Kryptologie
Die Verschlüsselung von Daten war den Menschen schon immer
wichtig.
Was dieser Bereich ist, wie er sich über Zeit entwickelte und wo
man diesem heutzutage begegnet, haben wir euch in einem Video
aufbereitet. Alternativ könnt ihr auch den Artikel lesen, der
ergänzende Beispiele enthält.
Video
Allgemein
Kryptologie setzt sich aus den griechischen Wörtern kryptos und logos zusammen. Dies bedeutet jeweils so viel wie “versteckt, verborgen oder geheim” und “Lehre und Kunde”. Explizit beschreibt die Kryptologie die Wissenschaft vom Ver- und Entschlüsseln von Informationen. Dabei spaltet man die Kryptologie in noch 2 weitere Teile auf- der Kryptographie und der Kryptoanalyse. Die Kryptographie beschäftigt sich mit dem Entwerfen und der Anwendung der Verschlüsselungen an einer Information und die Kryptoanalyse untersucht deren Schwachstellen und Stärken.
Man beschreibt beim Chiffrieren, also dem Verschlüsseln einer Nachricht zwischen verschiedenen Systemen. Beispielsweise wurden bei manchen Verschlüsselungen verschiedene Namen oder Wörter mit anderen ausgetauscht, sogenannten Codewörtern. Beispielsweise wurde dabei der Name Hans durch das Wort Adler ausgetauscht.
Etwas komplexer werden die Chiffren, bei welchen nicht die Wörter ausgetauscht werden, sondern jeder einzelne Buchstabe. Heißt in einem Text wird beispielsweise jeder Buchstabe e mit einem k ersetzt. Dadurch entsteht ein derart unverständlicher Buchstabensalat, dass es dem Leser unmöglich ist, auf den ersten Blick den eigentlichen Sinn hinter der Nachricht zu verstehen.
Historisch
Beispielsweise wurden viele Jahre vor Christus religiöse Schriften codiert, um sie geheim zu halten. Auch wurden auch spezielle Rezepturen verschlüsselt, welche Aufschluss auf antikes Wissen und Schätze preisgeben könnten. So weiß die Menschheit immer noch nicht, wie damals die Ägypter die Pyramiden bauten, weil man es schier nicht entziffern kann.
Ein weiterer sehr wichtiger Einsatzbereich von Verschlüsselungen sind Kriege. Beispielsweise werden Flottensignale ausschließlich verschlüsselt übermittelt, zum Schutz vor möglichen Abhörern. Verschlüsselte Informationen zu entschlüsseln war ein wichtiger Aspekt, der häufig über Sieg und Niederlage entschied. Eines der bekanntesten Beispiele hierbei ist die wohl bekannteste Chiffriermaschine der Geschichte: die Enigma, bzw. die Enigma 2. Diese ist eine Apparatur, welche nicht unähnlich einer Schreibmaschine ist. Allerdings ist sie in der Lage über mehrere Rotoren, Key Switches und Walzen innerhalb kürzester Zeit beinahe unknackbare Chiffren zu generieren. Mittels weniger Handgriffe konnte der Chiffrierschlüssel geändert und somit der Prozess der Dechiffrierung wieder auf 0 gesetzt werden. Im 2. Weltkrieg wurde die Enigma von den Nazis genutzt, um ihre Angriffspläne weiterzuleiten. Die Chiffren der Enigma wurden als unknackbar angesehen, bis es Alan Turing gelang, sie mittels des seines ersten Computers zu entziffern.
Und dort liegt ein springender Punkt: So gut wie jedes System kann gebrochen werden. "No system is safe." Beispielsweise kann man bei den vertauschten Buchstaben einfach die Häufigkeit der einzelnen Buchstaben zählen und beim häufigsten davon ausgehen, dass es ein e ist.
Ein Reisender musste in seiner Herberge schnell abreisen, lies
jedoch seinen Koffer dort. Er meinte, dass in den kommenden Tagen
ein Brief auf die Betreiber der Herberge zukommen würde.
