kryptein | kryptein | verborgen | |
---|---|---|---|
logos | logos | Wissenschaft | |
graphein | graphein | schreiben | |
analysis | analysis | Untersuchung |
Der Begriff Kryptologie leitet sich ab von griech. kryptein"verborgen" und logos "Wissenschaft". Die Kryptologie befaßt sich damit, Nachrichten durch Verschlüsselung vor unbefugtem Zugriff zu schützen oder Informationen über unsichere Kanäle zu übertragen, so daß nur der rechtmäßige Empfänger diese Nachricht lesen kann. Folglich befaßt sich die Kryptologie auch mit der Untersuchung, auf welche Weise eine solcherart verschlüsselte Nachricht unbefugt entziffert werden kann und wie die unbefugte Entzifferung erschwert wird.
Bauer [Kryptologie, S. xxx] faßt zusammen: "Die Kryptologie (engl. cryptology) ist die Wissenschaft von den (offenen) Geheimschriften (Kryptographie), von ihrer unberufenen Entzifferung (Kryptanalyse, engl. cryptanalysis) und von den Vorschriften, die dazu dienen sollen, die unberufene Entzifferung zu erschweren (Chiffriersicherheit, engl. signal security)."
Die Geschichte der Kryptologie ist sehr alt. In dem Moment, als die Fähigkeit, schriftliche Nachrichten zu verfassen und zu lesen, einem größeren Kreis von Personen zugänglich war, entstand die Notwendigkeit, geheime Nachrichten so auszutauschen, daß sie nur einem begrenzten Empfängerkreis verständlich waren.
Dieser Teile meiner Site befaßt sich nicht allgemein mit der Kryptologie, sondern nur mit den Gebieten Kryptographie und Kryptanalyse. Kryptographie ist die Wissenschaft, Klartextnachrichten zu verschlüsseln. Dem so entstandenen Geheimtext sieht man an, daß er durch ein kryptographisches Verfahren entstanden ist. Er verbirgt also die Geheimnachricht nicht in einem unverfänglichen Text, wie es z.B. durch steganographische Methoden bewirkt wird. Die Kryptanalyse untersucht, mit welchen Methoden ein unbefugter Empfänger aus einer Geheimnachricht den Klartext wiedergewinnen kann.
Über die Kryptologie existieren im allgemeinen naive Vorstellungen von unbrechbaren Codes, absolut sicherer Verschlüsselung und dergleichen Dummheiten mehr. Tatsache ist: kein Code bietet mehr Sicherheit, als die von der Informations- und Codierungstheorie vorgegebenen Grenzen. Die praktischen Grenzen werden jedoch weit niedriger anzusetzen sein, da die Anwender von Verschlüsselungsverfahren auf diesem Gebiet in aller Regel geistig tiefstehend sind (eine gewisse Entspannung zeichnet sich für manche Individuen ab, da sie die für sie geistig tiefstehenden Arbeiten mühelos an einen geistloseren Untergebenen delegieren können, der sie seinerseits an einen mehr oder weniger geistlosen Computer delegiert). Bauer[Kryptologie, S. 22] meint dazu: "Ohnehin darf das Chiffrier- und Dechiffrierwesen nicht zu kompliziert sein: es muß dem jeweiligen Personenkreis, was dessen Intelligenz und Lebensumstände anbelangt, angemessen sein. Am geringsten sind die Ansprüche hier auf militärischem Gebiet im taktischen Fronteinsatz. Dann kommt sofort das Feld der Diplomatie, jedenfalls wenn man darauf besteht, daß der Botschafter selbst die Ver- und Entzifferung vornimmt. Als Wheatstone 1854 dem Unterstaatssekretär des britischen Foreign Office das heute als PLAYFAIR bekannte Verfahren demonstrierte und dabei sagte, das könnten drei von vier Knaben der nächstgelegenen Volksschule erlernen, bemerkte dieser trocken 'that is very possible, but you could never teach it to attachés'!"
Der Autor dieser Zeilen erinnert sich mit wohliger Genugtuung daran, einen hochgestellten Mitarbeiter im diplomatischen Dienst der Bundesrep(ub)lik Deutschland - über seinen Dienstrang hinaus - in dessen Beisein als "Proconsul" bezeichnet zu haben, was allgemeine Bewunderung und Schmeicheleien bzgl. der betreffenden Person hervorrief.
Das sicher vollständigste Werk über die Geschichte der Kryptologie ist Code Breakers von David Kahn. Gute Übersichten bieten die Werke von Bauer[Kryptologie], Laffin[Petit code des codes secrets] und Smith[Cryptography]. Die Geschichte und die Verfahren der berühmten ENIGMA finden sich in Dewdeney[12] und Johnson[28]. Ein allgemeiner Überblick über Geschichte und Techniken findet sich in der Encyclopaedia Britannica.
