Kryptologie

Die Verschlüsselung von Daten war den Menschen schon immer wichtig.
Was dieser Bereich ist, wie er sich über Zeit entwickelte und wo man diesem heutzutage begegnet, haben wir euch in einem Video aufbereitet. Alternativ könnt ihr auch den Artikel lesen, der ergänzende Beispiele enthält.

expand_more

Video

Allgemein

Kryptologie setzt sich aus den griechischen Wörtern kryptos und logos zusammen. Dies bedeutet jeweils so viel wie “versteckt, verborgen oder geheim” und “Lehre und Kunde”. Explizit beschreibt die Kryptologie die Wissenschaft vom Ver- und Entschlüsseln von Informationen. Dabei spaltet man die Kryptologie in noch 2 weitere Teile auf- der Kryptographie und der Kryptoanalyse. Die Kryptographie beschäftigt sich mit dem Entwerfen und der Anwendung der Verschlüsselungen an einer Information und die Kryptoanalyse untersucht deren Schwachstellen und Stärken.

Man beschreibt beim Chiffrieren, also dem Verschlüsseln einer Nachricht zwischen verschiedenen Systemen. Beispielsweise wurden bei manchen Verschlüsselungen verschiedene Namen oder Wörter mit anderen ausgetauscht, sogenannten Codewörtern. Beispielsweise wurde dabei der Name Hans durch das Wort Adler ausgetauscht.

Etwas komplexer werden die Chiffren, bei welchen nicht die Wörter ausgetauscht werden, sondern jeder einzelne Buchstabe. Heißt in einem Text wird beispielsweise jeder Buchstabe e mit einem k ersetzt. Dadurch entsteht ein derart unverständlicher Buchstabensalat, dass es dem Leser unmöglich ist, auf den ersten Blick den eigentlichen Sinn hinter der Nachricht zu verstehen.

Historisch

Beispielsweise wurden viele Jahre vor Christus religiöse Schriften codiert, um sie geheim zu halten. Auch wurden auch spezielle Rezepturen verschlüsselt, welche Aufschluss auf antikes Wissen und Schätze preisgeben könnten. So weiß die Menschheit immer noch nicht, wie damals die Ägypter die Pyramiden bauten, weil man es schier nicht entziffern kann.

Bild von Sergiu Vălenaș auf Unsplash

Ein weiterer sehr wichtiger Einsatzbereich von Verschlüsselungen sind Kriege. Beispielsweise werden Flottensignale ausschließlich verschlüsselt übermittelt, zum Schutz vor möglichen Abhörern. Verschlüsselte Informationen zu entschlüsseln war ein wichtiger Aspekt, der häufig über Sieg und Niederlage entschied. Eines der bekanntesten Beispiele hierbei ist die wohl bekannteste Chiffriermaschine der Geschichte: die Enigma, bzw. die Enigma 2. Diese ist eine Apparatur, welche nicht unähnlich einer Schreibmaschine ist. Allerdings ist sie in der Lage über mehrere Rotoren, Key Switches und Walzen innerhalb kürzester Zeit beinahe unknackbare Chiffren zu generieren. Mittels weniger Handgriffe konnte der Chiffrierschlüssel geändert und somit der Prozess der Dechiffrierung wieder auf 0 gesetzt werden. Im 2. Weltkrieg wurde die Enigma von den Nazis genutzt, um ihre Angriffspläne weiterzuleiten. Die Chiffren der Enigma wurden als unknackbar angesehen, bis es Alan Turing gelang, sie mittels des seines ersten Computers zu entziffern.

Und dort liegt ein springender Punkt: So gut wie jedes System kann gebrochen werden. "No system is safe." Beispielsweise kann man bei den vertauschten Buchstaben einfach die Häufigkeit der einzelnen Buchstaben zählen und beim häufigsten davon ausgehen, dass es ein e ist.

