45
Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Geschichte der Kryptographie mit Beispielen Semesterarbeit im Rahmen der Vorlesung Kryptographie eingereicht von: Ralf Gruhn Studiengang Wirtschaftsinformatik, WI 00 Matrikel: 99926 Betreuer: Prof. Dr. Jürgen Cleve Wismar, den 16. April 2004

Geschichte der Kryptographie mit Beispielen

Embed Size (px)

Citation preview

Page 1: Geschichte der Kryptographie mit Beispielen

Hochschule Wismar

Fachbereich Wirtschaft

Semesterarbeit

Geschichte der Kryptographie mitBeispielen

Semesterarbeit im Rahmen der Vorlesung

Kryptographie

eingereicht von: Ralf GruhnStudiengang Wirtschaftsinformatik, WI 00

Matrikel: 99926

Betreuer: Prof. Dr. Jürgen Cleve

Wismar, den 16. April 2004

Page 2: Geschichte der Kryptographie mit Beispielen

Inhaltsverzeichnis

Abbildungsverzeichnis iv

1. Einleitung 1

2. Kapitel 1 72.1. Die Anfänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1.1. Steganographie . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1.2. Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.1.2.1. Transposition . . . . . . . . . . . . . . . . . . . . . . 9

2.1.2.2. Substitution . . . . . . . . . . . . . . . . . . . . . . . 11

2.1.3. Kryptoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1.3.1. Häufigkeitsanalyse . . . . . . . . . . . . . . . . . . . 14

3. Kapitel 2 193.1. Die weitere Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.1.1. polyalphabetische Verschlüsselung . . . . . . . . . . . . . . . 19

3.1.1.1. Vigenere Verschlüsselung . . . . . . . . . . . . . . . 20

3.1.1.2. Homophone Verschlüsselung . . . . . . . . . . . . . 22

3.1.2. Kryptoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4. Kapitel 3 264.1. Die jüngere Geschichte . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.1.1. One time Pad . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.1.2. Enigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

ii

Page 3: Geschichte der Kryptographie mit Beispielen

Inhaltsverzeichnis

4.1.3. Die Entschlüsselung . . . . . . . . . . . . . . . . . . . . . . . 31

4.1.4. Bletchley Park . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

5. Literaturverzeichnis 37

Index 38

F. Anhang 39

iii

Page 4: Geschichte der Kryptographie mit Beispielen

Abbildungsverzeichnis

2.1. Skytale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.2. Rechteck-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.3. Buchstaben-Paarung . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.4. Cäsar-Verschiebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.5. Substitution mit einfachem Schlüssel . . . . . . . . . . . . . . . . . . 12

2.6. Häufigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.7. Bigramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.8. Trigramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.1. Mehrschlüssel Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.2. Vignere Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.3. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4.1. ADFGVX-Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.2. Schlüssel-Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.3. Spalten vertauscht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4.4. Spruchschlüssel-Tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.5. Abhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.6. Turings Schleife . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

iv

Page 5: Geschichte der Kryptographie mit Beispielen

1. Einleitung

Täglich nutzen wir auf dieser Welt Dienstleistungen, die Dritte nicht mitlesen sollen.Kryptographische Verfahren nutzt jeder von uns bewußt oder unbewußt. Bei Bank-überweisungen, im Internet, beim Telefonieren sowie anderswo werden Texte undBotschaften ent- bzw. verschlüsselt.Dies ist aber keinesfalls ein Phänomen der Neuzeit, sondern beruht zum Teil aufgroßartigen Leistungen in der Vergangenheit. Würde jede einzelne Leistung in ei-nem Buch vermerkt, sowie exakt beschrieben, dann würde dieses Werk wohl leichtüber 1000 Seiten dick werden. Das Anliegen dieser Semesterarbeit war es, einenÜberblick der Entstehungsgeschichte der Kryptographie bis in die jüngere Vergan-genheit zu geben. Skizziert wurden hier die Meilensteile der Entwicklungsgeschichtebis zur Enigma, also die symmetrischen Verfahren. Am Ende eines jeden Kapitelsfinden sich kleine Programmieraufgaben, da nicht vergessen werden soll, dass die-se Arbeit hauptsächlich für Studenten der Wirtschaftsinformatik erstellt wurde. Andieser Stelle möchte ich auch dem Magister Alfred Nussbaumer vom Öff. Stiftsgym-nasium MELK in Österreich danken, der mir die Java-Beispiele zur Verfügung stellteund nun weiss, wo der Fehler in seinen Quelltexten lag. Da nicht alle kryptologischenLeistungen der Geschichte von mir erwähnt wurden, möchte ich an dieser Stelle einengesamten Überblick geben:1

1http://andreas-romeyke.de/privat/Projekt1/ffbr/web.html

1

Page 6: Geschichte der Kryptographie mit Beispielen

1. Einleitung

ca. 600 v. Chr.

In Palästina werden Texte mit der ATBASH verschlüsselt.

ca. 500 v. Chr.

Die Griechen verschlüsseln Nachrichten mit Hilfe der SKYTALE.

ca. 200 v. Chr.

Der Grieche Polybious beschreibt erstmals sein POLYBIOUS-System.

ca. 100 - 44 v. Chr.

Julius Caesar schrieb vertrauliche Botschaften in dem nach ihm benannten CAESAR-CODE.

ca. 500 - 1400 n. Chr.

in Europa beginnt die „Dunkle Zeit“der Kryptographie“, d.h. sie wurde derschwarzen Magie zugeordnet, in dieser Zeit ging viel Wissen über die Kryptogra-phie verloren, im Gegensatz dazu blühte die Kryptographie im persischen Raumauf

855 n. Chr.

Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu Abd al-Raham al-Khahil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi alYahamadi beschreibt stolz in seinem Buch unter anderem die geglückte Ent-schlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Co-des

1412

eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Metho-den, dabei wird neben der Substitution und der Transposition, erstmals die Methodeder mehrmaligen Substitution an einem Klartextzeichen erwähnt

1397

Auf Wusch Clemens des 7. erfindet Gabrieli di Lavinde die erste Nomenkla-tur (Nomenklatur-Code). Dieser Nomenklatur-Code wurde wegen seiner Einfach-heit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwen-det.

2

Page 7: Geschichte der Kryptographie mit Beispielen

1. Einleitung

1466

Leon Battista Alberti (1404 - 1472) , einer der führenden Kräfte der italienischenRenaissance, veröffentlicht sein Buch „Modus scribendi in ziferas“, indem erstmalsdie von ihm erfundenen Chiffrierscheiben erwähnt. Albertis zahlreiche kryptologi-schen Leistungen beruhen auf der Tatsache, das er Sekretär jener Behörde war, diesich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wirdals „Vater der Kryptographie“bezeichnet.

1518

Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie.Der Verfasser ist Johannes Trithemius.

1586

Das Buch „Tractié de Chiffre“des französischen Diplomaten Blaise de Vigenère11

erscheint. SeineVerschlüsselungsmethode, die später nach ihm als Vigenère-Code be-nannt wurde, wird so der Öffentlichkeit zugänglich gemacht. Dieser Code ist der be-kannteste unter allen polyalphabetischen Algorithmen.

1628

Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdemseine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Real-monts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Be-standteil des militärischen Apparats.

1700

russischer Zar benutzte eine große Code-Tabelle von 2000-3000 Silben und Wortenzur Chiffrierung seiner Botschaften

1795

Thomas Jefferson entwickelt den ersten Chiffrierzylinder namens „wheel cypher“. Erbenutzte sie aber nie, so daß sie in Vergessenheit geriet bzw. nie der Öffentlichkeit zu-gänglich wurde. Somit wurde der Chiffrierzylinder parallel zu Jeffersons unbekannterErfindung an unterschiedlichen Orten nochmals erfunden.

1854

3

Page 8: Geschichte der Kryptographie mit Beispielen

1. Einleitung

der Engländer Charles Babbage erfindet einen Chiffrierzylinder, er war gleich der„wheel-cypher“

1891

der französische Major Etienne Bazeries erfand einen Chiffrierzylinder, sein BAZERIES-Zylinder war der „wheel cypher“im Prinzip ähnlich

1922

wurde T.Jeffersons „wheel-cypher“in den U.S.A. entdeckt, von der US-Marine wei-terentwickelt und fand so bis in den 2.Weltkrieg Anwendung

1854

Der englische Physiker Charles Wheatstone erfand einen Chiffre, der mit einer 5*5

Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Anrews machtediesen Chiffre in den höheren militärischen und diplomatischen Kreisen des vik-torianischen Englands bekannt, der Chiffre bekam so den Namen „PLAYFAIR“-Code.

1860

Friedrich Kasiski und William F. Friedmann entwickeln statistische Methoden zurKryptoanalyse.

1863

Der preußische Offizier Friedrich Kasiski a.D. (1805-1881) veröffentlicht in Berlinsein kryptologisches Werk mit dem Titel „Die Geheimschriften und die Dechiffrier-kunst“, in dem er als erster ein Verfahren zur Lösung von polyalphabetischen Chif-fren vorschlug. Mit diesem Verfahren konnte auch der bis dahin unlösbare Vigenère-Code geknackt werden.

1883

„La Cryptographie militaire“von Auguste Kerkhoff von Nieuwendhoff erscheint.Esgilt als Meilenstein in der Kryptographie der Telegraphenzeit. Beinhaltet die „Prinzi-pien von Kerkhoff“für die strategische Kryptologie

1917

Der Amerikaner Gilbert S. Vernam entdeckt und entwickelt das „ONE-TIME-PAD“

4

Page 9: Geschichte der Kryptographie mit Beispielen

1. Einleitung

1921

Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem ROTOR-Prinzip.

1923

Vorstellung der vom dt. Ingenieur Arthur Scherbius entwickelten Rotormaschine„ENIGMA“auf dem internationalen Postkongreß Gründung der „Chiffriermaschi-nen AG“, somit vermarktet A. Scherbius seine Enigma in alle Welt

1926

die deutsche Reichsmarine führt den Funkschlüssel C ein (Codierung der Nachrich-ten mit einer Enigma vom Typ C)

1941

Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg (viele His-toriker meinen, daß die Kryptologie im 2. Weltkrieg ein Jahr Krieg ersparthat)

1950

Weltweit erfindet jedes größere Land eigene Chiffriermaschinen:

England: TYPEX

Japan: PURPLE

U.S.A.: SIGABA (M-134-C;ECM Mark 2)

1975

Diffie und Hellmann zeigen, daß PUBLIC-KEY-Verfahren theoretisch möglich sind,obwohl sie das Gegenteil beweisen wollten

1977

Das ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird zum Stan-dardverfahren auserkoren.

1978

Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adlemanbenannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare

5

Page 10: Geschichte der Kryptographie mit Beispielen

1. Einleitung

Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen For-schung unseres Jahrhunderts

1985

Goldwasser, Micali und Racoff stellen sog. ZERO-KNOWLEDGE-Verfahren vor

1990

Xueija Lai und James Massey entwickeln das IDEA-Verfahren, das z.B. in der Kryp-tologiesoftware PGP (Pretty Good Privacy)2840 von Phillip Zimmermann eingesetztwird.

