Geschichte der Kryptografie

Die Kryptografie hat schon eine lange Geschichte hinter sich und wurde √ľber die Jahre immer weiter verbessert. Hier finden Sie eine √úbersicht relevanter Zeitpunkte.

 

Antike (v. Chr. - 500)

  • ca. 1900 v. Chr.: Un√ľbliche Zeichen wurden im alten √Ągypten verwendet.

  • ca. 1500 v. Chr.: Die Ph√∂nizier entwickeln ein Alphabet.

  • ca. 1000 v. Chr.: Un√ľbliche Zeichen wurden im alten Mesopotamien verwendet.

  • ca. 600 v. Chr.: In Pal√§stina werden Texte mit der einfachen monoalphabetischen Substitutions-Chiffre Atbash verschl√ľsselt.

  • ca. 500 v. Chr.: Spartaner (Griechenland) verschl√ľsseln Nachrichten mit Hilfe der Skytale.

  • ca. 400 v. Chr.: In der Kamasutra wird eine monoalphabetische Substitutions-Chiffre beschrieben.

  • ca. 200 v. Chr.: Der Grieche Polybios beschreibt erstmals sein Polybios-System.

  • ca. 100 - 44 v. Chr.: Julius Caesar (manchmal auch C√§sar geschrieben) schrieb vertrauliche Botschaften in dem nach ihm benannten Caesar-Code. Dies ist der bekannteste aller monoalphabetischen Algorithmen.

  • ca. 500 - 1400 n. Chr.: In Europa begann die "Dunkle Zeit der Kryptografie". Kryptografie wurde der schwarzen Magie zugeordnet, so dass in dieser Zeit viel Wissen verloren ging. Im Gegensatz dazu bl√ľhte die Kryptografie im persischen Raum auf.

 

Mittelalter (500 - 1500)

  • 855 n. Chr.: Im arabischen Raum erscheint das erste Buch √ľber Kryptologie. Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya'qub ibn Ishaq al-Kindi, genannt Al-Kindi) beschreibt stolz in seinem Buch unter anderem die gegl√ľckte Entschl√ľsselung eines f√ľr den byzantinischen Kaiser bestimmten griechischen Codes. Seine L√∂sung basierte auf H√§ufigkeitsanalysen und auf bekanntem (korrekt geratenem) Klartext am Anfang der Nachricht -- eine Standardmethode der Kryptoanalyse, die auch im 2. Weltkrieg gegen Enigma-Nachrichten angewandt wurde.

  • 1379: Auf Wunsch des Papstes Clemens VII., der nach Avignon geflohen war, entwickelte sein Sekret√§r Gabrieli di Lavinde (Parma) einen neuartige Code, den ersten Nomenklatur-Code, eine Kombination von Substitution von Alphabetzeichen und Codeworten: Er erstellte eine Liste von gel√§ufigen W√∂rtern zusammen mit zweibuchstabigen Ersetzungen. W√∂rter, die nicht in der Liste enthalten waren, wurden durch eine monoalphabetische Substitution verschl√ľsselt.

    Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet.

  • 1412: Eine 14-b√§ndige arabische Enzyklop√§die beschreibt auch kryptografische Methoden. Dabei wird neben der Substitution und der Transposition erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erw√§hnt.

  • 15. Jhdt.: Bl√ľte der Kryptologie in Italien auf Grund regen diplomatischen Lebens.

  • 1466: Leon Battista Alberti, einer der f√ľhrenden Kr√§fte der italienischen Renaissance, ver√∂ffentlicht sein Buch "Modus scribendi in ziferas", in dem erstmals die von ihm erfundenen Chiffrierscheiben erw√§hnt werden. Er ver√∂ffentlichte ebenfalls als erster die polyalphabetische Chiffre. Alberti war Sekret√§r der Beh√∂rde, die sich an der r√∂mischen Kurie (p√§pstlicher Hof) mit Geheimschriften befasste. Er wird als "Vater der Kryptografie" bezeichnet.

