Internet-Projekt zur Kryptographie



Gefördert aus Mitteln der
Stiftung der TU Bergakademie Freiberg


Auf diesen Seiten werden Materialien zusammengestellt, welche die Vorlesung

Codierungstheorie und Kryptographie [1]

am Institut für Diskrete Mathematik und Algebra unterstützen sollen.

Gleichzeitig wird hierdurch eine allgemeinverständliche Einführung in die Probleme und Methoden der Kryptographie gegeben, die es auch Laien (ohne den Besuch einer Vorlesung) ermöglichen soll, einen ersten Einblick in dieses faszinierende Anwendungsgebiet der Mathematik zu bekommen.

Die Texte wurden und werden dabei zu großen Teilen von Schülern erstellt, die diese im Rahmen von Praktika am oben genannten Institut der TU Bergakademie Freiberg verfassten. Die Programmierung komplexerer Anwendungen (insbesondere der Mathematica-Notebooks) erfolgte durch wissenschaftliche Hilfskräfte, die unter anderem aus Mitteln der Stiftung der TU Bergakademie Freiberg finanziert wurden.

Die Inhalte dieser Seiten werden auf diese Weise ständig erweitert und überarbeitet. Den augenblicklichen Inhalt kann man stets am aktuellen Stichwortverzeichnis ablesen.


Kryptologie, Kryptographie, Kryptoanalyse

Wohl ebenso alt wie die Bemühungen der Menschen, miteinander zu kommunizieren, also Nachrichten untereinander auszutauschen, ist das Bedürfnis, diese Botschaften gegenüber Dritten geheimzuhalten. Grundsätzliche Verfahren hierzu sind bereits aus der Antike überliefert, wie gleich gezeigt werden wird.

Bei der verbalen Kommunikation wurden zum Zweck der Geheimhaltung einzelne Worte mit einer von der üblichen Bedeutung abweichenden Semantik belegt (z. B. "Kohle", "Kies", "Schotter", "Zaster" für "Geld"), es wurden neue Worte (z. B. Zauberworte wie "Abrakadabra" oder "Simsalabim") erfunden oder ganze Dialekte bzw. Sprachen entwickelt (z. B. die Gaunersprache "Rotwelsch").

Bei der schriftlichen Kommunikation wurden ebenfalls gängige Zeichen aus der allgemein bekannten Schrift mit neuer Bedeutung belegt (z. B. wurden die aus der Astronomie bekannten Symbole für die Planeten in der Alchimie als Symbole für bestimmte Chemikalien benutzt) oder ganz neue Zeichensätze wurden erfunden (z. B. von den Rosenkreuzern oder den Freimaurern).

In der Kryptologie, also der Wissenschaft von der Geheimhaltung bei der Kommunikation, steht die zuletzt genannte schriftliche Art im Vordergrund, wobei aber manchmal auch Mittel der verbalen Kommunikation angewandt wurden, z. B. als im Zweiten Weltkrieg die amerikanischen Streitkräfte bei der Übermittlung von Funknachrichten Navajo-Indianer als Sprecher einsetzten, die sich in ihrer Muttersprache unterhielten. Da diese Sprache sich stark von allen anderen indianischen Sprachen unterschied und zu dem Zeitpunkt weder deutschen noch japanischen Sprachwissenschaftlern bekannt war, stellte diese "Verschlüsselung" der Nachrichten eine starke Geheimhaltung dar und wurde auch niemals "geknackt".

Oft wird die Kryptologie in Kryptographie und Kryptoanalyse unterteilt. Während im ersten Teilgebiet die Konstruktion "guter" Verschlüsselungsverfahren das Ziel ist, geht es in der Kryptoanalyse darum, die Qualität der jeweiligen Verschlüsselung exakt zu beurteilen bzw. sogar darum, "schwache" Verschlüsselungen zu brechen ("Codes zu knacken"), also die geheimen Botschaften zu verstehen, ohne vorher vollständig über die eingesetzten Verfahren informiert worden zu sein.


Methoden der Kryptographie

Will man einen Klartext in einen Geheimtext verschlüsseln, so bieten sich prinzipiell die drei folgenden Möglichkeiten an:

1. Man ersetzt jedes Zeichen des Klartextes durch ein (oder mehrere) Zeichen des Geheimtextes, wobei die Zeichen des Klartextes und die des Geheimtextes aus unterschiedlichen Alphabeten stammen können. Allerdings wird die Reihenfolge der Zeichen des Klartextes im Geheimtext beibehalten. Da hier Zeichen durch andere ersetzt werden, spricht man von (einfachen) Substitutionen (lateinisch: substituere = ersetzen).