Als die Schriftkultur entstand, war die Kunst des Lesens und Schreibens ein Privileg, das nur Zauberkundigen, Astrologen, Priestern oder anderen in der sozialen Hierarchie hochstehenden Personen vorbehalten war. Die Herrschenden früher Kulturen hatten kaum den Bedarf, Informationen geheim zu transportieren, da die Schrift an sich bereits nur wenigen zugänglich war. Mit der Verbreitung der Fähigkeit des Lesens und Schreibens, notwendig geworden durch sakrale Inschriften, Repräsentation an Gebäuden oder durch Handel und Verträge, wuchs das Bedürfnis, Nachrichten so zu transportieren, daß ihr Inhalt nur dem befugten Empfänger zugänglich war.
Schriften, die in der Antike sehr verbreitet waren, wie z.B. die ägyptischen Hieroglyphen, trotzten, nachdem das Wissen um sie verlorengegangen war, lange Zeit der Entzifferung. Erst als es Champoullion gelang, den "Stein von Rosette" auszuwerten, glückte die Entzifferung. Der Stein von Rosette ist das typische Beispiel für eine Geheimtext-Klartext-Kompromittierung. Schriftgeschichtlich interessante Aspekte hierzu bietet Jean[Die Geschichte der Schrift] und Haarmann[Universalgeschichte der Schrift].
Militärische und kaufmännische Unternehmungen, Intrigen, Attentate und Liebesaffären förderten den Wunsch, Nachrichten zu verschlüsseln. Sueton berichtet, Julius Caesar habe eine Chiffre verwendet, die in einem um 3 Zeichen verschobenen Alphabet bestand. Aus diesem Grund werden heute Substitutionschiffren dieser Art allgemein als Caesar bezeichnet. Im antiken Griechenland (5. Jhdt. v. Chr.) beschreibt Plutarch ein Verfahren, das darin bestand, ein Band um einen Stab (Skytale) zu winden und die so entstandenen Zeilen fortlaufend zu beschreiben. Hatte der Empfänger des Schriftbandes einen Stab gleichen Durchmessers, so konnte er die Nachricht wieder im Klartext lesen, indem er das Band um erneut den Stab wickelte. Dieses Verfahren wird im modernen Sprachgebrauch als Transposition bezeichnet.
Polybios (vgl. Oberliesen[Information, Daten und Signale, S.xxx]) schlägt 350 v. Chr. ein erstes Codierungsverfahren vor, um beliebige Nachrichten durch Feuertelegraphie zu übertragen. Dabei bedient er sich eines matrixartigen Schemas, in dem jedem Zeichen ein Muster zugeordnet ist, das durch leuchtende bzw. nichtleuchtende Fackeln wiedergegeben wird. Mangels Überlieferungen von der Leistung dieses Verfahrens und auch wegen der zu erwartenden geringen Länge des Übertragungsweges, muß angenommen werden, daß Polybios sein sinnreiches Verfahren nie praktisch anwendete. Andere spätere telegraphische Verfahren nutzten Vorteile der offenbar stattgefundenen Verschlüsselung. Siehe dazu Skupin[Telegraphie] und Gramatke[Geschichte der Informationsverarbeitung].
Das Mittelalter führte zu einem Niedergang der Verschlüsselungskunst. Lediglich in Mönchshandschriften sind gewisse einfache Verfahren zu beobachten (Krebs, ein Spezialfall der Transposition).
Karl der Große verwendete eine Substitutionschiffre (vgl. Bauer[Kryptographie], Smith[Cryptology]), die den Zeichen des Alphabets phantasievolle "Buchstaben" zuordnete.
Nicht nur professionelle Kryptologen beschäftigten sich mit Geheimschriften, sondern auch solch illustre Persönlichkeiten wie Francis Bacon, Marie Antoinette, Giacomo Girolamo Casanova oder der britische König Edward VIII.
Wegbereiter der modernen Krytographie waren:
Verbreiteten Einsatz fanden ab Ende des 19. Jhdts. kommerzielle Chiffren (Marconi-Code, Edison-Code) mit dem Aufkommen der Telegraphie. Da sich die Kosten eines Telegramms nach der Anzahl der übertragenen Zeichen bemessen - üblicherweise 5 Zeichen pro Kosteneinheit - wurden Codebücher (Nomenklatoren) geschaffen, die gängige Begriffe des Handelswesens in 5er-Gruppen aus Buchstaben und Ziffern abbildeten. Aus dieser Zeit stammt das bis heute gebräuchliche Verfahren, verschlüsselte Nachrichten in 5er-Gruppen von Zeichen wiederzugeben.
In der Literatur finden sich ebenfalls Beispiele, die kryptographische Berühmtheit erlangten. Am bekanntesten sind wohl die Nachricht eines Piraten, die in Edgar Allen Poes "Gold Bug" entschlüsselt wird, und die "Dancing Men", die in einem der zahllosen Fälle des Meisterdetektivs Sherlock Holmes eine entscheidende Rolle spielen. In beiden Fällen handelt es sich um einfache, monoalphabetische Substitutionschiffren; die "Dancing Men" sind zudem ein Semagramm.
Stand: 04.10.2003 / hp@hp-gramatke.de |
|