A never ending story? Datenschutzverletzungen in großen Unternehmen schmücken die Schlagzeilen der Tagesblätter weltweit. Sie entwickeln sich zunehmend zu einer festen Größe in der Berichterstattung. Doch mit ihnen steigt auch das Bewusstsein von Unternehmen, sensible Daten vor den Eingriffen Dritter zu schützen. Das Ponemon Institut nimmt seit 14 Jahren einen stetigen Anstieg hinsichtlich der Implementierung von Verschlüsselungsstrategien in Unternehmen wahr.

Doch auch gesetzliche Bestimmungen, vor allem innerhalb Europas, zwingen Unternehmen zur Verschlüsselung. Wichtiger Treiber ist hier die im Mai 2018 in Kraft getretene Datenschutzgrundverordnung (DSGVO). Personenbezogene Daten müssen verschlüsselt werden, sobald diese über das Internet übermittelt oder in der Cloud gespeichert werden. Wurde noch vor einigen Jahren kaum an verschlüsselte Kommunikation gedacht, liegt sie derzeit „im Trend“.

Verschlüsselung ist jedoch keine Erfindung der Neuzeit. Historisch betrachtet liegen die Anfänge bereits sehr weit zurück, denn schon der römische Feldherr Gaius Julius Cäsar tauschte verschlüsselte Botschaften mit seinen Heerführern aus. Wir wollen in diesem Beitrag einen weiten Blick zurück in die Vergangenheit werfen, um die heutige Kryptografie besser verstehen zu können.

Bevor wir in unsere Zeitmaschine einsteigen, unsere Schutzhelme festziehen und uns auf Spurensuche begeben, wollen wir darauf hinweisen, dass Nebenwirkungen wie Übelkeit, Kopfschmerzen und Verwirrung auf der Reise auftreten können. Wir bemühen uns um einen bestmöglichen Service während Ihrer Reise durch die Geschichte der Kryptografie. Also dann: Anschnallen!

Historische Verschleierung – oder auch: vom Zitronensaft auf Pergament

Wir schreiben das Jahr 480 und befinden uns mitten im Zeitalter der Antike. Römische Feldherren buhlen um die Herrschaft des römischen Königreichs. Intrigen, Morde und andere betrügerische Aktivitäten müssen geplant und durchgeführt werden. Doch wie soll so ein geplantes Attentat dem Auftragnehmer unentdeckt übermittelt werden? Haben Sie schon einmal von Zitronensaft auf Pergament gehört? Sie stellt einen klassischen geheimen Kommunikationsweg dar.

Der Text wird mittels Zitronensaft auf das Pergament geschrieben. Nachdem der Zitronensaft getrocknet ist, macht das Pergament den Eindruck eines unbeschriebenen Blattes.

Der Empfänger der Nachricht kann die Botschaft dennoch denkbar einfach entschlüsseln. So hielt er damals beispielsweise eine Kerze hinter das Pergament und konnte so den Zitronensaft sichtbar machen und die übermittelte Nachricht lesen. Daneben gab es weitere Methoden, die in der Antike genutzt wurden. So bediente man sich auch den Sklaven, schor ihnen die Haare vom Kopf, tätowierte die Nachricht auf den Hinterkopf und wartete bis die Haare wieder nachwuchsen, um die Nachricht dem rechtmäßigen Empfänger zu überbringen. Ohne Frage zählte dies zu den radikalen Kommunikationsmitteln und war auch damals nicht für eilende Nachrichten geeignet.

Die eben beschriebenen Verfahren gehören zur Steganografie, welche jedoch klar von der Kryptografie abzugrenzen ist. Steganografie beruht darauf, dass ein Außenstehender gar nicht erst mitbekommt, dass zwei Kommunikationspartner miteinander kommunizieren.

Anfänge der Kryptografie – oder auch: Asterix und Obelix zu Besuch bei Cäsar

Im Gegensatz zur Steganografie darf die kryptografische Kommunikation zwischen zwei oder mehreren Kommunikationspartnern sichtbar sein und bleibt trotzdem geschützt. Nur die Botschaft ist für Außenstehende durch die Verschlüsselung dieser nicht erkennbar.