6

Page 11: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

2.1. Die Anfänge

2.1.1. Steganographie

Herodot war im 5. Jahrhundert vor Christus Chronist der Kriege zwischen Persienund Griechenland. So stellte er nicht nur mit erstaunen fest, dass die Perser Geburts-tag feierten (Bro02), sondern seiner Meinung nach die Geheimschrift Griechenlandvor der Eroberung durch die Perser rettete.Nachdem Persien in der Schlacht bei Marathon eine Niederlage einstecken mußte,begann der persische Großkönig Darius mit einer gewaltigen Aufrüstung seines Hee-res. Diese Anstrengungen mußten jedoch wegen eines Aufstandes der Ägypter - indessen Verlauf Darius 485 v. Chr. starb - kurzfristig eingestellt werden. Xerxes alsNachfolger auf dem Thron schlug zunächst den Aufstand nieder, und führte die Auf-rüstungen um 483 v. Chr. weiter fort.Diese gewaltigen Rüstungsmassnahmen blieben natürlich nicht verborgen. Ein imExil lebender Grieche namens Demaratos, lebte zu dieser Zeit in der persischen StadtSusa. Obwohl dieser aus seiner Heimat verstossen worden war, fühlte er sich immernoch mit seiner Heimat verbunden. Er beschloss, eine Nachricht an die Spartaner zuübermitteln, um diese zu warnen. Da er sich jedoch nach seiner tiefsten Überzeugungin Feindesland befand, durfte die Botschaft nicht in die Hände der Perser gelangen.Die damaligen Schreibtafeln bestanden aus Holz mit einer dickeren Wachsschicht.Auf dieser Wachsschicht wurden die Texte und Botschaften eingeritzt. Hätte Dema-ratos seine Botschaft an die Spartaner dort niedergeschrieben und diese mittels Botenübermittelt, so wäre die Gefahr der Entdeckung durch die Wachen an den Straßenzu groß gewesen. Er kam daher auf die Idee, das Wachs der Schreibtafel zu entfernen

7

Page 12: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

und die Botschaft direkt auf das Holz zu schreiben. Anschliessend erneuerte er dieWachsschicht wieder und übergab die Tafel einem Boten.Die Schrifttafel erreichte schließlich ihren Bestimmungsort, jedoch waren die Emp-fänger verwundert über eine leere Tafel. Die Gattin des Leonidas kam nun auf dieIdee, das Wachs zu entfernen. Die Spartaner waren gewarnt. Die Griechen begannenjetzt ihrerseits, die Erträge der athenischen Silberbergwerke in die Aufrüstung ihrerFlotte zu stecken. Xerxes hatte seinen Überraschungsvorteil verloren und musste um480 v. Chr. eine verheerende Niederlage einstecken.In Herodots Übermittlungen findet sich eine weitere Episode der versteckten Nach-richtenübermittlung. So liess Histaeus einem Boten die Kopfhaut rasieren, branntedie Botschaft ein und wartete, bis die Haare nachgewachsen waren. Nun musste sichder Bote am Zielort nur noch den Kopf rasieren und selbigen zum Lesen hinhal-ten. Die Liste ließe sich beliebig fortsetzen. Das verbergen geheimer Schriften nenntman Steganographieund wird abgeleitet von den griechischen Wörtern steganos =bedeckt, sowie graphein = schreiben.Die verschiedenen Spielarten der Steganographie spielten noch bis in das 20.Jahrhun-dert eine Rolle. So dürften sich viele wohl noch an einen Briefwechsel mit Geheimtin-te in ihrer Jugendzeit erinnern. Der entscheidende Vorteil der versteckten Botschaf-ten besteht zweifelsohne in der Einfachheit der Übermittlung. Der Empfänger derBotschaft muss lediglich wissen, wo die geheime Nachricht versteckt wurde. Jedochbesteht der große Nachteil in der Offenheit der Botschaft.Während des zweiten Weltkriegs versteckten Geheimagenten ihre Botschaften in so-genannten Mikropunkten. Dokumente wurden mittels Photographie auf einen Mil-limeter verkleinert, so dass diese - auf einem herkömmlichen Dokumtent unterge-bracht - nicht auffielen. Durch einen annonymen Tip wurden diese 1941 entdecktund somit der Inhalt der Botschaft sichtbar. Das Problem der offenen Botschaftenwar jedoch nicht erst seit dieser Zeit bekannt. Daher entstand zeitgleich mit der Ste-ganographie die Kryptographie(Krypto = verbergen).

2.1.2. Kryptographie

Die in der Kryptographie gebräuchlichen Verfahren nennt man Transposition undSubstitution. Die Sicherheit eines verschlüsselten Satzes hängt hauptsächlich von des-sen Länge ab. Bei einem Wort mit drei Buchstaben wie z.B. ”das” gibt es 6 verschiede-ne Möglichkeiten der Anordnung, es entspricht daher 3!. Für einen einzelnen Absatzmit 100 Zeichen ergeben sich daher 100! Möglichkeiten, um alle zu probieren. Bei

8

Page 13: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

einer zufälligen Transposition ist dieses Verfahren als absolut sicher einzustufen. Esist so sicher, dass nicht einmal mehr der Empfänger der Botschaft in der Lage ist,diese zu entschlüsseln.

2.1.2.1. Transposition

Um die Transposition anwenden zu können, müssen sich Sender und Empfänger 1

daher im Vorfelde über ein Verfahren einigen. Eine der einfachsten Möglichkeitenist die Gartenzaunmethode. Der Text wird hierzu einfach über zwei Zeilen geschrie-ben:

Studenten sind fleissig⇓

Studentensindfleissig

⇓suetnidlisgtdnesnfesi

Das Gartenzaunprinzip liesse sich je nach Länge des Textes um weitere Zeilen erwei-tern.Der griechische Historiker Plutarch - welcher um 200 n. Ch. lebte - schrieb nieder,dass die Spartanische Regierung (etwa 500 v. Chr.) Nachrichten an ihre Generälefolgendermaßen verschlüsselte: Man wickelte einen Pergament- oder Lederstreifenum einen Zylinder und schrieb in horizontaler Richtung die Botschaft zeilenweiseauf. Dieser Streifen konnte nun, evtl. als Gürtel getragen, überbracht werden. DieEntschlüsselung erfolgte mit einem Zylinder gleichen Umfangs, bzw. mit gleichemRadius. Dieses Verfahren mag für damalige Verhältnisse ausreichend gewesen sein,da die Kryptoanalyse noch nicht erfunden war, aber dazu später mehr. Zur heutigenZeit jedoch stellt die Entschlüsselung eines solchen Textes kein Problem mehr dar.Die erste Möglichkeit wäre es, durch probieren den Umfang des Zylinders zu erratenund so des Text zu entziffern.

1Sender und Empfänger werden im weiteren Verlauf durch Alice und Bob ersetzt.

9

Page 14: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

Abbildung 2.1.: Skytale

Eine andere Möglichkeit besteht darin, den Umfang der Skytale durch eine bestimm-te Anzahl n von Buchstaben zu ersetzen:

v e r sc h l us s s ac h e

Abbildung 2.2.: Rechteck-Methode

v rc ls sc ee sh us ah

In der Abbildung 2.2 kann man erkennen, dass der Skytaletext mit n = 4 Spaltenverschlüsselt wurde, wenn man von links oben nach rechts unten liesst. Probiert manein anderes n, wie z.B. n = 2 ergibt der Text keinen Sinn mehr. Berücksichtigt mandie mögliche Länge einer Skytale (Handbarkeit) und die mögliche Breite des Bandes,so kann man davon ausgehen, dass sich die Verschlüsselung in der Regel im Bereich

10

Page 15: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

n <= 30 abspielen wird. Es kann daher nur von einer sehr geringen Sicherheit ausge-gangen werden.Es lassen sich noch viele Möglichleiten der Transposition aufzählen. Denkbar wäreauch eine Vertauschung von Buchstaben. Es entwickelte sich um 400 v. Chr. jedochnoch eine andere Möglichkeit, Text zu verschlüsseln, die Substitution.

2.1.2.2. Substitution

Im ersten Kapitel des Kamasutra (Vat98) (Kama = angenehm, Sutra = konzises, kurzgefasstes Lehrbuch), einem Text eines bramanischen Gelehrten namens Watsjajana,wird Frauen empfohlen, 64 Künste zu erlernen. Neben den altbekannten Künsten Die anderen

Künste sindim Kapitel 2

zu studieren ;-).wie dem Kochen, der Bekleidung und der Beschwörung taucht dort auch eine Kunstmit dem Namen Mlechita-vikalpa auf. Diese Kunst, eine Kunst der Geheimschrift,sollten Frauen studieren, um ihre Affären geheimzuhalten. Das Verfahren beruht aufeiner einfachen Paarung der Buchstaben:

A B C D E F G H I J K L Ml l l l l l l l l l l l lN O P Q R S T U V W X Y Z

Abbildung 2.3.: Buchstaben-Paarung

”Sei rechtzeitig da” würde demnach heissen: ”frv erpugmrvgvt qn”.Dieses Verfahren wurde von Julius Cäsar benutzt. Seine Form der Substitution be-stand darin, Buchstaben des römischen Aphabets durch Buchstaben des griechischenzu ersetzen. Es ist bekannt, dass Julius Cäsar viele Arten von Geheimschriften nutzte.Die bekannteste ist die sogenannte Cäsar-Verschiebung. Hierbei wird das ursprüng-liche Alphabet (Klartextalphabet) um drei Stellen nach rechts verschoben (Geheim-textalphabet):

A B C D E F G H I J K L M N O P Q R S T U V W X Y Zl l l l l l l l l l l l l l l l l l l l l l l l l lD E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Abbildung 2.4.: Cäsar-Verschiebung

11

Page 16: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

Im Gegensatz zu den weiter oben erwähnten Buchstabenvertauschungen mit 25!Möglichkeiten hat die Cäsar-Verschiebung nur 25 mögliche Neuanordnungen. EinSpion 2 bräuchte demnach nur 25 Möglichkeiten zu probieren um diese Verschlüs-selung zu knacken. Sie ist also nicht sicher. Egal welches Verfahren man anwendet,die Methode der Verschlüsselung nennt man Algorithmus und die Einzelheiten derVerschlüsselung Schlüssel. In Bezug auf das o.g. Beispiel ist der Algorithmus die Er-setzung des jeweiligen Buchstabens und der Schlüssel das Geheimtextalphabet.Ist Eve der Algorithmus bekannt, so kann sie sehr schnell die Cäsar-Verschiebung bre-chen, den Vertauschungsalgorithmus jedoch nicht. Hat sie den Schlüssel des Vertau-schungsalgorithmus vergessen, weil dieser zu kompliziert war, ist es ebenfalls kaummöglich, die Nachricht wieder herzustellen (der Schlüssel könnte ja die schlecht zumerkende Form haben: ertzuioqwplkjhgfdsayxcvbnm). Man kam daher auf die Idee,den Schlüssel zu vereinfachen. Dies konnte erreicht werden durch eine sinnvolle Er-setzung der ersten Buchstaben mittels eines einfachen Namens, z.B. Asterix und Obe-lix. Wichtig hierbei war nur, doppelte Buchstaben aus dem Namen zu entfernen:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Zl l l l l l l l l l l l l l l l l l l l l l l l l lA S T E R I X U N D O B L Q C H V J G W F K Z M Y P

Abbildung 2.5.: Substitution mit einfachem Schlüssel

Dieses Verfahren änderte nichts an der möglichen Zahl von 25! Möglichkeitenzum brechen eines Textes. Es war aber einfach anzuwenden und trotzdem si-cher. Aufgrund dieser Tatsache blieb die Substitution während des ersten Jahr-tausends das Verfahren und somit wurden keine Anstrengungen unternommen,die Verfahren weiterzuentwickeln. Bis zu jener Zeit, als sich etwas im Orienttat.