 

Neuzeit (ab 1500)

  • 1518: Im deutschsprachigen Raum erscheint das erste gedruckte Buch √ľber Kryptologie mit dem Titel "Polygraphia libri sex", in dem zum ersten Mal die polyalphabetischen Chiffren in der heutigen Notation als rechteckige Substitutions-Tabellen beschrieb. Der Verfasser ist der Abt Johannes Trithemius.

  • 1563: Giovanni Battista Porta ver√∂ffentlicht "De Furtivis Literarum Notis", ein Buch, das Verschl√ľsselungsverfahren und Kryptoanalyse beschreibt. Darin beschreibt er das erste digraphische Substitutionsverfahren.

  • Ende 16. Jhdt.: Frankreich √ľbernahm die f√ľhrende Rolle in der Kryptoanalyse.

  • 1577: Der brillante fl√§mische Codeknacker Van Marnix schrieb europ√§ische Geschichte, indem er einen spanischen Brief entschl√ľsselte, in dem der Plan geschildert wurde, England zu erobern, indem spanische Truppen von den Niederlanden aus geschickt werden.

  • 1585: Das 600-seitige Buch "Tracti√© de Chiffre" des franz√∂sischen Diplomaten Blaise de Vigen√®re(Vigenere) erscheint. Er erfand das erste funktionierende polyalphabetische System mit "Autoschl√ľssel" ("Le chiffre ind√©chiffrable"). Die sp√§ter nach ihm benannte Vigen√®re-Chiffre ist einfacher gehalten. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen. Die Idee der Auto-Keys √ľberlebte bis heute, z.B. in den DES-Modi CBC und CFB.

  • 1586: Das Babington-Komplott versuchte, die protestantische englische K√∂nigin Elisabeth I. zu ermorden und die schottische K√∂nigin Maria Stuart auf den englischen Thron zu bringen.

    Die erfolgreiche Kryptoanalyse der englischen "Abwehr" brachte nicht nur den sechs Verschw√∂rern den Tod, sondern f√ľhrte auch zur Verurteilung von Maria Stuart.

    Maria kommunizierte per Brief mit ihren Anh√§ngern. Der √úberbringer der Botschaften war ein Spion der englischen K√∂nigin, der genaue Kopien aller Briefe an Francis Walsingham, den Sicherheitsminister von Elisabeth, weiterleitete. Walsingham stellte den erfahrenen Chiffrierungsexperten Thomas Phelippes ein, um die verschl√ľsselten Briefe zu knacken. Die erfolgreiche Entschl√ľsselung brachte den geplanten Mord an Elisabeth ans Tageslicht. Doch Walsingham wollte zus√§tzlich die Namen aller Verschw√∂rer: Dazu erg√§nzte Phelippes die Briefe so, dass Maria verschl√ľsselt die Namen aller Verschw√∂rer in die Antwort schrieb.

  • 17. Jhdt.: Die √Ąra der Schwarzen Kammern begann. Die meisten Regierungen hatten eine eigene Abteilung mit professionellen Codeknackern, die die verwendeten Nomenklatoren systematisch und industriell knackten.

  • 1623: Sir Francis Bacon beschrieb eine steganographische Methode: Um eine Nachricht zu verschl√ľsseln, wird jeder Buchstabe des Klartextes durch eine Gruppe von f√ľnf der Buchstaben 'A' oder 'B' ersetzt, die in einen normalen Text mit einem unterschiedlichen Font eingestreut werden. Dies ist ein Vorl√§ufer der 5-bit Bin√§r-Codierung.

  • 1628: Jean Antoine Rossignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschl√ľsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des Milit√§rs.

  • 1700: Der russische Zar benutzt eine gro√üe Code-Tabelle von 2000-3000 Silben und Worten zur Chiffrierung seiner Botschaften.

  • 1795: Thomas Jefferson entwickelte den ersten Chiffrierzylinder namens "wheel cipher". Er benutzte den Zylinder aber nie, so dass er in Vergessenheit geriet bzw. nie der √Ėffentlichkeit zug√§nglich wurde. Deshalb wurde der Chiffrierzylinder parallel dazu an unterschiedlichen Orten nochmals erfunden.