Bleiben wir in Rom. Tauchen wir in die Welt der Gallier und Römer ein.

Eine beliebte Verschlüsselungstechnik wurde von einer historisch sehr bekannten Persönlichkeit entwickelt: Gaius Julius Cäsar. Heute bekannt unter der Cäsar-Chiffre, kommunizierte der spätere römische Kaiser mit seinen Heerführern in verschlüsselten Botschaften. Weder Unbefugte noch der Feind, in diesem Fall die Gallier, wussten mit den Nachrichten etwas anzufangen. Doch mit der Zeit konnte dieses Verschlüsselungsverfahren mit recht einfachen Mitteln geknackt werden.

Die Cäsar-Chiffre ist ein einfaches symmetrisches Verschlüsselungsverfahren und basiert auf einer Substitution. Das bedeutet, dass jeder verwendete Buchstabe in der Nachricht durch einen neuen Buchstaben ersetzt wird. Der ersetzende Buchstabe ergibt sich aus einem Buchstabenversatz innerhalb des Alphabets, der im Voraus festgelegt wird, etwa eine Verschiebung um drei Stellen. Aus „Danke“ wird dann also „Gdqnh“. Für die Entschlüsselung wurde oft eine Chiffrierscheibe verwendet, um nicht dauernd das Alphabet vorbeten zu müssen. Dem Empfänger musste bei dieser Art der Verschlüsselung also lediglich der Versatz als geheimer Schlüssel im Voraus mitgeteilt werden.

Ein Unbefugter konnte ohne den Schlüssel zunächst nichts mit der Nachricht anfangen, doch hat er sich eine Zeit lang damit beschäftigt, ist es nach 25 Versuchen ein Leichtes die Nachricht zu entschlüsseln. Denn er musste maximal einmal das Alphabet prüfen, um den richtigen Buchstabenversatz aufzudecken. Heutige Computer würden dafür weniger als eine Sekunde benötigen.

Die Cäsar-Chiffre gilt heutzutage somit nicht mehr als sicher und wurde durch neuere Verfahren abgelöst. Unser Stichwort: Alle Mann einsteigen, wir reisen weiter nach Frankreich ins 16. Jahrhundert.

Von Rom nach Frankreich

Eine der Methoden, die die Cäsar-Chiffre als sichere Alternative ablöste, war die des französischen Diplomaten und Kryptografen Blaise de Vigenère im 16. Jahrhundert, auch bekannt als Vigenère-Chiffre. Sie ist vergleichbar mit der Cäsar-Chiffre und basiert auch auf der Substitution von Buchstaben, jedoch werden dabei mehrere Geheimtextalphabete genutzt.

Wie viele Alphabete genutzt werden, wird durch einen Schlüssel bestimmt. Statt einer Zahl wird hier ein Schlüsselwort gewählt, welches unter die Botschaft geschrieben wird. Das Schlüsselwort bestimmt pro Buchstaben den Buchstabenversatz. Der erste Buchstabe des Schlüsselwortes bestimmt das Alphabet für den ersten Buchstaben des Klartextes, der zweite Buchstabe des Schlüsselwortes bestimmt das Alphabet für den zweiten Klartextbuchstaben.

Beispiel Vigenère-Chiffre

Schlüsselwort: Geschenk | Nachricht: Wir schenken Tom einen Gutschein zum Geburtstag

W I R S C H E N K E N T O M E I N E N G U T S C H E I N Z U M G E B U R T S T A G

G E S C H E N K G E S C H E N K G E S C H E N K G E S C H E N K G E S C H E N K G

Das „G“ gibt nun einen Buchstabenversatz um sieben Buchstaben vor, da das „G“ an siebter Stelle im Alphabet steht. Das „E“ einen Versatz um fünf Buchstaben und so weiter. So wird aus dem „WIR“ ein „DNK“.

Die Sicherheit dieses Verschlüsselungsverfahrens hängt stark mit der Schlüssellänge zusammen und damit, ob man den Schlüssel wiederholt verwendet. Wirklich sicher ist das Schlüsselwort aus unserem Beispiel daher nicht.

