Kryptologie
  +++Herzlich Willkommen auf der Webseite der TU BERGAKADEMIE FREIBERG für Kryptographie+++  
Hauptseite
Begriffe
Geschichte
Personen
Impressum
 

  500
 vor Chr.

 

 

 

 

 

 

  500
 nach Chr.

 

 

 

 

 

  1600

 

  

 

 

 

 

  1700

 

 

 

 

 

 

 

 

  1800

 

 

 

  1900

 

 

 

 

  1920

 

 

 

 

 

  1950

 

 

 

 

  1980

 

 

 

 

 

 

 

 

 Heute

 

 

 

 

Transposition

Die Buchstaben der Nachricht werden nur anders angeordnet.



Substitution

Die Buchstaben der Nachricht werden durch andere Buchstaben oder Symbole ersetzt.
Man unterscheidet hierbei zwischen der Monoalphabetischen Substitution (man verwendet nur ein Alphabet)
und der Polyalphabetischen Substitution (es werden mehrere Alphabete verwendet).




Ceasar-Verschluesselung

Bei dieser Verfahrensweise wird jeder Buchstabe durch einen drei Stellen entfernten Buchstabe
im Alphabet ersetzt. Dadurch, dass nur ein Alphabet verwendet wird, zaehlt diese Verschluesselungsart
zu der sogenannten Monoalphabetischen Substitution. Allerdings wurde diese Verfahrensweisse von einem arabischen Gelehrten im 9. Jahrhundert entschluesselt.





Vigenere-Verschluesselung

Diese Verschluesselungsart basiert auf der Caesar-Verschluesselung und wurde im 16. Jahrhundert
entwickelt. Allerdings wurde sie verfeinert und mit 26 Geheimtextalphabeten versehen und
gehoert daher der Polyalphabetischen Substitut an. Zu dieser Art von Verschluesselung gehoert immer ein Schluesselwort. Dabei muss man sich hintereinanderweg die Buchstaben anschauen
und man weiss um welches Alphabet es sich handelt. So verwendet man beispielsweisse
das Schluesselwort "COMPUTER". Dies bedeutet, dass das erste Geheimtextalphabet mit dem
Buchstaben C anfaengt, das zweite mit dem Buchstaben O, und so weiter.
1854 wurde diese Geheimschrift, von dem Mathematik Professor Charles Babbage entschluesselt.





Die moderne Kryptographie

Die Geburt der modernen Kryptographie erfolgte durch die Veroeffentlichung des Artikels "Communication Theory of Secrecy Systems" von Claude Shannon, der die starke und wichtige mathematische Basis der Kryptographie begruendet.  
Fuer die moderneren Kryptographieverfahren benutzte man anfangs spezielle Verschluesselungsmaschinen,
um die Verschluesselung und Entschluesselung bestimmter Botschaften zu beschleunigen und zu erleichtern. Heutzutage kommt vom Hochleistungscomputer bis zum Normalrechner alles zu Einsatz, um Daten oder Informationen zu schuetzen.





Wheel Cypher

1790 entwickelte Thomas Jefferson eine Verschluesselungsmaschine in Form eines Zylinders.
Damit sollte die Vigenere - Verschluesselung leichter und schneller von der Hand gehen.




Das Kerckhoffs Prinzip

Ende des 19. Jahrhunderts verfasste Auguste Kerckhoffs von Nieuwenhof einen Grundsatz fuer die
Kryptographie, dass die Sicherheit nur auf der Geheimhaltung des Schluessels fuer die
Verschluesselung und die Entschluesselung geschehen soll, dabei kann oder darf das angewandte
kryptographischeVerfahren veroeffentlicht werden.




Enigma

Die Enigma ist ein technisches Meisterwerk: Sie besteht aus drei beweglichen Rollen
und einer die verankert ist. Bei jeder Eingabe drehen sich die Rollen.
Nach 26 Umdrehungen auf der ersten "Permutationswalze" dreht sich die zweite um einen Schritt.
Wenn die zweite Rolle dann 26 Umdrehungen geschafft hat, dreht sich die dritte weiter.
So entstehen 26x26x26 Schritte. Die dritte Permutationswalze hat Kontakt zur Umkehrwalze,
die feststeht. Also hat die Engima nach diesen 17 576 Schritten ihre urspruengliche Stellung
erreicht und das Muster faengt von neuem an.

