gehabt per Frequenzanalyse entschlüsseln.

Die Vigenère-Chiffre macht es einem schwerer. Da bei dieser nicht jeder Klartextbuchstabe mit demselben Geheimtextbuchstaben verschlüsselt wird, greift die Frequenzanalyse nicht mehr.
Jedoch gibt es auch da Lücken. Hätte man zum Beispiel den folgenden Text mit dem Schlüssel "Gelb" chiffriert, würde man den folgenden Geheimtext erhalten:
Schlüssel:��������
GELBGELBGELBGELBGELBGELBGE
Klartext:����������
DieLilieDieRoseUndDieTulpe
Geheimtext:�����
JMPMOPTFJMPSUWPVTHOJKXFMVI
Auffallend ist, dass sich im Geheimtext die Buchstabenfolge "JMP" wiederholt, weil derselbe Klartext auf denselben Schlüssel gefallen ist. Wenn diese Wiederholung im Geheimtext lange genug ist, kann man Ausschliessen, dass das nur eine zufällige Erscheinung ist. Nun muss man nur noch mehrere solcher Wiederholungen finden und die Abstände zwischen dem Vorkommen zählen. Von diesen Zahlen sucht man nun einen gemeinsamen Teiler. Wären die Abstände z.B. 95, 5, 20 und 120, dann wäre der einzige gemeinsame Teiler ausser 1 die 5. daher kann man mit ziemlicher Sicherheit annehmen, dass das Schlüsselwort, das zum Verschlüsseln benutzt wurde, 5 Zeichen lang ist. Nun spaltet man den Text auf. Wäre das Schlüsselwort 5 Zeichen lang, würde man den Text in 5 Teile spalten. Der erste Teil wären die Buchstaben Nr. 1, 6, 11, 16..., der zweite Teil wären die Buchstaben Nr. 2, 7, 12, 17... und so weiter. Nun kann man die einzelnen Teile ganz normal per Cäsar-Frequenzanalyse knacken, als hätte man 5 einzelne Rotationschiffrentexte. Durch den jeweiligen Verschiebungsgrad kriegt man auch gleich noch das Schlüsselwort raus (3-Fache Verschiebung bei Teil 1 = D als erster Buchstabe des Passwortes usw.). Dann braucht man anschliessend die 5 Teile nicht mehr zusammenzufügen sondern kann direkt den ganzen Text dechiffrieren.

 

Enigma:
Die Deutschen verschlüsselten alle Nachrichten mit der Enigma, indem sie zuerst einen Spruchschlüssel, der nach dem Tagesschlüssel chiffriert war, sendeten und den Rest vom Text mit diesem Spruchschlüssel chiffrierten. Um Übertragungsfehler zu vermeiden, wurde der Spruchschlüssel, der die Walzenanfangsstellungen angab, doppelt gesendet. Der Spruchschlüssel ULJ wurde z.B. als ULJULJ gesendet, was verschlüsselt PEFNWZ gab. Daraus kann man sehen, dass der gleiche Buchstabe in Anfangsstellung P und nach 3 Walzendrehungen N ergab. Dasselbe stimmte natürlich auch für E und W sowie für F und Z. Da täglich sehr viele Funksprüche der Deutschen abgefangen wurden, konnte man Beziehungslisten erstellen, von denen die für den ersten und vierten Buchstaben etwa so aussah:
Erster Buchstabe:��������
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Vierter Buchstabe:������
FQHPLWOGBMVRXUYCZITNJEASDK
Daraus konnte man nun die Verknüpfungen herauslesen. Im Beispiel ist A mit F, F mit W und W wieder mit A verbunden. Wenn man alle solchen Verknüpfungen heraussucht, lässt sich eine solche Liste erstellen:

A -> F -> W -> A������������������������������ 3 Verknüpfungen
B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B
9 Verknüpfungen
C -> H -> G -> O -> Y -> D -> P -> C����������
7 Verknüpfungen
J -> M -> X -> S -> T -> N -> U -> J����������
7 Verknüpfungen