2Spione werden im weiteren Verlauf durch den Namen Eve ersetzt.

12

Page 17: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

2.1.3. Kryptoanalyse

Um 610 n. Chr. erschien Mohammed der Erzengel Gabriel und Mohammed warfortan Prophet. Die darauffolgenden Offenbarungen wurden nach Mohammeds Todvon dem Kalifen Abu Bakr in 114 Kapiteln zum Koran zusammengefasst. Der Islamverbreitete sich schnell und ab dem Jahre 750 n. Chr. brach das goldene Zeitalter desIslam an. Die Kräfte wurden fortan weniger in Eroberungen gesteckt, Wirtschaft undHandel, sowie die Wissenschaft blühten auf. Zu dieser Zeit entstand die erste Formdes Datenschutzes. So wurden Steuerunterlagen bereits in dieser Zeit verschlüsselt.Die seinerzeit angewendeten Verfahren waren die Transposition, also das vertauschender Buchstaben, sowie die Substitution. Es wurde nicht mit Buchstaben substituiert,sondern auch mit Zeichen und Zahlen. Das Verfahren, ein Klartextalphabet mit an-deren Zeichen (also auch anderen Buchstaben) zu ersetzen, nennt man monoalphab.Verschlüsselung. Araber waren aber nicht nur in der Lage, monoaphabetisch zu ver-schlüsseln, sie konnten diese auch brechen.Zur damaligen Zeit waren Moslems verpflichtet, Wissen auf allen Gebieten zu er-werben. Die Wissenschaften gedeihten, unter ihnen auch die Statistik. Wissen wur-de verbreitet mithilfe der Chinesischen Kunst des Papierherstellens. Technische Ko-piermaschinen gab es natürlich zur damaligen Zeit noch nicht, daher wurden ein-fach menschliche eingesetzt. Bücher verfielfältigte man durch bloßes abschreiben,das führte dazu, dass Wissen vielen Menschen zugänglich war.In den neu entstandenen theologischen Schulen wurden die Kapitel des Koran er-forscht. Die Gelehrten interessierte neben anderem auch die zeitliche Einordnung derOffenbarungen des Mohammed. Der Gedanke war folgender:Genau wie in unserer heutigen Zeit immer neue Wörter entstehen, entstanden auchdamals immer Neue. Die Forscher untersuchten daher auftredende Häufigkeiten vonWörtern der damaligen Zeit von Offenbarungen. Wurde ein nicht mehr sehr ge-bräuchliches Wort häufig gezählt, so konnte diese Offenbarung chronologisch in dieentsprechende Zeit eingeordnet werden, in der dieser Sprachgebrauch usus war. DieseTechnik fand schließlich auch Verwendung auf einzelne Buchstaben. Dabei entdeckteman, dass gewisse Buchstaben häufiger auftauchten als andere. Im arabischen sinddies ”a” und ”l” für den Artikel ”al”. Andere Buchstaben tauchten prozentual gese-hen weniger häufig auf.Diese Beobachtung war der Schlüssel zur Kryptoanalyse und somit deren Geburts-stunde. Es lässt sich nicht genau einordnen, wann mit der ersten Kryptoanalyse be-gonnen wurde. Die erste schriftliche Erwähnung dieses Verfahrens stammt von ei-

13

Page 18: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

Abbildung 2.6.: Häufigkeit

nem Gelehrten des 900 Jahrhunderts namens Al-Kindi. Erst 1987 wurde in einemIstanbuler Archiv sein Werk mit dem Namen ”Abhandlung über die Entzifferungkryptografischer Botschaften” gefunden. Der entscheidende Abschnitt seines Arti-kels beschreibt die Kryptoanalyse sinngemäß wie folgt:Man muss einen Klartext derselben Sprache finden, welcher lang genug ist um ein biszwei Blätter zu füllen. Jetzt müssen die Buchstaben gezählt und nach ihrer Häufigkeitsortiert werden. Des häufigsten Buchstaben nennt man ”erster”, dann ”zweiter” undso weiter. Der Geheimtext wird nach dem gleichen Verfahren sortiert und auch hierdie häufigsten Symbole mit ”erster”, ”zweiter”, ... bezeichnet. So müssen die jeweili-gen Buchstaben nur noch eingesetzt werden, um den Test zu entschlüsseln.Al-Kindis Verfahren nennt man Häufigkeitsanalyse.

2.1.3.1. Häufigkeitsanalyse

Die Häufigkeitsanalyse sorgt dafür, dass nicht alle Möglichkeiten bei einer ange-wendeten Substitution probiert werden müssen. Wir erinnern uns, bei einer reinenalphabetischen Substitution waren dies 25! Möglichkeiten. Je nach Länge des aus-gewerteten Textes kann sich für das deutsche Alphabet folgende Häufigkeit erge-ben:

Zu beachten sei bei Al-Kindis Methode, dass die Häufigkeiten lediglich Durch-schnittswerte darstellen, d.h. sie müssen nicht auf jeden Text zutreffen. Es ist daherratsam, sogenannte Bi- und Trigramme hinzuzuziehen:

14

Page 19: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

Abbildung 2.7.: Bigramme

Abbildung 2.8.: Trigramme

Anhand eines praktischen Beispiels sei die Entschlüsselung mittels Häufigkeitsanaly-se erläutert:

ENR RFHUCJNR ERJ ATUWPNXRJ DAUJR JFQE FL ENR OFRQGWBNTURNQWRBBNXRQP NGW XRZNTURQ ERJ ABBWAX UAW RNQPFX XRUAB-WRQ GHAQQRQE NGW EAG WURLA ERQQCTU NGW RG ECTU RQXKRJOQFRHIW LNW ERJ RJICJGTUFQX ERG XRUNJQG FQE ERJ LRQGTUB-NTURQ ERQOZRNGR PFERL UASRQ ENR RJORQQWQNGGR ERJ ON RN-QPFX NQ RNQR KNRBPAUB KCQ AQZRQEFQXRQ XRUABWRQ

Die ist ein verschlüsselter Text. Um der Einfachheit willen wurden Umlaute durchz.B. ”ue” ersetzt. Auf Interpunktion wurde ebenfalls verzichtet. Als erstes müssendie Häufigkeiten im vorliegenden Text ermittelt werden. Für dieses Beispiel alsoA: 13 B: 11 C: 5 D: 1 E: 19 F: 11 G: 15 H: 3 I: 2 J: 14 K: 3 L: 6 M: 0 N: 25 O: 6 P:

15

Page 20: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

6 Q: 36 R: 53 S: 1 T: 10 U: 19 V: 0 W: 14 Y: 0 Z: 4

Gemäß unserer Häufigkeitstabelle stehen an oberster Stelle das e, dann das n gefolgtvom i. Wie bereits oben erwähnt,kann man nicht davon ausgehen, dass jede Häufig-keit des Klartextes gleich der Häufigkeit des Geheimtextes ist. Bei den 3 ersten kannbei dieser Länge des Textes aber davon ausgegangen werden. Wir setzen also R = e,Q = n und N = i.

Eie eFHUCJie EeJ ATUWPiXeJ DAUJe JFnE FL Eie OFenGWBiTUe inWeBBiXenPiGW XeZiTUen EeJ ABBWAX UAW einPFX XeUABWen GHAnnenE iGW EAGWUeLA EennCTU iGW eG ECTU enX KeJOnFeHIW LiW EeJ eJICJGTUFnX EeGXeUiJnG FnE EeJ LenGTUBiTUen EenOZeiGe PFEeL UASen Eie eJOennWniGGeEeJ Oi einPFX in eine KieBPAUB KCn AnZenEFnXen XeUABWen

Die ersten Wörter wie z.B. ”eine” stehen bereits im Klartext. Durch die Leerzeichenkönnen bereits jetzt Trigramme lokalisiert werden, die einzigen alleinstehenden Tri-gramme sind vermutlich Artikel. Bei ”Eie” und ”EeJ” kommt man daher auf ”die”und ”der”

die eFHUCrie der ATUWPiXer DAUre rFnd FL die OFenGWBiTUe inWeBBiXenPiGW XeZiTUen der ABBWAX UAW einPFX XeUABWen GHAnnend iGW dAGWUeLA dennCTU iGW eG dCTU enX KerOnFeHIW LiW der erICrGTUFnX deGXeUirnG Fnd der LenGTUBiTUen denOZeiGe PFdeL UASen die erOennWniGGeder Oi einPFX in eine KieBPAUB KCn AnZendFnXen XeUABWen

Aus ”Fnd” folgt ”und”. ”rund uL die” sollte für ”rund um die” stehen.

die euHUCrie der ATUWPiXer DAUre rund um die OuenGWBiTUe inWeBBiXenPiGW XeZiTUen der ABBWAX UAW einPuX XeUABWen GHAnnend iGW dAGWUemA dennCTU iGW eG dCTU enX KerOnueHIW miW der erICrGTUunX deGXeUirnG und der menGTUBiTUen denOZeiGe Pudem UASen die erOennWniGGeder Oi einPuX in eine KieBPAUB KCn AnZendunXen XeUABWen

Jetzt lassen sich bereits erste längere Wörter erkennen. ”euHUCrie” und ”AnZen-dunXen” lassen sich ergänzen durch ”euphorie” und ”Anwendungen”. ”erOennW-niGGe” hat ein markantes Merkmal, nämlich das doppelte G. Dies lässt auf einenDoppelkonsonanten schliessen. In Frage kommen z.B. nn, ss oder ll. N scheidet aus,da es bereits vergeben ist, ebenso wie ll, das Wort ergäbe keinen Sinn. Setzen wir ss

16

Page 21: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

ein, ist die Wahrscheinlichkeit groß, dass es sich hier um ”Erkenntnisse” handelt.

die euphorie der AThtPiger DAhre rund um die kuenstBiThe inteBBigenP ist ge-wiThen der ABBtAg hAt einPug gehABten spAnnend ist dAs themA dennoTh istes doTh eng KerknuepIt mit der erIorsThung des gehirns und der mensThBiThendenkweise Pudem hASen die erkenntnisse der ki einPug in eine KieBPAhB Kon An-wendungen gehABten

Nun fällt es nicht mehr schwer, den restlichen Text zu ergänzen. Man erhält folgen-den Text mit dem dazugehörigen Schlüssel (ASTERIXUNDOBLQCHVJGWFKZ-MYP):

Die Euphorie der achtziger-Jahre rund um die künstliche Intelligenz ist gewichen, derAlltag hat Einzug gehalten. Spannend ist das Thema dennoch, ist es doch eng ver-knüpft mit der Erforschung des Gehirns und der menschlichen Denkweise. Zudemhaben die Erkenntnisse der KI Einzug in eine Vielzahl von Anwendungen gehalten.

Es handelt sich hierbei um eine Rezension der Amazon Redaktion zu (Lae01).

Aufgaben:

Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung durchführt. Als Über-gabeparameter soll die Anzahl der Verschiebungen mit übergeben werden (z.B. javacaesar 15).