  • 1854: Der englische Mathematikprofessor Charles Babbage erfindet einen Chiffrierzylinder, √§hnlich der "wheel cipher". Und er war der erste, der Vigen√®re's Autokey-Chiffre (die "unbreakable cipher" jener Zeit) und die schw√§chere (normale) Vigen√®re-Chiffre brach: Dies wurde erst bei der Durchsicht seines Nachlasses im 20. Jhdt. bekannt.

  • 19. Jhdt.: Die Kryptologie h√§lt Einzug in die Literatur: A.C. Doyle, J. Verne, E.A. Poe.

  • 1854: Der englische Physiker Charles Wheatstone erfindet eine Chiffre, die mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Andrews machte diese Chiffre in den milit√§rischen und diplomatischen Kreisen des viktorianischen Englands bekannt. Die Chiffre bekam so den Namen Playfair-Chiffre.

  • 1863: Friedrich Kasiski (1805-1881), ein preu√üischer Infanteriemajor, entwickelte statistische Methoden zur Kryptoanalyse, die die bis dahin als unknackbar geltenden Vigen√®re-Chiffre entschl√ľsselten.

  • 1883: "La Cryptographie militaire" von Auguste Kerckhoffs von Nieuwendhoff erscheint. Die Abhandlung gilt als Meilenstein in der Kryptografie der Telegraphenzeit. Sie beinhaltet das "Kerckhoffs'sche Prinzip", die Sicherheit eines Verschl√ľsselungsverfahrens ausschlie√ülich auf die Geheimhaltung des Schl√ľssels und nicht auf die des Algorithmus zu bauen.

  • 1891: Der franz√∂sische Major Etienne Bazeries erfindet einen Chiffrierzylinder: Sein Bazeries-Zylinder war der "wheel cipher" im Prinzip √§hnlich. Er ver√∂ffentlichte das Design, nachdem die franz√∂sische Armee es abgelehnt hatte.

 

Moderne (ab 1900)

  • 1917: Die Entschl√ľsselung des Zimmermann-Telegramms durch den englischen Geheimdienst (Room 40) f√ľhrt zum kriegsentscheidenden Eintritt der USA auf Seiten der Alliierten im ersten Weltkrieg.

  • 1917: Der Amerikaner Gilbert S. Vernam, Mitarbeiter von AT&T, entdeckt und entwickelt das "One-time-Pad", das einzig nachweisbar sichere Kryptosystem.

  • 1918: Der franz√∂sische Kryptoanalytiker, Leutenant Georges Painvin, brach die ADFGVX-Chiffre, die von den Deutschen am Ende des 1. Weltkrieges eingesetzt wurde. Diese 2-stufige Chiffre f√ľhrte erst eine Substitution aus (jeder Buchstabe wurde durch ein Digramm mittels einer Tabelle ersetzt), dann wurden diese Digramme in Spalten aufgeteilt und die Spalten nochmal transponiert.

  • 1918: Arthur Scherbius und Richard Ritter erfinden die erste Enigma. Gleichzeitig mit ihnen wurde die Rotorwalzen-Chiffriermaschine auch von Alexander Koch (Holland) und Arvid Damm (Schweden) erfunden bzw. patentiert.

  • 1920: William F. Friedman (1891-1969), der Vater der US-Kryptoanalyse, entwickelte, unabh√§ngig von Kasiski, statistische Methoden zur Kryptoanalyse des Vigen√®re-Codes.

  • 1921: Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem Rotor-Prinzip.

  • 1922: Thomas Jeffersons "wheel cipher" wird in den USA wieder entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2. Weltkrieg Anwendung.

  • 1923: Vorstellung der vom deutschen Ingenieur Arthur Scherbius entwickelten Rotormaschine Enigma auf dem internationalen Postkongress. Mit der Gr√ľndung der "Chiffriermaschinen AG" vermarktet Scherbius seine Enigma in alle Welt.