Artur Serbius, der Gruender der Firma die Enigma baute, verkaufte die Funkverkehrsmaschine
bis 1945 ueber 30.000 Mal an die deutsche Wehrmacht. Ab 1925 ging die Maschine in Serienproduktion.
Das Deutsche Militaer wollte aus den Fehlern des 1. Weltkrieges,
was die Kryptographie anbelangt, gelernt haben.
Allerdings begann Polen 1927 mit der Sammlung von Informationen ueber die Enigma.
Bereits 1932 wurde die Enigma erstmals geknackt. 1938 entwickelte Polen eine Entschluesselungsmaschine namens "Bombe", so konnte man den Funkverkehr relativ leicht entschluesseln und ueberwachen.
Erst 1938 weihte Polen den Britischen Geheimdienst ueber diese Erfolge ein. Daraufhin bauten die Briten eine Entschluesselungsfabrik und stellten knapp 7000 Mitarbeiter ein, die an der Entschluesselung beteiligt waren. Dadurch konnten viele, aber nicht alle Nachrichten abgefangen und entschluesselt werden.





Data Encryption Standard (DES)

Der "Data Encryption Standard", kurz "DES" wurde 1976 von IBM in Zusammenarbeit mit
der NSA (National Security Agency) entwickelt, um eine einheitliche Kryptographietechnik fuer Behoerden zu
haben. Diese Technik wird bis heute noch von Bankdienstleistungen und aehnlichem genutzt.
Der "Data Encryption Standard" wurde 2001 von dem "Advanced Encryption Standard" abgeloest
und bildet so ein System mit noch groeßerer Sicherheit zur Verschluesselung von Informationen und Nachrichten.


Public-Key-Kryptographie

Die Veroeffentlichung des Artikels von Martin Hellman und Whitfield Diffie zeigte eine neue Aufteilung der Geheimschluessel auf. Bevor dieser Artikel bekannt wurde, verwendete man symmetrische Schluessel,
bei denen man mit dem Geheimschluessel sowohl die Nachricht verschluesseln, als auch entschluesseln konnte. Dieser Weg war sehr umstaendlich, da der Schluessel ueber einen vertraulichen Kurier oder direkt von den Gespraechspartnern ausgetauscht, bzw. ueberbracht werden musste. Heutzutage benutzt man das
Public - Key - Prinzip, das mit der Veroeffentlichung des Artikels der beiden oben genannten
Maenner eingefuehrt wurde. Hierbei verwendet man nun nicht mehr einen Schluessel, sondern zwei.
Einer dient zur Verschluesselung  der Nachricht, dieser Schluessel ist meistens oeffentlich
und der zweite dient zur Entschluesselung der Nachricht, dieser Schluessel ist meist ein privater Schluessel.



Pretty Good Privacy

In der heutigen Zeit, also der Zeit der Telekommunikation und des Internets bedarf es auch
der Verschluesselung von Nachrichten und Informationen im privaten Bereich und nicht nur fuer
Grossunternehmen und Regierung. Also entwickelte der amerikanische Physiker Phil Zimmermann eine
Verschluesselungstechnik fuer die Oeffentlichkeit und den privaten Gebrauch auf der Basis der
RSA-Verschluesselung. Da die normale RSA-Verschluesselung nur an sehr leistungsstarken
und somit auch sehr teuren Computern angewandt werden konnte, aenderte er diese
Verschluesselungstechnik fuer den Normalverbraucher ab. Diesen neuen Standard nannte er
Pretty Good Privacy und veroeffentlichte ihn im Juni 1991 im Usenet. Bei diesem neuen
Verfahren hatte man nun die Moeglichkeit, selbst mit einer digitalen Unterschrift zu unterzeichnen, so dass man eindeutig den Absender identifizieren konnte.


Hier findet ihr noch Beispiele und Bilder zu den einzelnen Verschluesselungstechniken.