Schreiben Sie ein Java-Programm, dass die Cäsar-Verschiebung bricht. Die Ausga-be der Versuche soll in einer .txt Datei erfolgen.

Schreiben Sie ein Java-Programm, dass die Häufigkeiten eines Geheimtext-Alphabetesermittelt. Die Ausgabe soll so erfolgen: z.B. A: 5 *****

Schreiben Sie ein Java-Programm, dass einen Klartext in einen Geheimtext umwan-delt. Hierbei soll ein Schlüssel (Bsb. oben) verwendet werden. Der Schlüssel kann imQuellcode stehen.

Anmerkungen:

17

Page 22: Geschichte der Kryptographie mit Beispielen

2. Kapitel 1

Für die Erstellung der Aufgaben soll das Programm ”Eclipse” empfohlen sein. Diesgibt es als herunterladbare Datei mit einem deutschen Sprachpaket. Eine sehr guteAnleitung zu diesem Programm findet sich unter

”http://www.3plus4software.de/eclipse/index.html”.

Als Literatur für die Textein- und ausgabe sei (Kru00) und (Fla01) empfoh-len.

18

Page 23: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

3.1. Die weitere Entwicklung

3.1.1. polyalphabetische Verschlüsselung

Mit der Sicherheit der monoalphabetischen Verschlüsselung war es seit der Erfindungder Häufigkeitsanalyse vorbei. Die Kryproanalytiker hatten die Oberhand gewonnenund waren so in der Lage, diese Texte zu entschlüsseln. Erst um 1460 bahnte sich ei-ne neue Erfindung an. Der italienische Mathematiker, Maler, Dichter, Philosoph undArchitekt Leon Battista Alberti erfand zu diesem Zeitpunkt ein modifiziertes Substi-tutionsverfahren. Seine Idee war es, anstatt eines Schlüssels mehrere zu verwendenund zwischen diesen hin und her zu springen.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Zl l l l l l l l l l l l l l l l l l l l l l l l l lA S T E R I X U N D O B L Q C H V J G W F K Z M Y Pl l l l l l l l l l l l l l l l l l l l l l l l l lD E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Abbildung 3.1.: Mehrschlüssel Verfahren

Die erste Reihe entspricht in diesem Beispiel dem Klartext-Alphabet, die zwei an-deren dem ersten und dem zweiten Schlüssel. Verschlüsseln wir nun anhand dieserMethode das Wort ”Hallo”, so entsteht daraus das Geheimwort ”udboc”. Bemer-kenswert an dieser Erfindung ist, dass für jeden Buchstaben zwei Möglichkeiten derVerschlüsselung bestehen. Dies erkennt man insbesondere daran, dass doppelt auft-redende Konsonanten (anders als in Kapitel 1) nicht ebenso doppelt verschlüsselt

19

Page 24: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

werden. Aus den beiden ”l” wird in obigem Beispiel ”bo”. Alberti verfolgte seinebahnbrechende Erfindung nicht weiter, sondern es sollte noch etwas dauern, bis die-se durch Johannes Trithemius (ca. 1490), Giovanni Porta (um 1500) und Blaise deVigenere (ebenfalls um 1500) noch weiter verfeinert wurde.Während einer diplomatischen Mission in Rom beschäftigte sich Vigenere haupt-sächlich beruflich mit der Kyptographie. Er stieß zu dieser Zeit auf die Schriften vonAlberti, Trithemius und Porta. Aber erst dreizehn Jahre später, um es nach Maslowzu sagen, in seiner Selbstverwirklichungsphase, beschäftigte er sich mit der Wissen-schaft. Er verband die Schriften der drei o.g. zu einem in sich schlüssigen Kryptogra-phieverfahren, der Vigenere Verschlüsselung .

3.1.1.1. Vigenere Verschlüsselung

Vigenere verwendete nicht wie z.B. Alberti wenige Schlüssel, sondern gleich 26. Soentsteht bei einem Alphabet mit 26 Buchstaben eine quadratische, zweidimensio-nale Matrix. Als Spaltenüberschrift wird das Alphabet verwendet und als Zeilen-überschrift die Zahlen von 1-26. Diese Matrix ist genauer betrachtet eine Cäsar-Verschiebung, bei der alle Möglichkeiten dargestellt sind. Hier wurde das Alphabetjeweils um eine Stelle nach rechts verschoben. Würde Alice Bob eine Nachricht schi-cken, bei der nur mit einem Schlüssel von einer Zeile verschlüsselt wurde, dann wärediese Nachricht schnell zu brechen. Daher nutzt man jetzt alle 26 Zeilen aus. Dasbedeutet, dass das Wort ”Hallo” wie bereits bei dem Mehrschlüssel-Verfahren mitverschiedenen Schlüsseln bearbeitet wird. Hier ist jedoch eine viel größere Auswahlan Schlüsseln enstanden. Würde es (theoretisch) ein Wort mit 26 aufeinanderfolgen-den gleichen Konsonanten geben, so besteht jetzt die Möglichkeit, für jeden gleichenBuchstaben einen unterschiedlichen zuzuordnen.Schickt Alice Bob eine Nachricht, dann muss Bob wissen, welche Zeilen Alice ver-wendet hat. Zusätzlich benötigt Bob eine Angabe, wie Alice zwischen diesen Zeilenumhergesprungen ist. Wie in der monoaphabetischen Verschlüsselung ist es auch hiermöglich, einen einfachen Schlüssel zu verwenden. Als Beispiel:Alice möchte den Klartext ”Heute fahren wir nach Osten” verschlüsseln. Als Schlüs-sel wählt sie ”Asterix”. Dieses Schlüsselwort schreibt sie nun Buchstabe über Buch-stabe in wiederholender Form über ihren Klartext. Der erste Buchstabe des Klartex-tes ist ein ”h”, der direkt dort drüber stehende Schlüsselbuchstabe ein ”A”. Die ersteZeile in der das A an erster Stelle steht, ist die 26. Zeile. Um den verschlüsselten

20

Page 25: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

Abbildung 3.2.: Vignere Matrix

Buchstaben zu finden, schaut Alice in die Überschrift der Matrix (welche das Klar-textalphabet darstellt) wo das h steht und nimmt den Schnittpunkt von Zeile undSpalte. Sie erhält als Geheimbuchstaben ”H” (das war jetzt wirklich kein Zufall, maldarübedr nachdenken.). Aus dem nächsten Schlüssel- und Klartextbuchstaben folgtnun das ”W”, bis sie schliesslich den Text ”hwnxvnxyjxrnqonsvlfaqef” erhält.Um die Nachricht zu entschlüsseln, muss Bob umgekehrt verfahren. Er nimmt denersten Buchstaben des Schlüsselwortes, sucht in dieser Spalte nach dem Geheimtext-buchstaben und ermittelt so den ersten Buchstaben der Zeile, welcher gleich demKlartextbuchstaben ist.

Die Vignere-Verschlüsselung ist durch die Häufigkeitsanalyse nicht mehr zu brechen.Das hängt ganz einfach damit zusammen, dass einzelne Klartextbuchstaben durchverschiedene Geheimbuchstaben substituiert werden können. Gleiche aufeinander-folgende Buchstaben können nicht ohne weiteres lokalisiert werden. Zudem lässtsich die Komplexität der Verschlüsselung zusätzlich durch einen längeren Schlüsselnoch steigern, so dass weitere Zeilen mit eingebunden werden.Trotz dieser zu damaliger Zeit bahnbrechenden Erfindung fand die Vignere-Verschlüsselung keine Akzeptanz. Es wurde schlicht die nächsten beide Jahrhunderte

21

Page 26: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

ignoriert.

3.1.1.2. Homophone Verschlüsselung

Auch im 17.Jahrhundert konnte sich die polyalphabetische Verschlüsselung nichtverbreiten. Das Verfahren war gegenüber der monoalphabetischen zu umständlichzu handhaben. Man versuchte daher, einen Mittelweg zu finden. Das neue Verfahrensollte schwerer zu brechen sein als die monoalphabetische Verschlüsselung, jedochleichter in der Anwendung sein als die Polyalphabetische. Man ersann die homopho-ne Verschlüsselung.Dazu wurden die zu verschlüsselnden Buchstaben einfach durch Platzhalter in Formvon Zahlen ersetzt. Vom Prinzip her war dies nichts Neues. Praktisch kann für jedenBuchstaben ein X-beliebiges Zeichen genommen werden, es ändert sich nichts an derauftredenen Häufigkeit der Zeichen. Der Text kann ergo mittels Häufigkeitsanalysenach wie vor entschlüsselt werden. Das wussten auch die Erfinder dieser Metho-de. Die Idee war also, die auftretenden Häufigkeiten zu neutralisieren. Gemäß derHäufigkeitstabelle aus Kapitel 1 tritt das e mit 17 % und das n mit 10 % Häufig-keit auf (weitere Häufigkeiten gem. Tabelle). Stellt man als Platzhalter für das e 17

verschiedene Platzhalter in Form von 17 verschiedenen Zahlen zur Verfügung undanalog dazu für die anderen Häufigkeiten auch die entsprechende Anzahl, dann sinddie auftretenden Häufigkeiten gleichverteilt. Es entsteht eine Tabelle, in der für jedenBuchstaben in Abhängigkeit seiner Wahrscheinlichkeit zweistellige Zahlen zugeord-net sind.

Beispiel für das e: 01 43 23 56 63 24 54 55 76 52 03 20 30 39 57 09 11.

Das e kann nun mit diesen 17 Zahlen substituiert werden. Daher der Name ho-mophon, abgeleitet vom griechischen homos = gleich und phone = Klang. Es hat denAnschein, dass es wegen der jetztigen Gleichverteilung von 1 % keine Möglichkeitmehr gibt, dieses Verfahren zu brechen, jedoch birgt dieses Verfahren viele unschein-bare Spuren.

22

Page 27: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

3.1.2. Kryptoanalyse

Unscheinbare Spuren entstehen durch die Persönlichkeit jedes Buchstabens im deut-schen Alphabet. So folgt auf das sehr seltene q immer der Buchstabe u. Diese Gesetz-mäßigkeit lässt sich natürlich ausnutzen. Man in einem geeigneten langen Text nacheiner Zahl, welche nur einmal auftaucht. Wenn dann noch hinter dieser Zahl immereine von vier gleichen Zahlen erscheint, so handelt es sich vermutlich um das u (sieheHäufigkeitstabelle). Ein weiterer Einstieg könnte sein, sich die Häufigkeiten von Bi-und Trigrammen zunutze zu machen.Das Verfahren der homophonen Verschlüsselung lässt sich sicher brechen, jedochkann man bereits jetzt erkennen, dass wesentlich mehr Aufwand nötig ist als bei derreinen Monoalphabetischen. Es ist auch nicht so sicher wie die Polyalphabetische,aber gleichzeitig auch nicht so aufwendig zu verschlüsseln. Es war also genau das,wonach man zu dieser Zeit suchte. Die homophone Verschlüsselung wird den mono-alphabetischen Verfahren zugeordnet. Das liegt daran, dass das Geheimtextalphabet- wenn es einmal festgelegt wurde - immer das Gleiche bleibt.