Dieses Verfahren benutzte bereits Julius Caesar (100 - 44 v. Chr.), der jeden Buchstaben des Klartextes durch denjenigen Buchstaben ersetzte, der im Alphabet drei Stellen später kam. Auch Polybios (um 200 - 120 v. Chr.) benutzte eine Substitution, bei ihm wurde jeder einzelne Buchstabe sogar durch zwei andere Zeichen (Fackelsignale!) verschlüsselt, es handelt sich also um eine Substitution durch Bigramme, also eine bipartite einfache Substitution.

2. Man behält sämtliche Buchstaben des Klartextes unverändert bei, ändert aber ihre Position im Text. Diese Verfahren werden daher ganz allgemein Transpositionen (lateinisch: transponere = umstellen) genannt.

Eine solche Methode wurde in der spartanischen Skytale angewandt. Europäische Gelehrte pflegten später die Kunst der Anagramme, bei denen aus den Buchstaben des Klartextes ein anderer (nicht notwendigerweise sinnvoller) Text zusammengestellt wurde und der Klartext hieraus zu enträtseln war. Da die Umstellung hierbei nicht unbedingt eindeutig umkehrbar war, handelt es sich im strengen Sinn nicht um ein Verschlüsselungsverfahren sondern eben um ein Rätsel, das nicht immer eine eindeutige Lösung haben muß.

3. Man "versteckt" den Klartext als Geheimtext in einer unverfänglich erscheinenden anderen Information. Dieses Verfahren wird Steganographie (griechisch: steganos = versteckt) genannt.

Es ist durch Herodot überliefert, daß man Sklaven zunächst den Kopf geschoren hat, eine Botschaft (mit vermutlich wasserfester Tinte) auf die Kopfhaut schrieb und sie, wenn die Haare nachgewachsen waren, zu dem Empfänger schickte. Dieser mußte dann dem Boten nur wieder die Haare scheren lassen, um die Botschaft zu lesen. (Hin und wieder liest man in modernen Darstellungen zur Geschichte der Kryptographie auch von wesentlich brutalerem Vorgehen bei dieser Methode. Allerdings sind dazu dann nie antike Quellen angegeben, so daß die Beschreibungen wohl eher der Phantasie moderner Autoren entspringen.) Zur höchsten Vollendung gelangte die Steganographie im 20. Jahrhundert, als man zu Spionagezwecken Geheiminformationen auf Mikrofilm fotografierte und diese dann in den Punkten eines harmlosen Textes versteckte. Seit einiger Zeit beschäftigt man sich in der visuellen Kryptographie wieder verstärkt mit steganographischen Verfahren.

Natürlich kann man alle genannten Methoden auch miteinander kombinieren, die Steganographie wird aber im allgemeinen als eine von der eigentlichen Kryptographie getrennte Wissenschaft angesehen und dementsprechend hier auch nur am Rande betrachtet.


Schriftliche Materialien zum Herunterladen

  • Reprint von: Claude Shannon, A Mathematical Theory of Communication (pdf, 358 KB)
  • Reprint von: Claude Shannon, Communication Theory of Secrecy Systems (pdf, 550 KB)
  • Reprint von: David A. Huffman A Method for the Construction of Minimum-Redundancy Codes (pdf, 324 KB)

  • Drei Kryptogramme (mit Lösungen)

    Implementation einzelner Kryptosysteme als Mathematica-Notebooks


    Links zu ehemaligen Praktika an der TU Bergakademie Freiberg


    Literatur zur Codierungstheorie und Kryptographie

    Einzelne Kapitel zur Codierungstheorie und Kryptographie finden sich auch in vielen allgemeinen Lehrbüchern zur Informatik. Einige Beispiele sind:


    Externe Links

    Kryptographie in der Wikipedia
    kryptografie.de
    cryptool-online
    Kryptographiespielplatz
    American Cryptogram Association Chiffriergeräte zum Selbstbau
    Geschichte der Kryptographie (englisch)
    Geschichte der Kryptographie (deutsch)
    Kryptologie in der Unterhaltung
    Kryptologie: Eine Einführung
    Umfangreiche Literaturliste zur Kryptographie
    Data-Encryption-Standard (in der Wikipedia)
    Advanced-Encryption-Standard (in der Wikipedia)
    Advanced-Encryption-Standard (Tutorial)
    Faltungscodes (in der Wikipedia)
    Der Viterbi-Algorithmus (in der Wikipedia)
    Turbo-Codes (in der Wikipedia)

    Autor: Udo Hebisch
    Datum: 07.07.2011