  • 1929: Lester S. Hill ver√∂ffentlicht den Artikel "Cryptography in an Algebraic Alphabet". Die Hill-Chiffre verwendet Algebra (Matrizenmultiplikation) zur Verschl√ľsselung.

  • 1940: Mikrofilmpunkte wurden von deutschen Spionen benutzt.

  • 1940: Alan Turing knackt mit seiner Idee der "Bomben" die Enigma, nach Vorarbeiten von Marian Rejewski.

  • 1941: Die japanische Angriffsmeldung f√ľr den 2. Weltkrieg wurde entschl√ľsselt. Dieser Erfolg geht auf die Arbeit eines Teams unter der Leitung von William Frederick Friedman zur√ľck, das die japanische Purple-Maschine knackte.

    Viele Historiker meinen, dass die Kryptoanalyse im 2. Weltkrieg ein Jahr Krieg erspart hat.

  • 1948/1949: Claude Shannon legte die mathematischen Grundlagen der Informationstheorie und ver√∂ffentlichte den Artikel "Communication Theory of Secrecy Systems", in dem er nachwies, dass alle theoretisch unbrechbaren Chiffren die gleichen Anforderungen wie das One-time-Pad erf√ľllen m√ľssen.

  • 1973: David Elliott Bell und Len LaPadula entwickelten das Bell-LaPadula-Modell, das die Regeln formalisiert f√ľr den Zugriff auf klassifizierte (eingestufte) Informationen, um Vertraulichkeit zu erreichen.

  • 1973-1975: Ellis, Cocks und Williamson entwickelten die Public-Key-Verschl√ľsselung im Auftrag der britischen Regierung (GCHQ). Diese Entdeckung wurde erst 1997 der √Ėffentlichkeit bekannt gegeben.

    Da diese Verfahren nochmal unabhängig und neu von Diffie, Hellman, Rivest, Shamir und Adleman öffentlich entwickelt wurden, galten diese als die Entdecker der Public-Key-Kryptografie.

  • 1975: Diffie und Hellman zeigten, dass Public-Key-Verfahren theoretisch m√∂glich sind, obwohl sie das Gegenteil beweisen wollten.

  • 1976: Whitfield Diffie und Martin Hellman ver√∂ffentlichten das Paper "New Directions in Cryptography". Darin beschreiben sie eine v√∂llig neuartige Methode, kryptografische Schl√ľssel zu verteilen (auszuhandeln), was eines der fundamentalen Probleme der Kryptografie adressierte (key distribution). Bekannt wurde dies als Diffie-Hellman Schl√ľsselaustausch-Protokoll.

  • 1977: Der ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird vom NIST (FIPS PUB-46) zum US-Standardverschl√ľsselungsverfahren auserkoren.

  • 1977: Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird ver√∂ffentlicht. Es ist das erste praktisch einsetzbare Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung des 20. Jahrhunderts.

  • 1979: DES wird zum erstenmal in Geldausgabeautomaten eingesetzt (zur Verschl√ľsselung der PINs).

  • 1982: Der Physiker Richard Feynman entwickelte das theoretische Modell eines Quantencomputers.

  • 1984: Charles H. Bennett und Gilles Brassard beschrieben die Quantenkryptografie (BB84-Protokoll).

  • 1985: Goldwasser, Micali und Racoff stellen das Zero Knowledge-Verfahren vor (Blind Signatures).

  • 1986: Unabh√§ngig voneinander schlagen Neal Koblitz und Victor Miller vor, Elliptische Kurven im Bereich der Public-Key-Kryptografie einzusetzen.

  • 1991: Xueija Lai und James Massey entwickeln in der Schweiz das IDEA-Verfahren, das z.B. in der Kryptologiesoftware PGP eingesetzt wird.

  • 1991: DSA wird vom NIST als Standardsignaturalgorithmus auserkoren.