Doch nach einigen Jahren erwies sich auch dieses Verschlüsselungsverfahren als entzifferbar. Eine ebenfalls lange Zeit als unknackbar geltendes Verschlüsselungsverfahren schauen wir uns jetzt an.

Enigma und die Turing-Maschine

Wir machen einen Stopp in Deutschland in den 30er Jahren. Wie bereits bei der Cäsar-Chiffre beschrieben, wurden Verschlüsselungsverfahren vorrangig im militärischen Kontext genutzt. Kaum verwunderlich daher, dass auch Deutschland während des Zweiten Weltkriegs auf verschlüsselte Kommunikation setzte. Das Besondere an dieser Verschlüsselung war, dass sie mithilfe einer Maschine ver- und entschlüsselt wurde. Der Schlüssel dazu wurde jeden Tag geändert, sodass er nach 24 Stunden seine Gültigkeit verlor. Die Maschine, von der die Rede ist, ist Enigma.

Die Spezialmaschine zur routinemäßigen Chiffrierung und Dechiffrierung wurde von Arthur Scherbius 1918 erfunden. Das grundlegende Arbeitsprinzip geht bereits auf die Jahre des Ersten Weltkriegs zurück. Der Erste Weltkrieg gilt als der erste Krieg, in dem Kryptografie systematisch genutzt wurde. Bereits während des Krieges und auch in den Jahren danach wurden erste Maschinen entwickelt, die eine deutlich höhere Sicherheit boten als die manuellen Methoden. Enigma wurde nach ihrer Herstellung zum Kauf angeboten, stieß aber sowohl in der Wirtschaft als auch bei staatlichen Stellen auf sehr geringes Interesse. Erst 1933 gehörte die Enigma unter Hitler zur Standardausrüstung der Nationalsozialisten. Doch wie funktioniert diese wunderliche Maschine eigentlich genau?

Auf den ersten Blick erinnert sie an eine klassische Schreibmaschine. Doch in ihrem Inneren verbirgt sich ein recht kompliziertes System. Einfach erklärt, beruht das Funktionsprinzip auf einfachen Stromkreisen, von denen jeder eine Buchstabentaste des Tastenfelds mit einem elektrischen Lämpchen verbindet, das auf dem Anzeigenfeld einen Buchstaben aufleuchten lässt. Dabei ist das „A“ jedoch nicht mit dem „A“ des Anzeigenfelds verbunden: alle Walzen sind nach einem bestimmten System miteinander verschränkt. Die Nachricht kann also nur dann entschlüsselt werden, wenn der Empfänger alle Einstellungen der Sende-Enigma kennt.

Hört sich nach einer unüberwindbaren Verschlüsselung an, oder? Doch auch sie wurde 1941 von einem britischen Informatiker geknackt. Alan Turing hat Enigma mit einer selbst entwickelten „Turing-Maschine“ den Kampf angesagt und tatsächlich gewonnen. Historiker behaupten, dass so der Zweite Weltkrieg vorzeitig beendet werden konnte und Millionen Leben rettete.

Grundsatz moderner Kryptografie

Bevor wir nun unsere Rückreise in Ihre Büros antreten, wollen wir Ihnen zum Abschluss noch Etwas mit auf den Weg geben:

Wie Sie nun an unseren verschiedenen Stationen gelernt haben, konnten selbst Systeme geknackt werden, deren Verschlüsselungsalgorithmus nur dem Empfänger und Sender bekannt war. Aber genau hier lag auch das Problem. Ein Grundsatz der modernen Kryptografie, auch bekannt als das Kerckhoffs’sche Prinzip, besagt daher, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Sicherheit des Schlüssels beruht anstatt auf der Geheimhaltung des Algorithmus. Es empfiehlt sich daher auf öffentliche Algorithmen zurückzugreifen, die bereits hinreichend analysiert wurden.

Unsere Reise in die Geschichte der Kryptografie ist mit diesem Beitrag aber noch nicht vorbei, denn eine Frage bleibt offen: Gibt es wirklich sichere Methoden zur Verschlüsselung? Fortsetzung folgt …