Die Vignere-Verschlüsselung war zwar umständlich zu handhaben, aber auch bis da-to unmöglich zu brechen. Im 19.Jahrhundert trat Charles Babbage auf den Plan. Ergalt zu seiner Zeit als exzentrisches Genie. Ihm verdanken wir u.a. die Erfindung desTachometers und die Einführung der Klimaforschung mittels der Breite von Jahre-ringen eines Baumes. 1821 überprüfte Babbage mit dem Astronomen John Henscheleinige mathematische Tabellen, welch Grundlage für astronomische und navigatori-sche Berechnung waren. Sie fanden eine Vielzahl von Fehlern in den Tabellen, waswiederum zu Fehlern in anderen wichtigen Berechnungen führte. So sollten diesefalschen Zahlen Grundlage einiger Katastrophen damaliger Zeit sein.Die Tatsache, dass alle Tabellen von Hand errechnet wurden und so zu diesen Feh-lern führte, veranlasste Babbage zu dem Ausspruch: ”Ich wünschte bei Gott, dieseBerechnungen wären per Dampf ausgeführt woren!” Dieser Satz leitete sozusagenden Bau einer Maschine ein, die in der Lage sein sollte, Tabellen fehlerfrei zu berech-nen. 1823 entwarf Babbage die ”Differenz Maschine No.1”. Die englische Regierungstellte ihm dazu staatliche Mittel zur Verfügung. Nach 10 Jahren Bauzeit gab Babba-ge die Maschine Nr.1 auf und entwarf die Maschine No.2. Die britische Regierunghatte schon etwa 17000 Pfund in das Vorhaben investiert und verlor nun das Ver-trauen in ihn. 17000 Pfund war damals genug Geld für 2 Kriegsschiffe. Wegen derfehlenden staatlichen Mittel musste Babbage auch die ”Differenz Maschine No.2”

23

Page 28: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

Abbildung 3.3.: Verschlüsselung

einstellen. Sie war der erste Entwurf eines Computers und sah einen Speicher, sowieMühle (Prozessor) vor. Sie hätte Anweisungen wiederholen und Entscheidungen fäl-len können, ähnlich unseren heutigen ”Wenn-Dann-Bedingungen” (if-then-else) undSchleifen.

Bereits als kleiner Junge interessierte sich Babbage für die Kryptoanalyse. Später er-warb er sich in der Gesellschaft den Ruf, ein Kryptoanalytiker zu sein, der es mitjeder Botschaft aufnehmen könne. Seine sich im Laufe der Jahre ansammelnden Ent-schlüsselungen fasste Babbage später in einem Standardwerk namens ”Philosophieder Entschlüsselungen” zusammen. Es wurde, wie seine Maschine, niemals fertig ge-stellt.Durch einen Briefwechsel mit einem Zahnarzt wurde Babbage angeregt, es mit derVignere-Verschlüsselung aufzunehmen. Dieser Zahnarzt behauptete mangels Vor-kenntnissen, eine neue Form der Verschlüsselung gefunden zu haben. Babbage ver-suchte ihn daraufhin aufzuklären, dass er einige Jahrhunderte zu spät sei mit sei-ner Entdeckung. Thwaites, der Zahnarzt, war empört und forderte Babbage auf,seine Verschlüsselung zu knacken. Wir erinnern uns: In der monoalphabetischenVerschlüsselung konnte jeder Buchstabe mittels seiner Häufigkeit entdeckt werden.Nimmt man jetzt einen polyalphabetischen Text, der lang genug ist (z.B. eine A4

Seite), mit einem gleichzeitigen kurzen Schlüssel (4 Buchstaben), dann ist die Wahr-scheinlichkeit groß, dass man verschlüsselte Trigramme in Form ”von der, die, das”wiederfinden wird im Text.Zur Verdeutlichung:Das Wort ”die” taucht bei einem vierstelligen Schlüssel im Text z.B. so auf: JMP OJKEOI HTF, je nachdem seiner Stellung zum Schlüsselwort. Wenn es aber nur diese vierMöglichkeiten gibt, ”die” zu verschlüsseln, so ist es sehr wahrscheinlich, dass diesevier Trigramme im Text wiederholt auftauchen, wenn er denn lang genug ist.

Was bedeutet dies jedoch für die Entschlüsselung? Man sucht aus einem ausrei-chend langem Text sich wiederholende Zeichenfolgen heraus. Jetzt werden die Zwi-

24

Page 29: Geschichte der Kryptographie mit Beispielen

3. Kapitel 2

schenräume zwischen gleichen Textteilen ermittelt. Ist dieser beispielsweise 20, dannergeben sich hieraus mögliche Teiler von 1,2,4,5,10,20. Daraus lässt sich schliessen,dass der Schlüssel die Länge 1 hat mit 20 wiederholten Folgen des Geheimtextes oderdie Länge 2 mit 10 Durchläufen oder Länge 4 mit 5 Durchläufen oder... . Dieses Ver-fahren wird mit den anderen gefundenen gleichen Zeichenfolgen wiederholt und dieTeiler tabellarisch dargestellt. Hat man genug Teiler von Zwischenräumen analysiert,wird man einen gemeinsamen Teiler finden, der auf alle Zwischenräume zutrifft. Die-ser Teiler ist die Schlüssellänge.

Es reicht natürlich nicht, nur die Schlüssellänge zu ermitteln. Um den Geheimtextzu entschlüsseln, muss der Schlüssel bekannt sein. Es soll in diesem Beispiel eineSchlüssellänge von 5 (Bi, i=1,2,3,4,5) angenommen werden: B1 - B2 - B3 - B4 - B5Gemäß der Verschlüsselungsmethode nach Vignere weiß man bereits, dass die Zeilennach der Schlüssellänge springen. Erst wird nach der Zeile B1, dann nach B2, ... , B5dann wieder nach B1 verschlüsselt. An dieser Stelle wird die Vignere-Verschlüsselungmit der monoalphabetischen Häufigkeitsanalyse ausgehebelt. Zur Erinnerung: Glei-che Buchstaben können nach Vignere mit verschiedenen Buchstaben verschlüsseltwerden durch die Auswahl verschiedener Zeilen. Dieses Beispiel zeigt jedoch, dassdie Zeilen in jedem 6.ten Schritt in die Ausgangsposition zurückführt. D.h., es liegteine fünffache monoalphabetische Verschlüsselung vor und in einer Zeile kann einBuchstabe nicht doppelt auftauchen (s. Vignere-Quadrat). Werden die Buchstabenvon Bi jeweils separat gesammelt, tauchen die benötigten Häufigkeiten (also doppel-te Buchstaben) zur Analyse auf.

Aufgaben:

1. Schreiben Sie ein Java-Programm, dass die Vignere-Verschlüsselung durchführt.Als Übergaparameter sollen 1. der Schlüssel (z.B. Gelb) und 2. der Klartext überge-ben , sowie der Geheimtext ausgegeben werden.

2. Schreiben Sie ein Java-Programm, dass die Vignere-Entschlüsselung durchführt.

3. Laden Sie auf der Seite http://www.cryptool.de das Programm herunter und testenhiermit Ihr eigenes auf Richtigkeit. Studieren Sie den Quellcode vom cryptool für allebisher vorgestellten Verfahren.

25

Page 30: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

4.1. Die jüngere Geschichte

4.1.1. One time Pad

Bis zum Ende des 19.Jahrhunderts tat sich nicht mehr viel mit der Kryptogra-phie. Währen des 1. Weltkriegs benutzte Deutschland die sogenannte ”ADFGVX”-Verschlüsselung. Diese beruhte auf einer 6x6 Matrix, welche mit den 26 Buchstabendes Alphabets und den zehn Ziffern gefüllt war. Als Spalten- und Zeilenüberschriftendiente jeweils A,D,F,G,V und X (Abb.4.1). Für jeden Klartextbuchstaben wurde dasentsprechende Pendant bestehend aus Spalten- und Zeilenüberschrift herausgesuchtund so dieser durch eine Buchstabengruppe ersetzt. So könnte aus einem ”A” z.B.”DV” werden. Da dieses Verfahren bis jetzt wiederum mit der Häufigkeitsanalysegebrochen werden konnte, wurde die Verschlüsselung um eine Transposition ergänztund zwar so: Das Schlüsselwort - z.B. Ralf (Abb.4.2) - dient als Spaltenüberschriftfür eine neue Matrix. Nun werden von links oben beginnend nach rechts weg dieBuchstaben des Geheimtextes eingetragen. Ist dies erledigt, müssen noch die Spaltenvertauscht werden. Das wird erreicht, indem das Schlüsselwort alphabetisch geord-net wird. Aus ”ralf” wird ”aflr”(Abb.4.3). Die Spalten werden bei der Vertauschungnatürlich mit vertauscht. Der neue Geheimtext wird jetzt von links oben nach rechtsunten abglesen. Der Empfänger der Botschaft musste daher zwei Schlüssel kennen:Die Anordnung der Matrix und den Transpositionsschlüssel. Die Entschlüsselung er-folgte analog dazu umgekehrt. Es dauerte jedoch nicht lange und der Gegner hattediese Methode gebrochen.Es wurden während des 1.Weltkriegs noch weitere Verfahren ausprobiert, jedoch

26

Page 31: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Abbildung 4.1.: ADFGVX-Matrix

Abbildung 4.2.: Schlüssel-Matrix

27

Page 32: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Abbildung 4.3.: Spalten vertauscht

hielten diese den Kryptoanalytikern nicht lange stand. Erst zum Ende des Krieges hat-ten amerikanische Wissenschaftler eine neue Idee. Es war bekannt, dass die Schwächeder Vignere-Verschlüsselung seine Zyklig ist. Bei einem Schlüsselwort von der Län-ge 5 wiederholt sich das Geheimtextalphabet nach jedem 5. Schritt und ist somitbesiegbar. So machte man sich Gedanken über eine Schlüssellänge die gleich dem Ge-heimtext ist. Ein Text von 1000 Zeichen Länge wird ergo mit einem Schlüssel vonebenfalls 1000 chiffriert, so dass die Häufigkeitsanalyse mit 1000 Gruppen beste-hend aus einem Buchstaben durchgeführt werden muss. Das ist unmöglich.Ein Problem hierbei ist natürlich, einen passenden Schlüssel zu finden. Man könntehierfür ein bekanntes Lied oder die erste Seite einer Tageszeitung benutzen. Tatsäch-lich ist diese Methode mit den herkömmlichen Verfahren nicht zu brechen, jedochhat die Sache einen Haken. Werden nämlich willkürlich an bestimmte Stellen des Ge-heimtextes Trigramme gesetzt (z.B. die), so kann man bei der Entschlüsselung dieserTrigramme auf bestimmte gebräuchliche Silben stossen (z.B. Ent). Probiert man dieseMethode noch mit weiteren Bi- und Trigrammen aus, so können sich weitere Silbenzeigen. Stösst man jetzt durch ein anderes Trigramm auf ”eck”, so kann das Schlüs-selwort beispielsweise ”Entdecken” heissen.Ein Schlüsselwort, welches die gleiche Länge des Textes besitzt, bietet also noch kei-ne ausreichende Sicherheit. Seine Schwäche besteht in der Sinnhaftigkeit des Schlüs-selwortes. Gegen Ende des Ersten Weltkrieges führte Major Mauborgne, Leiter derkryptographischen Abteilung der amerikanischen Armee, das Konzept eines Zufalls-schlüssels ein. Die Sinnhaftigkeit des Schlüssels wurde substituiert durch eine sinnlose

28

Page 33: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Folge von Buchstaben. Dazu standen dem Sender und dem Empfänger je ein Blatt mitder gleichen Folge zur Verfügung. Nach dem Gebrauch dieses Schlüssels wurde dasentsprechende Blatt vernichtet und das nächste genommen, daher auch der NameOne-Time-Pad.Ab jetzt war es auch nicht mehr möglich, durch Probieren auf das Schlüsselwortschliessen zu können. Natürlich wäre es theoretisch machbar, alle Schlüssel zu pro-bieren, jedoch würde der Kryptoanalytiker neben der richtigen Botschaft auch aufalle anderen ”richtigen” Botschaften stoßen, also alle falschen aber dennoch sinnvol-len Texte.Das One-Time-Pad ist auch in der heutigen Zeit noch ein gutes Verfahren, jedochzeigte sich seine entscheidende Schwäche bereits damals, nämlich die schwierige An-wendung. Für eine Armee müßten ständig große Mengen an Schlüsseln transportiertwerden, in Zeiten des großen Funkverkehrs ein Problem. Auch die ständige Generie-rung von Zufallsschlüsseln war nicht praktikabel. Wie sollten sie gebildet werden?Zudem neigt der Mensch zur Faulheit. Kryptographen verfielen früher oder späterimmer in die Gewohnheit, bei der Generierung über eine Tastatur erst mit links dannmit rechts einen Buchstaben zu erstellen. Der nächste Buchstabe kann also vorher-sagbar sein.