Die Verknüpfungszahl ändert sich durch das Steckbrett nicht, das bedeutet, dass die sie einzig und allein von den Walzen abhing. Man musste sich also nur noch mit den Walzenlagen und -Stellungen beschäftigen, nicht mehr mit dem Steckbrett. Das verringerte die Zahl der möglichen Kombinationen um einen Faktor von etwa 100 Millionen. Diese Erkenntnis war die Grundlage der Entschlüsselung. Ein Jahr lang proberte man nun alle 105'456 Walzenkonfigurationen durch und erstellte davon Beziehungslisten wie die obere. Wenn man nun einen Funkspruch abfing, konnte man sich davon wie oben beschrieben eine Verknüpfungsliste erstellen und sie mit denen aller möglichen Konfigurationen vergleichen. So konnte man dann die Walzenkonfiguration des Tages herausfinden. Zwar fehlte einem dann noch die Steckbrettverbindungen, doch die waren relativ leicht zu finden. Wenn man eine Enigma nun auf diese herausgefundene Walzenkonfiguration stellte und damit den 6-stelligen Spruchschlüssel entschlüsselte, konnte man die Enigma auf diesen Spruchschlüssel setzen und den dazugehörigen Chiffrentext eintippen. Sollte ein Buchstabe innerhalb des Spruchschlüssels auf dem Steckbrett gesetzt worden sein, bekam man natürlich nichts Brauchbares. Falls aber nicht, bekam man einigermassen erkennbare Wortgebilde wie zum Beispiel "alkulftilbernil", was wohl "Ankunft in Berlin" heissen sollte. Schon wusste man, dass die Buchstaben L und N vertauscht waren, A, K, U, F, T, I, B, E, R und die des Spruchschlüssels aber nicht. Wenn man genügend von solchen erkennbaren Teilen fand, hatte man den Tagesschlüssel vollständig herausgefunden. Mit diesem war es dann ein leichtes, die Nachrichten der Deutschen zu entschlüsseln.

 

AES, RSA:
Diese Verschlüsselungen gelten bis heute als ungeknackt.
Wenn man AES knacken möchte, müsste man alle möglichen Schlüssel durchprobieren. Angenommen, man wolle einen 256-Bit-Schlüssel (stärkster Schlüssel bei AES) durch "Brute Force" knacken und könnte 1'000'000 Schlüssel pro Sekunde testen, bräuchte man dennoch etwa 3.6 Decilliarden (36 * 1062) Jahre, bis man alle möglichen Schlüssel ausprobiert hätte.

Bei RSA würde es noch um ein vielfaches länger dauern, da der kleinste Schlüssel 1024 Bit gross ist und man demnach 21024 Schlüssel testen müsste. Stattdessen versucht man es mit der Faktorisierung. Jedoch ist dafür noch keine schnelle Methode gefunden worden (manche behaupten, es sei ein mathematisches Gesetz, dass es keine schnelle Variante gibt). Deshalb kann man auch RSA nicht in nützlicher Frist knacken.

 

4 Ethik

4.1 Warum ist Privatsphäre wichtig?

Wir kennen alle die rhetorische Frage, die von manchen Personen kommt, wenn sich einer der "Privatsphärenverteidiger", wie uns gerne nenne, gegen ID-Überprüfungen, Kameraüberwachung, riesige Datenbanken, die mit persönlichen Informationen gefüllt sind, Data Mining, RFID[2] und andere Überwachungstechnologien ausspricht: "Wenn du nichts Verbotenes machst, was hast du dann zu verstecken?"

Ein paar gute Antworten wären: "Wenn ich nichts Verbotenes mache, hast du keinen Grund, mich zu Überwachen", "Weil die Regierung definiert, was Verboten ist und sie ihre Definition ständig ändert", "Weil du vieleicht etwas mit den Informationen anstellst, die du durch meine Überwachung erhalten hast, mit dem ich nicht einverstanden bin". Mein Problem mit Aussagen wie diesen - so wahr sie auch sein mögen - ist, dass sie die Behauptung akzeptieren, dass man Privatsphäre nur braucht, um etwas Schlechtes oder Verbotenes zu verstecken. Das stimmt nicht. Privatsphäre ist ein valides Menschenrecht und eine Voraussetzung, um das menschlichen Sein mit Würde und Respekt zu behandeln.