Außerdem meinte er, dass sie den Koffer 10 Jahre lang
verwahren sollte. Sollte nach 10 Jahren der Koffer nicht abgeholt
werden, dürfen sie den Koffer behalten. Wenig später kam
der Brief. Darin stand, dass der Inhalt des Koffers
verschlüsselt sei, und in einem zweiten Brief sei der
Schlüssel der Codierung. Der zweite Brief kam jedoch nie an.
Nach 10 Jahren wurde der Koffer geöffnet, da niemand ihn
abholte. Im Koffer waren 3 Blätter Papier, welche mit vielen
Zahlen übersät waren. Über viele Jahre wurden diese 3
Blätter mittels der verschiedensten Dechiffrierungsarten
untersucht und behandelt. Irgendwann haben sie es geschafft, das 2.
Blatt zu übersetzen, und es war von einem Schatz die Rede.
Die Art der Chiffrierung war so einfach wie genial - jede Zahl auf dem Papier entsprach dem n-ten Wort der amerikanischen Unabhängigkeitserklärung. Die anderen beiden Blätter hatten jedoch einen anderen Chiffrierschlüssel, also eine andere Textgrundlage, wodurch sie bisher noch nicht entschlüsselt werden konnten. Somit wurde der Schatz noch nicht gefunden, dessen Existenz bis heute nicht geklärt ist. Bis heute stellt sich noch immer die Frage, ob die Papiere des Thomas J. Beale wirklich zu einem Schatz führen oder doch nur ein genialer, aber nutzloser Scherz sind.
Man ersetzt bei der Caesar-Scheibe die äußeren Buchstaben
durch die inneren, indem man den inneren Kreis bewegt. In diesem
Bild wäre einmal ein richtiges B im Geheimtext ein E, das
andere Mal wäre es ein P.
Im Alltag
Tatsächlich werden Verschlüsselungen öfters genutzt, als man es eventuell manchmal glaubt. Allein wenn man mal auf eine URL guckt, sieht man dort immer dieses mysteriöse "https". Auch beim Einloggen in ein WLAN oder beim Bezahlen mit einer EC-Karte kommen Verschlüsselungen zum Tragen. Alle wichtigen Informationen müssen irgendwie verschlüsselt werden, um den Zugriff von Unbefugten nicht zuzulassen bzw. Hackern das Knacken eines Systems noch weiter zu erschweren.
Vor allem bei der Kommunikation zwischen 2 Rechnern ist dies besonders wichtig. Diese erfolgt mit sogenannten SSL oder TLS Protokollen. Dort wird ein Schlüssel für beide Rechner zur Verfügung gestellt, über den die Rechner verschlüsselt miteinander kommunizieren können. Dort werden dann alle Nachrichten verschlüsselt, welche der andere Rechner entschlüsseln kann. Außerdem wird eine Art “Fingerabdruck” berechnet, wodurch der andere Rechner genau weiß, ob die jeweilige Nachricht auch von dem richtigen Rechner gesendet wurde.
Das https auf Webseiten steht für Hyper Text Transfer Protocol Secure und arbeitet mit den weiterentwickelten TLS-Protokollen, während die üblichen http-Übertragungen noch mit SSL-Protokollen funktionieren.
HTTPS hat gegenüber HTTP 2 zwei entscheidende Vorteile: Der Browser eines Computers und der Webserver der angesteuerten Internet-Seite authentifizieren sich gegenseitig und die Daten, die diese beiden Sender und Empfänger austauschen, von Anfang an verschlüsselt werden. Ohne dieses kleine s am Ende sind die Webseiten also deutlich unsicher und damit sogar eventuell gefährlich.
Quellen
- Hero Image
- Bild von Towfiqu barbhuiya auf Unsplash
- Allgemein
- Kryptologie (Wikipedia)
- Historisch
- Geschichte der Kryptologie (Deutsches Spionagemuseum)
- Beale-Chiffre (Wikipedia)
- Caesar-Verschl%C3%BCsselung (Wikipedia)
- Im Alltag
- Kryptologie im Alltag (Planet Wissen)