4.1.2. Enigma

Um 1918 gründeten Arthur Scherbius und Richard Ritter die Firma Scherbius undRitter. In dieser Firma wurde vom Heizkissen bis zur Turbine alles Mögliche her-gestellt. Scherbius war für Forschung und Entwicklung zuständig. So kam es, dasser sich mit den Chiffriermethoden des 1. Weltkrieges auseinandersetzte. Durch seinElektrotechnikstudium war er in der Lage, eine elektrische Chiffriermaschine zu er-finden. Er nannte sie ”Enigma”.Die Maschine besteht aus drei wichtigen Bauteilen: Einer Tastatur zur Eingabe vonKlartextbuchstaben, einer Verschlüsselungseinheit zur Umwandlung des Klartext-buchstabens in einen Geheimbuchstaben und einem Lampenfeld, welches den Ge-heimbuchstaben anzeigt. Das wichtigste Teil dieser Maschine ist die Walze. Sie be-steht aus Gummi und in sie laufen Drähte hinein und wieder heraus. Diese Verdrah-tung bestimmt, wie das Klartextalphabet verschlüsselt wird. So kann beispielsweiseder Buchstabe A mit dem Buchstaben B verdrahtet sein. Drückt man alse ”A” dannleuchtet ”B” auf. Bis hierhin ist diese Verschlüsselungsmethode nichts besonderes,denn sie ist monoalphabetisch. Ähnlich Vigenere hatte Scherbius aber die Idee, das

29

Page 34: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Verschlüsselungsalphabet nach jedem Schritt zu wechseln. Technisch konnte er diesdurch die Drehung der Walze um ein sechsundzwanzigstel erreichen. Das dieses Ver-fahren immer noch nicht ausreichen würde, war ihm klar, denn nach jedem 26.tenBuchstaben würde sich - genau wie bei Vigenere - das Verschlüsselungsalphabet wie-derholen. Dieses Problem umging Scherbius jedoch, in dem er eine zweite und einedritte Walze hinzufügte. Jetzt wiederholt sich das Verschlüsselungsalphabet erst nach26 x 26 x 26 = 17576 Möglichkeiten. Erst nachdem sich die erste Walze 26 malgedreht hat, bewegt sich die zweite um ein Sechsundzwanzigstel und erst wenn diezweite einen kompletten Umlauf vollzog, bewegte sich auch die dritte.Scherbius war diese Stärke der Verschlüsselung jedoch noch nicht genug. Er baute zu-sätzlich noch einen (unbeweglichen) Reflektor ein: Ein Klartextbuchstabe wird durchdie drei Walzen verschlüsselt, dann reflektiert und nochmals durch die drei Walzen -aber auf anderem Wege- zurückgeschickt. Der Reflektor scheint auf den ersten Blicknutzlos zu sein. Beim Rücklauf bleiben die Walzen in ihrer Ursprungsstellung stehen,es findet also keine Erhöhung um 17576 x 26 x 26 x 26 statt. Jedoch ist der Reflektorbei der Entschlüsselung von entscheidender Bedeutung. Die Entschlüsselung ist näm-lich ein Spiegelverkehrter Prozess. D.h., auf dem Wege, wie man zum verschlüsseltenBuchstaben gelangt, kommt man auch umgekehrt wieder zurück.Als Schlüssel bei der Enigma fungierte lediglich die richtige Anfangsstellung der Wal-zen. Anfänglich wurden diese in sogenannte Schlüsselbücher eingetragen. Pro Tagrechnete man mit einem Schlüssel, so dass für den Monat im Schnitt 28 ausreichten.Der Vorteil gegenüber dem One-Time-Pad liegt daher klar auf der Hand. Die Enig-ma war zwar nicht unmöglich zu entschlüsseln wie das One-Time-Pad, jedoch warenlange nicht so viele Schlüssel notwendig. Selbst wenn ein Gegner eine Enigma erbeu-tet hätte, um einen vorliegenden Geheimtext zu entschlüsseln, so bräuchte dieser imschlechtesten Fall bei einer Minute pro Versuch 2 Wochen.Diese trügerische Sicherheit war jedoch immer noch nicht ausreichend. Probierten12 Leute gleichzeitig die Stellungen durch, so verkürzt sich Entschlüsselungsdauerauf einen Tag. Zusätzliche Walzen hätten die Maschine jedoch sehr unhandlich ge-macht. Als nächste Sicherheitsstufe baute er ein Steckerbrett zwischen Tastatur undWalzen ein. Dieses hatte die Aufgabe, Klartextbuchstaben vor der Verschlüsselungzu vertauschen. Aus einem Klartext ”A” wurde so ein Klartext ”B” verschlüsselt.Tippte der Chiffreur also auf ”A”, so ging der Verschlüsselungsstrom über den Wegdes Klartextbuchsten ”B” .Eine weitere Änderung war die Möglichkeit, die Walzen zu vertauschen. Bei einer 3-Walzenmaschine ergeben sich so sechs zusätzliche Stellungen. Zusammenfassend er-geben sich nun folgende Möglichkeiten zur Verschlüsselung:

30

Page 35: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Walzeneinstellungen x Walzenlagen x Steckerbrett = 263 ∗ 6 ∗ 26!13!∗213 Durch das

Steckerbrett war die Enigma gegen eine Häufigkeitsanalyse gesichert und zugleichmit einer sehr großen Zahl an Verschlüsselungsmöglichkeiten gesichert.Zunächst nahmen die deutsche Wirtschaft und auch nicht das deutsche Militär No-tiz von Scherbius’ genialer Erfindung. Man wähnte sich sicher, bis herauskam, dassdas englische Militär zwei verschlüsselte deutsche Botschaften gebrochen hatte undaufgrund dessen in der Lage war, alle weiteren Botschaften zu entschlüsseln. EineUntersuchung von deutscher Seite ergab, dass die Enigma in Sachen Verschlüsselungdas bis dato Non-Plus-Ultra war und so begann die Serienfertigung um 1925. Bis1945 wurden 30000 Enigmas verkauft. Scherbius starb 1929 an einem Unfall mitseiner Pferdekutsche.

4.1.3. Die Entschlüsselung

Nach dem Ende des zweiten Weltkrieges war das Misstrauern den Deutschen gegen-über nach wie vor ungebrochen. War es bis dato noch möglich, den Funkverkehr ab-zuhören, änderte sich die Lage 1926. Auf die abgefangenen Sprüche konnten sich dieAnalytiker keinen Reim mehr machen. Die Allierten meinten, sie seien Unbezwing-bar und so verlor sich schließlich das Interesse am Funkverkehr der Deutschen. DieZahl der kompetenten Kryptoanalytiker nahm stetig ab. Einzig die Polen als neuersouveräner Staat trautem den Frieden nicht. Im Osten wartete die Sowjetunion, umweitere Länder zum Kommunismus zu bekehren, im Westen lauerte Deutschland, umnach dem ersten Weltkrieg die verlorenen Gebiete zurückzuerobern.Hans-Thilo Schmidt arbeitete in der Berliner Chiffrierstelle. Diese Arbeit hatte ihmsein älterer Bruder Rudolph besorgt, der Stabschef beim Fernmeldekorps war. Ru-dolph war es auch, der den Einsatz der Enigma guthieß. Sein jüngerer Bruder jedochneidete ihm den Erfolg und war zudem nicht gut zu sprechen auf Deutschland. Sokam es, dass er 1931 Geheimnisse an französischen Geheimdienst verriet. Er lieseinen französischen Agenten die Gebrauchsanweisung, sowie die Schlüsselanleitungder Enigma fotografieren. Nun war es den Allierten möglich, eine Enigma nachzu-bauen. Jedoch wurde keine grossartige Mühe in die Entschlüsselung der Maschineinvestiert, da man der Meinung war, diese Hürde sei nicht zu überwinden.Die Franzosen hatten zehn Jahre zuvor ein Bündniss mit Polen geschlossen. Da Po-len nach wie vor eine Invasion fürchtete und waren deswegen sehr interessiert an

31

Page 36: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Abbildung 4.4.: Spruchschlüssel-Tabelle

Abbildung 4.5.: Abhängigkeiten

der Entschlüsselung. Bereits Jahre zuvor war aus dem Geheimdienst eine Unterab-teilung namens ”Büro Szyfrow” hevorgegangen, welches sich mit der Kyptoanalysebeschäftigte. Hier wiederum fand ein Kryptogrphielehrgang statt, zudem zwanzigKandidaten eingeladen wurden. Drei von ihnen taten sich besonders hervor, unterihnen ein Statistiker namens Rejewski.Den Deutschen war bekannt, dass Wiederholungen bei der Verschlüsselung der größ-te Feind sind. Sie benutzten daher nicht den Tageschlüssel, um ihre Botschaften zuverschlüsseln, sondern setzten ihn ein, um daraus einen Spruchschlüssel zu kodieren(sozusagen der Schlüssel im Schlüssel). Genau hier setzte Rejewskis Einbruchversuchan: Er versuchte, Regelmäßigkeiten bei dieser Methode zu entdecken. Die Deutschenhatten die Eigenart, den Spruchschlüssel zwei mal zu senden. Dies sollte auf derGegenseite Irrtümern vorbeugen. Das die Walzenstellung am Tag immer in der glei-chen Stellung begann, das war ja bekannt. Wurde z.B. der Spruchschlüssel ”URJ”verwendet, so musste dieser zweimal hintereinander versendet werden: ”URJURJ”und ergab vielleicht ”PEFNWZ”. Der erste und der vierte Buchstabe verschlüsselnhierbei den gleichen Klartextbuchstaben. Ebenso der zweite und fünfte und der drit-te und sechste. Rejewskis Idee war es daher, dass zwischen Buchstabenpaaren eineAbhängigkeit bestehen musste. Er sammelte Meldungen mit dem dreibuchstabigenSpruchschlüssel und führte diese Tabellarisch auf. Durch die drei Walzendrehungenverschlüsseln ”R” und ”J” denselben Buchstaben. Diese Abhängigkeiten wurden wie-derum in einer neuen Tabelle eingetragen.