  • 1991: PGP (Pretty Good Privacy) wurde von Phil Zimmermann entwickelt und als Freeware und Open Source zur Verf√ľgung gestellt, um Dateien hochsicher zu verschl√ľsseln und auszutauschen. Damit wurde in einem bei Endusern auch heute noch popul√§ren Programm zum ersten Mal die Hybridverschl√ľsselung (Kombination von symmetrischer und asymmetrischer Kryptografie) benutzt. Hauptanwendung war die Verschl√ľsselung von E-Mail-Anh√§ngen (was sp√§ter vom S/MIME-Standard mit abgedeckt wurde).

  • 1994: Peter Shor erfindet einen Algorithmus, mit dem ein Quantencomputer gro√üe Zahlen faktorisieren k√∂nnte. Dies war das erste interessante Problem, wo Quantencomputer einen deutlichen Geschwindigkeitsgewinn versprachen, wodurch gro√ües Interesse f√ľr Quantencomputer geweckt wurde.

  • 08/1994: Das Verschl√ľsselungsprotokoll SSL 1.0 wird von Netscape Communications ver√∂ffentlicht -- nur 9 Monate nach dem ersten Release von Mosaic 1.0, dem ersten verbreiteten Webbrowser. SSL-Verschl√ľsselung wird heute von allen g√§ngigen Browsern unterst√ľtzt. Das Transportprotokoll SSL (TLS) ist nicht auf die Anwendung HTTPS beschr√§nkt.

  • 10/1995: S/MIME 1.0, das inzwischen von allen g√§ngigen E-Mail-Clients unterst√ľtzte Standardverfahren f√ľr sichere E-Mail, wurde als RFC 1847 ver√∂ffentlicht. S/MIME (Secure/Multipurpose Internet Mail Extensions) beschreibt, wie man sicher (signiert und/oder verschl√ľsselt) E-Mails senden und empfangen kann, und erweiterte dazu den schon vorher benutzten popul√§ren MIME-Standard. S/MIME ist nicht beschr√§nkt auf die Verwendung bei E-Mail.

    S/MIME und SSL sind die am meisten verwendeten kryptografischen Protokolle im Internet.

  • 17.7.1998: EFF's DES-Cracker (Deep Crack) bricht mit einer Known-Plaintext-Attacke den DES erfolgreich in 56 Stunden (DES challenge 2 der RSA Laboratories).

  • 19.1.1999: Deep Crack und distributed.net brechen zusammen mit einer Known-Plaintext-Attacke den DES in 22 Stunden und 15 Minuten (DES challenge 3 der RSA Laboratories).

 

Gegenwart (ab 2000)

  • 10/2000: Als AES (Advanced Encryption Standart) wird von NIST nach einem 5-j√§hrigen √∂ffentlichen Ausschreibungsverfahren der Algorithmus Rijndael zum Nachfolger von DES gew√§hlt.

  • Ab ca. 2000: Weil Pairing wurde f√ľr neuartige Commitment-Schemata wie IBE (identity based encryption, was sich als eher theoretisch denn praktisch interessant erwies) genutzt.

  • 08/2004: Auf der Crypto 2004-Konferenz verk√ľndeten chinesische Forscher Strukturschw√§chen in verbreiteten Hashfunktionen (MD5, SHA), die sie gegen Kollisionsangriffe anf√§llig machen. Diese Hashverfahren finden in den meisten kryptografischen Protokollen noch Verwendung. Die chinesischen Forscher ver√∂ffentlichten nicht alle Details.

  • 05/2005: Jens Franke et al. faktorisierten die 663 bit lange Zahl RSA-200.

  • 04/2007: Das WLAN-Verschl√ľsselungsprotokoll WEP wird von drei Forschern der TU-Darmstadt gebrochen. Bei entsprechend hohem Datenverkehr ist es m√∂glich, innerhalb von ca. zwei Minuten 95% der eingesetzten Schl√ľssel zu knacken.

  • 08/2007: Auf der Crypto 2007-Konferenz wird ein Verfahren zum Brechen der in vielen Fahrzeugen genutzen Wegfahrsperren-Chips vorgestellt. Es wurde gezeigt, wie innerhalb von 48 Stunden mit 50 parallel geschalteten PCs ein Wegfahrschl√ľssel dupliziert werden konnte.