Zwei Sprichwörter sagen es am Besten: Sed quis custodiet custodes ipsos?[3] ("Aber wer kontrolliert die Kontrolleure?") und "Macht korrumpiert, absolute Macht korrumpiert absolut"[4].

Kardinal Richelieu verstand die Gefahr der Überwachung, als er sagte: "Man gebe mir sechs Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn aufhängen zu lassen." Beobachte jemanden lange genug, und du wirst etwas finden, um ihn zu verhaften - oder ihn zu erpressen. Privatsphäre ist wichtig, denn ohne sie würden Überwachungsinformationen missbraucht werden. Voyeurismus, Verkauf an Werbefirmen, Ausspionierung politischer Feinde - wer auch immer das zur Zeit gerade sein mag.

Privatsphäre beschützt uns vor Missbrauch jener, die an der Macht sind, auch wenn wir zur Überwachungszeit nichts Falsches getan haben.

Wir machen nichts falsches, wenn wir duschen oder auf's WC gehen. Wir müssen nicht gleich etwas verstecken wollen, wenn wir private Räume aufsuchen. Wir haben (private) Tagebücher und wir singen in der Privatsphäre der Dusche. Privatsphäre ist ein grundsätzliches menschliches Bedürfnis.

Weil wir in allem beobachtet werden, sind wir ständig der Bedrohung der Berichtigung, der Verurteilung, der Kritik, ja sogar des Plagiats unserer eigenen Einzigartikeit ausgeliefert. Wir werden Kinder, gefesselt durch wachsame Augen, immer fürchtend, dass - entweder jetzt oder in der unsicheren Zukunft - Spuren, die wir zurücklassen, wieder hervorgeholt werden, um uns mit unseren einstig unschuldig-privaten Taten in Verbindung zu bringen, die der Authorität nun plötzlich sauer aufstossen. Wir verlieren unsere Individualität, weil alles, das wir tun, beobacht- und aufzeichnenbar ist.

Wie viele von uns haben in den letzten viereinhalb Jahren eine Konversation pausiert, weil sie sich plötzlich klar wurden, dass sie belauscht werden könnten? Es war wahrscheinlich ein Telefongespräch, aber vieleicht auch eine E-Mail oder eine Messenger-Besprechung oder sogar ein Gespräch in der Öffentlichkeit. Vielleicht war das Thema Terrorismus, Politik, Bush oder der Islam. Wir stoppen plötzlich, weil wir befürchten, dass unsere Worte aus dem Zusammenhang gerissen werden könnten, lachen dann aber über unsere Paranoia und fahren fort. Aber unser Verhalten hat geändert und unsere Worte sind ein bisschen sorgfältiger gewählt. Wir haben eine innere Angst vor den Auswirkungen des Sicherheitswahns, der durch den Amerikanischen "War on Terror" gestartet wurde. Unsere Privatsphäre wird im Namen der Sicherheit auf dem Altar der Volksüberwachung geopfert.

Wir stehen dem Verlust der Freiheit gegenüber, wenn unsere Privatsphäre von uns genommen wird. Das ist das Leben in Ostdeutschland zur Stasizeit, oder das Leben in Saddams Irak. Und es ist unsere Zukunft, wenn wir ein immer aufdringlicheres Auge in underem persönlichen, privaten Leben dulden.

Zu viele charakterisieren die Debatte fälschlicherweise als "Privatsphäre gegen Sicherheit". Die richtige Wahl ist "Freiheit gegen Kontolle". "Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit."[5] Tyrannei, wenn sie aufkommt, egal ob unter der Bedrohung eines Angriffes von Fremden oder unter konstanter inländischer autoritärer Überwachung, ist immer noch Tyrannei. Freiheit verlangt Sicherheit ohne Einmischung, Sicherheit in Harmonie mit der Privatsphäre. Ausgedehnte Polizeiüberwachung ist die genaue Definition eines Polizeistaates. Und genau das ist der Grund, warum wir uns für die Privatsphäre einsetzen sollten, auch wenn wir nichts zu verstecken haben. Eine Möglichkeit dazu ist das Verschlüsseln der eigenen Kommunikation.