32

Page 37: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Das Muster, welches er nun erkannte, notierte er:A → F → W → A, also 3 Verküpfungen.B → Q → Z → K → V → E → L → R → I → B, 9 VerknüpfungenC → H → G → O → Y → D → P → C, 7 VerknüpfungenJ → M → X → S → T → N → U → J, 7 Verknüpfungen

Die Kettenlänge und das Muster der Buchstaben lieferten noch keinen guten Ansatz-punkt für den Tagesschlüssel. Erst als Rejewski entdeckte, dass sich bei einer anderenVerkabelung des Steckerbretts zwar die Buchstaben innerhalb der Ketten änderten,nicht jedoch die Anzahl der Verküpfungen, war ein großer Durchbruch gelungen. Esvielen auf einmal 26!

13!∗213 Möglichkeiten der Verschlüsselung weg. Das Problem war

auf 263 ∗ 6 = 105456 Möglichkeiten beschränkt. Ab jetzt wurden Leute darauf ange-setzt, alle 105456 Walzenstellungen durch zu probieren und die Verknüpfungen zukatalogisieren. Nach einem Jahr war die Arbeit beendet. Wurden nun genug Bot-schaften mit Spruchschlüsseln abgefangen, musste nur noch nachgeschaut werden,welche Verknüpfungsfolge sich daraus ergab und hatte somit die Walzenstellung.Das Problem der Steckerbrettmöglichkeiten erwies sich als ein geringes. Hatte manmit der richtigen Walzenstellung einen Text entschlüsselt, ergaben sich zwar immernoch durch die Buchstabenvertauschung seltsame Wörter, jedoch konnten diese mit-tels einfachem Probieren entschlüsselt werden. Das Verschlüsselungsverfahren wur-de zwar noch leicht modifiziert und der Katalog somit wertlos, Rejewski schlug je-doch mit einer mechanischen Maschine (genannt ”Bombe”) zurück. Diese suchtenun automatisch nach der richtigen Walzenstellung. Die Enigma war bis 1938 be-siegt. Von da ab erhöhten die Deutschen die Sicherheitsstufe drastisch. Statt dreiWalzen wurden fortan fünf verwendet. Rejewski war nun mit seinem Latein am En-de.

33

Page 38: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

4.1.4. Bletchley Park

Der Bletchley Park mit dem Sitz der ”Government Code and Cypher School”, kurzGCCS, war ab 1939 zuständig für die Entschlüsselung von Geheimnachrichten an-stelle von Room 40 in London zuständig. 1 Urspünglich stand dort nur ein altesHerrenhaus, jedoch wurde der Park bald durch zahlreiche Baracken zugestellt. Sokam es, dass dort die Mitarbeiterzahl rasch von 200 auf 7000 wuchs. Man bedientesich der polnischen Erkenntnisse über die Enigma und war auch wegen der größerenMittel dazu in Lage, mit einer einer erhöhten Walzenzahl zurecht zu kommen.Die erste Entdeckung die die Mitarbeiter dort machten war, dass die Deutschen häu-fig sogenannte ”cillies” einsetzten, also einfache Tastenkombinationen wie z.B. QWEoder BNM. Vor einem größeren Entschlüsselungsversuch wurde erst diese Technikbenutzt und führte häufig zum Erfolg. Viele kleinere Erfolge rund um die Entschlüs-selung blieben den Engländern beschieden, aber erst als Alan Turing auftauchte, kamder ganz große Durchbruch. Er studierte Mathematik in Cambridge. Zu dieser Zeitwurde noch davon ausgegangen, dass alle Methematischen Probleme beantwortetwerden können. ”Kurt Gödel” jedoch bewies das Gegenteil. Bei dem Versuch, alleunentscheidbaren Fragen ausfindig zu machen, entwickelte er die sogenannten ”Tu-ring Maschinen”. Im Jahre 1939 trat er in die GCCS ein und machte sich sogleich andie Entschlüsselung der Enigma. Ihm fiel auf, dass deutsche Verschlüssler regelmäßigsogenannte ”Cribs” einsetzten. Dies waren sich wiederholende Meldungen, z.B. dertägliche Wetterbericht um 6 Uhr morgens. Wurde also um 5 nach sech ein Funk-spruch abgefangen, dann konnte man mit Sicherheit davon ausgehen, dass dieser dasWort ”Wetter” enthielt. Mit einiger Sicherheit war sogar die Bestimmung der Posi-tion im Text möglich. Hatte er z.B. ”ETJWPX” als ”Wetter” lokalisiert, dann wärees jetzt eine Möglichkeit gewesen, sämtliche Stellungen der Walzen manuell durch-zuprobieren, bis das Wort Wetter erscheint. Aufgrund der sehr großen Verschlüs-selungsvielfalt ist so etwas ein sinnloses Unterfangen. Turing griff daher RejewskisIdee auf, die unterschiedlichen Schlüsselteile auseinanderzudröseln, sprich die Wal-zenkonfiguration von dem Steckerbrett zu trennen.Seiner Meinung nach machte es Sinn, wenn im Crib etwas gefunden werden würde,was nichts mit den Steckerverbindungen zu tun hatte, sämtliche 60 x 17576 Stellun-gen zu probieren. Rejewskis Ketten hatten den Nachteil, dass sie Schlüsselabhängigwaren. Da Turing aber erwartete, dass die Deutschen das Verfahren des doppeltenSchlüssels bald aufgeben würden.

1Room 40 war während des ersten Weltkrieges für die Entschlüsselung zuständig

34

Page 39: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

Abbildung 4.6.: Turings Schleife

Er fing daher an sich mit Schleifen auseinander zu setzen. Zur Erinnerung: ”Wetter”wurde als ”ETJWPX” verschlüsselt. Gemäß Abb. 4.6 lässt sich daraus die Schleife w→ E, e → T, t → W bilden. Die Walzenstellung, die w mit E verschlüsselt, wird ”S”genannt. ”S + 1” bezeichnet die zweite Walze, welche sich eine Drehung weiter vorbefindet, usw.. Nun ist fogendes bekannt:

In Stellung S verschlüsselt Enigma w als EIn Stellung S+1 verschlüsselt Enigma e als TIn Stellung S+3 verschlüsselt Enigma t als W

Aus dieser Art von Schleifen zog Turing nun Schlüsse, die schließlich zur Entschlüsse-lung der Enigma führen sollten. Sein erster Gedanke war, das drei Maschinen gleich-zeitig versuchen sollten, w in E, e in T und t in W zu verwandeln, wobei die ersteMaschine in Stellung S, die zweite in S+1 und die dritte in S+3 stehen sollte. Hiermitwar natürlich noch nicht viel erreicht, dass Problem mit der großen Zahl der Stecker-verbindungen war nicht neutralisiert.Seine nächsten Gedanke führte nun zu ebendieser Neutralisierung. Er wollte die dreiMaschinen elektrisch miteinander verbinden. Nun sollten die Stromkreise die Schlei-fe des Cribs nachbilden. Durch eine automatische Anderung der Steckerverbindungund Walzenstellung würde sich bei richtiger Kombination ein Stromkreis schliessenund ein Glühbirne aufleuchten. Die Möglichkeiten der Steckerverbindungen umginger durch die Konstruktion der neuen Bombe. Der Strom fließt in der ersten Enigmadurch das Steckerbrett. w wird mit einem unbekannten Buchstaben (B1) verschlüsselt.In diesem Beispiel ist B1 bekannt und sagt daher aus, an welcher Stelle des Stecker-bretts der Strom austritt, nämlich an fuenften (e ist an fuenfter Stelle des Alphabets).B1 tritt also an einer bestimmten Position aus und wird weitergeleitet an die zweiteEnigma. Dort fliesst er an gleicher Stelle des Steckerbretts ein (Genau hier hebt sich

35

Page 40: Geschichte der Kryptographie mit Beispielen

4. Kapitel 3

die Wirkung der Steckerbretter auf!). Jetzt wird B2 als T verschlüsselt. Bei der drittenEnigma analog das Gleiche.Zwei letzte kleine Probleme konnten nun leicht bewältigt werden: Die 60 möglichenVertauschungen der Walzen und das Steckerbrett-Problem. Ersteres konnte umgan-gen werden durch eine ausreichende Zahl von Bomben. Das zweite einfach mittelsVertauschung. Schloß sich der Stromkreis beispielsweise bei der Kombination ”tew-wer”, mussten nut noch mittels Steckerbrett das w mit dem t vertausch werden. DieEnigma war endgültig besiegt.Alan Turing erfuhr nie eine öffentliche Würdigung seiner Leistung, im Gegenteil.1952 zeigte er einen Einbruch bei der Polizei an und teilte arglos seine Homosexua-lität mit. Er wurde inhaftiert wegen ”grober Sittenlosigkeit nach §11 des Strafrechtsvon 1885”. Die Medien berichteten darüber und so wurde er sogar noch öffent-lich gedemütigt. Ihm wurde der Status eines Geheimnisträgers entzogen und jeglicheMitarbeit bei Forschungsprojekten - wie etwa der Entwicklung des Computers - ver-boten. In den nächsten zwei Jahren bekam er schwere Depressionen und nahm sicham 7. Juni 1954 mit Zyanid das Leben.

36

Page 41: Geschichte der Kryptographie mit Beispielen

5. Literaturverzeichnis

[Bro02] Brodersen,Kai, Historien, 2002, Reclam

[Vat98] Vatsyayana, Mallanaga, Das Kamasutra, 1998, Bassermann

[Lae01] Laemmel - Cleve ,Lehr- und Übungsbuch Künstliche Intelligenz, 2001,Fachbuchverlag Leipzig

[Fla01] Flanagan, David, Java in a Nutshell, 2001, O’Reilly

[Kru00] Krueger, Guido, GoTo Java, 2000, Addison-Wesley

37

Page 42: Geschichte der Kryptographie mit Beispielen

Index

AADFGVX . . . . . . . . . . . . . . . . . . . . . . . . . 26

Aufgaben. . . . . . . . . . . . . . . . . . . . . .17, 25

CCäsar-Verschiebung . . . . . . . . . . . . . . . 11

EEnigma . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

GGeheimtextalphabet . . . . . . . . . . . . . . . 11

HHäufigkeitsanalyse . . . . . . . . . . . . . . . . 14

homophone Verschlüsselung . . . . . . . 22

KKlartextalphabet . . . . . . . . . . . . . . . . . . 11

Kryptoanalyse . . . . . . . . . . . . . . . . . . . . . . 9

Kryptographie . . . . . . . . . . . . . . . . . . . . . . 8

MMlechita-vikalpa . . . . . . . . . . . . . . . . . . 11

monoalphabetischen Verschlüsselung19

monoaphabetische Verschlüsselung 13

OOne-Time-Pad. . . . . . . . . . . . . . . . . . . . .29

SSteganographie . . . . . . . . . . . . . . . . . . . . . 8

Substitution . . . . . . . . . . . . . . . . . . . . 8, 11

TTransposition. . . . . . . . . . . . . . . . . . . . . . .8

VVigenere Verschlüsselung . . . . . . . . . . 20

38

Page 43: Geschichte der Kryptographie mit Beispielen

F. Anhang

Musterlösungen zu Kapitel 1

Java-Programm Caesar-Verschiebung1 import j ava . io . * ;2 p u b l i c c l a s s c a e s a r {3 s t a t i c byte geheim [ ] = new byte [ 1 0 0 ] ;4 p u b l i c s t a t i c void main ( S t r i n g args [ ] ) throws IOException{5 InputStreamReader datenstrom = new InputStreamReader ( System . in ) ;6 Buf fe redReader datene ingabe = new Buf fe redReader ( datenstrom ) ;7 S t r i n g s = datene ingabe . readLine ( ) ;8 v e r s c h l u e s s l e ( s , a rgs [ 0 ] ) ;9 ausgabe ( ) ;