Bild von FLY:D auf Unsplash

Ein Reisender musste in seiner Herberge schnell abreisen, lies jedoch seinen Koffer dort. Er meinte, dass in den kommenden Tagen ein Brief auf die Betreiber der Herberge zukommen würde.
Außerdem meinte er, dass sie den Koffer 10 Jahre lang verwahren sollte. Sollte nach 10 Jahren der Koffer nicht abgeholt werden, dürfen sie den Koffer behalten. Wenig später kam der Brief. Darin stand, dass der Inhalt des Koffers verschlüsselt sei, und in einem zweiten Brief sei der Schlüssel der Codierung. Der zweite Brief kam jedoch nie an. Nach 10 Jahren wurde der Koffer geöffnet, da niemand ihn abholte. Im Koffer waren 3 Blätter Papier, welche mit vielen Zahlen übersät waren. Über viele Jahre wurden diese 3 Blätter mittels der verschiedensten Dechiffrierungsarten untersucht und behandelt. Irgendwann haben sie es geschafft, das 2. Blatt zu übersetzen, und es war von einem Schatz die Rede.

Die Art der Chiffrierung war so einfach wie genial - jede Zahl auf dem Papier entsprach dem n-ten Wort der amerikanischen Unabhängigkeitserklärung. Die anderen beiden Blätter hatten jedoch einen anderen Chiffrierschlüssel, also eine andere Textgrundlage, wodurch sie bisher noch nicht entschlüsselt werden konnten. Somit wurde der Schatz noch nicht gefunden, dessen Existenz bis heute nicht geklärt ist. Bis heute stellt sich noch immer die Frage, ob die Papiere des Thomas J. Beale wirklich zu einem Schatz führen oder doch nur ein genialer, aber nutzloser Scherz sind.

Bild von Wikipedia

Man ersetzt bei der Caesar-Scheibe die äußeren Buchstaben durch die inneren, indem man den inneren Kreis bewegt. In diesem Bild wäre einmal ein richtiges B im Geheimtext ein E, das andere Mal wäre es ein P.

Bild von Computer Science by Example

Hier könnt ihr es einmal austesten, Sonderzeichen werden in der Chiffrierung ignoriert.




Fehler

Im Alltag

Tatsächlich werden Verschlüsselungen öfters genutzt, als man es eventuell manchmal glaubt. Allein wenn man mal auf eine URL guckt, sieht man dort immer dieses mysteriöse "https". Auch beim Einloggen in ein WLAN oder beim Bezahlen mit einer EC-Karte kommen Verschlüsselungen zum Tragen. Alle wichtigen Informationen müssen irgendwie verschlüsselt werden, um den Zugriff von Unbefugten nicht zuzulassen bzw. Hackern das Knacken eines Systems noch weiter zu erschweren.

Vor allem bei der Kommunikation zwischen 2 Rechnern ist dies besonders wichtig. Diese erfolgt mit sogenannten SSL oder TLS Protokollen. Dort wird ein Schlüssel für beide Rechner zur Verfügung gestellt, über den die Rechner verschlüsselt miteinander kommunizieren können. Dort werden dann alle Nachrichten verschlüsselt, welche der andere Rechner entschlüsseln kann. Außerdem wird eine Art “Fingerabdruck” berechnet, wodurch der andere Rechner genau weiß, ob die jeweilige Nachricht auch von dem richtigen Rechner gesendet wurde.

Das https auf Webseiten steht für Hyper Text Transfer Protocol Secure und arbeitet mit den weiterentwickelten TLS-Protokollen, während die üblichen http-Übertragungen noch mit SSL-Protokollen funktionieren.

HTTPS hat gegenüber HTTP 2 zwei entscheidende Vorteile: Der Browser eines Computers und der Webserver der angesteuerten Internet-Seite authentifizieren sich gegenseitig und die Daten, die diese beiden Sender und Empfänger austauschen, von Anfang an verschlüsselt werden. Ohne dieses kleine s am Ende sind die Webseiten also deutlich unsicher und damit sogar eventuell gefährlich.

Quellen

Hero Image
Bild von Towfiqu barbhuiya auf Unsplash
Allgemein
Kryptologie (Wikipedia)
Historisch
Geschichte der Kryptologie (Deutsches Spionagemuseum)
Beale-Chiffre (Wikipedia)
Caesar-Verschl%C3%BCsselung (Wikipedia)
Im Alltag
Kryptologie im Alltag (Planet Wissen)