 

5 Schlusswort

Kryptographie war von jeher wichtig. Iulius Caesars Verschlüsselungen vor über 2000 Jahren bezeichnen den Startpunkt der Verschlüsselung. Etwa 1600 Jahre lang galten sie als unknackbar, bis auch die Europäer, lange nach den Griechen, die Häufigkeitsanalyse entdeckten. Auch geringfügige Verbesserungen der Substitutionskryptographie brachten keine Abhilfe. Jedoch wurde im Jahr 1553 durch Giovan Belaso die Vigenère-Chiffre erfunden. Auf diese neue Art der Verschlüsselung waren die Entschlüssler nicht gefasst. Erst nach 300 Jahren gelang es erst Charles Babbage und dann Friedrich Kasiski, diese Chiffre zu knacken.
Die erste ernstzunehmende Verschlüsselung kam danach erst wieder um 1918, als der Deutsche Arthur Scherbius die Enigma erfand. Sie war eine geniale Erfindung, wurde aber relativ schnell geknackt. Durch das Brechen der Enigma gelangen die Alliierten an wertvolle Informationen. Die Enigma bezeichnete den Abschluss der nicht-elektronischen Kryptographie.

In der digitalen Kryptographie wurde erst DES und ein wenig später sein Nachfolger AES erfunden. Auch kam nun das erste Mal eine Lösung zum Problem der Schlüsselverteilung ins Spiel. Mit RSA war es erstmals möglich, einen Schlüssel zweizuteilen: Ein Teil war für das Chiffrieren zuständig, also konnte man ihn überall verteilen. Der andere Teil war für das Entschlüsseln zuständig. Ihn hielt man unter Verschluss. Damit wurde das schwächste Glied in der Kette der Verschlüsselung, nämlich die Übergabe des Schlüssels an den Kommunikationspartner endlich eliminiert.

In der Zukunft wird noch die Quantenverschlüsselung kommen, über die man heutzutage viel redet. Nach Ansicht vieler wird diese Verschlüsselung absolut unknackbar sein, da laut der Heisenberg'schen Unschärferelation schon der Versuch, die Nachricht abzufangen und zu Entschlüsseln eben diese Nachricht zerstören würde.

Die Gestaltung des Titelblatts habe ich bewusst nüchtern gehalten, da das Chiffrieren und dechiffrieren meist eine logische, wissenschaftliche Angelegenheit ist. Um es etwas aufzulockern, habe ich den berühmten Satz "Das Pferd frisst keinen Gurkensalat" gewählt, angeblich einer der ersten Sätze, die je über das Telefon von Philipp Reis übertragen wurden. Da Verschlüsselung und Kommunikation eng zusammenhängen, schien es mir passend.

 

6. Bibliographie

 

Singh, Simon. Codes - Die Kunst der Verschlüsselung. München Wien 2002

 

Wikipedia, die freie Enzyklopädie. Advanced Encryption Standard.

http://de.wikipedia.org/wiki/Advanced_Encryption_Standard (09.10.2006)

 

Wikipedia, die freie Enzyklopädie. Data Encryption Standard.

http://de.wikipedia.org/wiki/Data_Encryption_Standard (27.09.2006)

 

Wikipedia, the free Encyclopedia. Vigenère cipher.

http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher (03.10.2006)

 

7. Glossar

Kryptographie

Wissenschaft der Verschlüsselung von Informationen

Chiffre

Verschlüsselung

Substitutionschiffre

Verschlüsselung, bei der die Buchstaben nur durch andere Zeichen ersetzt werden.

Monoalphabetisch

Arbeitet nur mit einem (Geheim-) Alphabet

Polyalphabetisch

Arbeitet mit mehreren (Geheim-) Alphabeten

Frequenzanalyse

Überprüfung der Häufigkeit der Buchstaben eines verschlüsselten Textes im Vergleich mit der eines unverschlüsselten.

 



[1] Karl Michael Betzl, Rede vor dem Bayerischen Landtag, 14. Februar 2006

[2] Radio Frequency IDentification, ein Funkchip, mit dem man Personen verfolgen kann.

[3] Decimus Iunius Iuvenalis, Satirae VI, 347f

[4] John Emerich Edward Dalberg-Acton, "Lord Acton�

[5] Richard Jackson