10 }11 p u b l i c s t a t i c void v e r s c h l u e s s l e ( S t r i n g s , S t r i n g a ) {12 geheim = s . g e t B y t e s ( ) ;13 f o r ( i n t i =0 ; i <geheim . l e n g t h ; i + + ) {14 i f ( geheim [ i ] >90 ) geheim [ i ]−=32;15 geheim [ i ]+= I n t e g e r . p a r s e I n t ( a ) ;16 i f ( geheim [ i ] >=90 ) geheim [ i ]−=26;17 }18 }19 p u b l i c s t a t i c void ausgabe ( ) {20 S t r i n g s ="" ;21 f o r ( i n t i =0 ; i <geheim . l e n g t h ; i + + ) {22 char i n t e r i m = ( char ) geheim [ i ] ;23 s += i n t e r i m ;24 }25 System . out . p r i n t l n ( " \ n" + s ) ;26 }27 }

Java-Programm Substitutionsverschlüsselung1 import j ava . io . * ;2 p u b l i c c l a s s S u b s t i t u t i o n {3 s t a t i c byte geheim [ ] = new byte [1500 ] ;4 s t a t i c byte s c h l u e s s e l [ ] = new byte [ 2 6 ] ;5 p u b l i c s t a t i c void main ( S t r i n g args [ ] ) throws IOException{6 InputStreamReader datenstrom = new InputStreamReader ( System . in ) ;7 Buf fe redReader datene ingabe = new Buf fe redReader ( datenstrom ) ;8 S t r i n g s l = "asterixundoblqchvjgwfkzmyp " ;9

10 s c h l u e s s e l = s l . g e t B y t e s ( ) ;11 f o r ( i n t i =0 ; i <26 ; i ++)12 i f ( s c h l u e s s e l [ i ] >90 ) s c h l u e s s e l [ i ]−=32;13 S t r i n g s = datene ingabe . readLine ( ) ;14 v e r s c h l u e s s l e ( s ) ;15 ausgabe ( ) ;16 }17 p u b l i c s t a t i c void v e r s c h l u e s s l e ( S t r i n g s ) {18 geheim = s . g e t B y t e s ( ) ;19 f o r ( i n t i =0 ; i <geheim . l e n g t h ; i + + ) {

39

Page 44: Geschichte der Kryptographie mit Beispielen

F. Anhang

20 i f ( geheim [ i ] >90 ) geheim [ i ]−=32;21 geheim [ i ]= s c h l u e s s e l [ geheim [ i ]−65] ;22 }23 }24 p u b l i c s t a t i c void ausgabe ( ) {25 S t r i n g s ="" ;26 f o r ( i n t i =0 ; i <geheim . l e n g t h ; i + + ) {27 char i n t e r i m = ( char ) geheim [ i ] ;28 s += i n t e r i m ;29 }30 System . out . p r i n t l n ( " \ n" + s ) ;31 }32

33 }

Lösung Java-Programm Häufigkeitsanalyse1 p u b l i c c l a s s h a u f i g k e i t {2 p u b l i c s t a t i c void main ( S t r i n g [ ] args ) throws IOException {3 Buf fe redReader e i n g a b e p u f f e r = new Buf fe redReader (new InputStreamReader ( System . in ) ) ;4 S t r i n g z e i l e = e i n g a b e p u f f e r . r eadLine ( ) ;5 ana lyse ( z e i l e ) ;6

7 p u b l i c s t a t i c void ana lyse ( S t r i n g s ) {8 byte [ ] t e x t = new byte [ 2 0 0 ] ;9 i n t [ ] anzahl = new i n t [ 2 6 ] ;

10 i n t i ;11 t e x t = s . g e t B y t e s ( ) ;12 f o r ( i = 0 ; i < t e x t . l e n g t h ; i ++)13 i f ( t e x t [ i ] >90 ) t e x t [ i ] −=32 ; / / A l l e s nach ßGrobuchstaben umwandeln14 f o r ( i = 0 ; i < t e x t . l e n g t h ; i ++)15 anzahl [ ( t e x t [ i ] −65 ) ]++ ; / / und j e t z t äzh len ; − )16 f o r ( i = 0 ; i < 2 6 ; i ++)17 System . out . p r i n t l n ( ( char ) ( i + 6 5 ) + " : " + anzahl [ i ] + " \ t " + s t e r n ( anzahl [ i ] ) ) ;18 }19 p u b l i c s t a t i c S t r i n g s t e r n ( i n t anzahl ) {20 S t r i n g s = "" ;21 f o r ( i n t i = 0 ; i <anzahl ; i + + ) s +="*" ;22 r e t u r n s ;23 }24 }

Lösung Java-Programm Vignere-Verschlüsselung1 import j ava . io . * ;2 p u b l i c c l a s s Vignere {3 s t a t i c byte geheim [ ] = new byte [ 2 0 0 ] ;4 s t a t i c byte s c h l u e s s e l [ ] = new byte [ 2 6 ] ;5 p u b l i c s t a t i c void main ( S t r i n g args [ ] ) throws IOException{6 InputStreamReader datenstrom = new InputStreamReader ( System . in ) ;7 Buf fe redReader datene ingabe = new Buf fe redReader ( datenstrom ) ;8 S t r i n g s l = datene ingabe . readLine ( ) ;9 s c h l u e s s e l = s l . g e t B y t e s ( ) ;

10 f o r ( i n t i =0 ; i < s l . l e n g t h ( ) ; i + + ) i f ( s c h l u e s s e l [ i ] >90 ) s c h l u e s s e l [ i ]−=32;11 S t r i n g s = datene ingabe . readLine ( ) ;12 v e r s c h l u e s s l e ( s ) ;13 ausgabe ( ) ;14 }15 p u b l i c s t a t i c void v e r s c h l u e s s l e ( S t r i n g s ) {16 geheim = s . g e t B y t e s ( ) ;17 f o r ( i n t i = 0 ; i < geheim . l e n g t h ; i + + ) {18 i f ( geheim [ i ] >90 ) geheim [ i ]−=32;19 i n t k = i % s c h l u e s s e l . l e n g t h ;20 geheim [ i ] + = ( byte ) ( s c h l u e s s e l [ k ]−65) ;21 i f ( geheim [ i ] > 9 0 ) geheim [ i ]−=26;22 }23 }24 p u b l i c s t a t i c void ausgabe ( ) {25 S t r i n g s ="" ;26 f o r ( i n t i =0 ; i <geheim . l e n g t h ; i + + ) {27 char i n t e r i m = ( char ) geheim [ i ] ;28 s += i n t e r i m ;

40

Page 45: Geschichte der Kryptographie mit Beispielen

F. Anhang

29 }30 System . out . p r i n t l n ( " \ n" + s ) ;31 }32 }

Lösung Java-Programm Vignere-Verschlüsselung1 import j ava . io . * ;2 p u b l i c c l a s s v igenere1 {3 s t a t i c byte geheim [ ] = new byte [ 2 5 6 ] ;4 s t a t i c byte geheimwort [ ] = new byte [ 2 5 6 ] ;5 s t a t i c i n t l ; / / äLnge des ü S c h l s s e l w o r t e s6 s t a t i c i n t n ; / / äLnge des Textes7 s t a t i c F i l e g ; / / Ausgabe des C h i f f r e t e x t e s8 s t a t i c DataOutputStream ausgabe ;9

10 p u b l i c s t a t i c void main ( S t r i n g args [ ] ) {11 F i l e f = new F i l e ( args [ 0 ] ) ;12 g = new F i l e ( args [ 1 ] ) ;13 t r y {14 Buf fe redReader e ingabe = new Buf fe redReader (new Fi l eReader ( f ) ) ;15 ausgabe = new DataOutputStream ( new Fi l eOutputSt ream ( g ) ) ;16 geheimwort = args [ 2 ] . g e t B y t e s ( ) ;17 l = geheimwort . l e n g t h ;18 f o r ( i n t i = 0 ; i < l ; i + + ) {19 i f ( geheimwort [ i ] >90 ) geheimwort [ i ] −= 32 ;20 geheimwort [ i ] −= 65 ;21 }22 S t r i n g z e i l e = e ingabe . readLine ( ) ;23 whi le ( z e i l e ! = n u l l ) {24 v e r s c h l u e s s l e ( z e i l e ) ;25 z e i l e = e ingabe . readLine ( ) ;26 }27 System . out . p r i n t l n ( n+" Zeichen v e r s c h l u e s s e l t . " ) ;28 }29 catch ( IOException e ) { System . e r r . p r i n t l n ( e . t o S t r i n g ( ) ) ;30 }31 }32

33 p u b l i c s t a t i c void v e r s c h l u e s s l e ( S t r i n g s ) {34 geheim = s . g e t B y t e s ( ) ;35 f o r ( i n t i = 0 ; i <geheim . l e n g t h ; i ++ , n + + ) {36 i f ( geheim [ i ] >90 ) geheim [ i ] = ( byte ) ( geheim [ i ]−32) ;37 i n t k = n % l ;38 geheim [ i ] = ( byte ) ( geheim [ i ] + geheimwort [ k ] ) ;39 i f ( geheim [ i ] >90 ) geheim [ i ] = ( byte ) ( geheim [ i ]−26) ;40 }41

42 t r y {43 f o r ( i n t i = 0 ; i <geheim . l e n g t h ; i + + ) ausgabe . wr i t e ( geheim [ i ] ) ;44 ausgabe . wr i t e ( ’ \ n ’ ) ;45 }46 catch ( IOException e ) { System . e r r . p r i n t l n ( e . t o S t r i n g ( ) ) ;47 }48 }49 }

Lösung Java-Programm Vignere-Entschlüsselung1 import j ava . io . * ;2 p u b l i c c l a s s dev igenere1 {3 . . .4 p u b l i c s t a t i c void e n t s c h l u e s s l e ( S t r i n g s ) {5 geheim = s . g e t B y t e s ( ) ;6 f o r ( i n t i = 0 ; i <geheim . l e n g t h ; i ++ , n + + ) {7 i f ( geheim [ i ] >90 ) geheim [ i ] = ( byte ) ( geheim [ i ]−32) ;8 i n t k = n % l ;9 geheim [ i ] = ( byte ) ( geheim [ i ] − geheimwort [ k ] ) ;

10 i f ( geheim [ i ] < 6 5 ) geheim [ i ] = ( byte ) ( geheim [ i ] + 2 6 ) ;11 }12 . . .13 }14 }

41