  • 08/2007: Der von vielen GSM-Netzbetreibern genutzte propriet√§re Verschl√ľsselungsalgorithmus A5/1 wird von David Hulton und Joshua Lackey gebrochen. Damit k√∂nnen bei den betroffenen Handynetzen selbst k√ľrzeste Gespr√§che oder SMS leicht entschl√ľsselt werden. Dies ist ein gutes Beispiel daf√ľr, dass das Konzept "security by obscurity" in der Regel nicht funktioniert.

  • 12/2007: Das Authentifikationsverfahren von Mifare-Chipkarten, das in Tausenden von Anwendungen mit einer Milliarde ausgegebener Karten benutzt wird, wird gebrochen. Die neueste Generation (Mifare DESFire), welche auf DES/3-DES basiert, ist hiervon jedoch nicht betroffen.

  • 12/2009: Chris Paget und Karsten Nohl geben bekannt, dass das A5/1 Cracking Project 2 Terabyte gro√üe Time-Memory Tradeoff-Tabellen f√ľr A5/1 erstellt hat. A5/1 ist ist jetzt definitiv gebrochen.

  • 12/2009: Jens Franke et al. faktorisierten die 768 bit lange Zahl RSA-768.

 


 

Kryptografie-News seit 2002

Fundiert und kompetent werden die Entwicklungen im IT-Sicherheits- und Krypto-Bereich seit Juli 2002 kommentiert, erläutert und verlinkt in den Secorvo Security News, die alle öffentlich zugänglich sind.

 

Kryptografie-News seit 1998

√úber die Entwicklungen im IT-Sicherheits-Bereich berichten seit 1998 die Crypto-Grams. Crypto-Gram ist ein freier, monatlicher Newsletter mit Posts von Bruce Schneier.

 


 

Links zur Geschichte der Kryptologie

 


 

B√ľcher zur Kryptologie mit historischem Schwerpunkt

  • Friedrich L. Bauer: "Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie", 3. Auflage, 2000, Springer, ISBN 3-540-67931-6

  • Bengt Beckman: "Arne Beurling und Hitlers Geheimschreiber", 2006, Springer, ISBN: 978-3-540-23720-4 (Schwedische Entzifferungserfolge im 2. Weltkrieg, mit einem Vorwort von Dr. Leiberich. Die Schwedische Originalausgabe erschien bei Albert Bonniers F√∂rlag, Stockholm 1996)

  • David Kahn: "The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet", Auflage Rev Sub, 1996, Scribner, ISBN 978-0-684-83130-5

  • Michael Pr√∂se: "Chiffriermaschinen und Entzifferungsger√§te im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische Aspekte". Dissertation an der Philosophischen Fakult√§t der Technischen Universit√§t Chemnitz, 2004.

    (Benutzte Ver- und Entschl√ľsselungsmaschinen aus dem 2. Weltkrieg, historische Aspekte in der Technik und Informatik.)

  • Klaus Schmeh: "Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschl√ľsselung", 2. Auflage, 2007, W3L-Verlag, ISBN 978-3-937137-89-6

    (Dies ist das aktuellste unter den umfassenden B√ľchern √ľber die Historie der Kryptologie. Es enth√§lt auch eine kleine Sammlung von gel√∂sten und ungel√∂sten Kryptor√§tseln.)

  • Simon Singh: "Geheime Botschaften. Die Kunst der Verschl√ľsselung von der Antike bis in die Zeiten des Internet", 2001, dtv, ISBN 3-423-33071-6

 

Fundgrube alter B√ľcher, mit Fotografien vom Buchdeckel

Auf der Webseite von Tobias Schr√∂del finden sich Kurzbesprechungen zu neuen und alten Kryptob√ľchern (auch f√ľr Kinder). Besonders die Fotografien zu den antiken B√ľchern sind sehenswert.

Den Link zu dieser speziellen "Literatur rund um das Thema Kryptografie und Geheimschriften" finden Sie unter https://www.cryptobooks.org