2 Geschichte der Kryptologie

Wann der erste Mensch einem anderen eine verschlüsselte Botschaft schickte, ist wohl genausowenig erforschbar wie das Sprechen des ersten artikulierten Wortes. Es sind aber Hinweise in sehr alten Büchern enthalten, die daraufhinweisen, daß der Mensch, bald nachdem Schrift entwickelt und gebräuchlich war, auch Nachrichten verschlüsselt hat.

Einen der eher unerwarteten Hinweise findet man in einem Buch, von dem die meisten Menschen gar keine oder nur eine sehr verzerrte Vorstellung haben: dem Kamasutram. Das Kamasutram ist eine ungefähr zweitausend Jahre alte Sammlung von Verhaltensregeln in allen Lebenslagen. Dies beinhaltet selbstverständlich auch die Sexualität, die einen recht breiten Raum in besagtem Buche einnimmt.

Unter anderem findet man zur Erlangung der drei Lebensziele (in der Kindheit die Erlangung von Wissen, in der Jugend mit der Liebe und im Alter mit dem Dharma und der Erlösung) die vierundsechzig Grundkünste, die zum Erreichen des ersten Lebenszieles, dem Wissen, empfohlen werden - eine reichhaltige Sammlung von Fertigkeiten, die vom Gesang bis hin zur Benutzung von Geheimschrift reicht [2]. Man liest dort:

[...] So ist auch noch eine andere bhutamudra, mit Namen kavya, zu betrachten. - 'Die verschiedenen Arten verabredeter Sprachen': was zwar aus richtigen Worten besteht, aber infolge einer (bestimmten) Reihenfolge der Buchstaben keinen deutlichen Sinn gibt, das heißt eine verabredete Sprache und dient bei geheimen Beratungen. Ihre zahlreichen Arten sind von früheren Meistern behandelt worden, z.B.: 'Die (Geheimsprache) des Kautilya' besteht in (der Vertauschung der Konsonanten) von d - ks (mit denen von k - th); [...] ([1], S.52f).
Abb. 2.1: Griechische Skytale.


Weitere Beispiele findet man im antiken Sparta. Plutarch schreibt darüber, wie die Regierung zur Übermittlung sensibler Information ein spezielles Verfahren anwendete: die Skytale.

Die Nachricht wurde auf einen schmalen Pergamentstreifen geschrieben, der in Form einer Wendel um die Skytale gewickelt war. Danach wurde nur der Streifen per Kurier übermittelt. Auf der Empfängerseite hatte man eine Skytale mit demselben Radius und konnte so die Nachricht wieder lesen. Wurde der Streifen unterwegs vom Gegner abgefangen, so war er nutzlos, denn selbst wenn das Verfahren bekannt war, so konnte man den Radius der Skytale nicht kennen. Das war vor ungefähr zweieinhalbtausend Jahren.

Heute mutet das Verfahren eher primitiv an, aber damals war die Lehre vom Verschlüsseln noch erst am Anfang. Verfahren wie die Skytale gehören zu der Klasse der Transpositionverfahren. Bei Transpositionsalgorithmen werden nur die Positionen der Symbole (hier: Buchstaben) verändert, nicht deren Bedeutung - eine Methode, die auch heute noch eingesetzt wird, allerdings in etwas anderer Form und meistens nicht alleine. Wir werden sie als Bestandteil von verschiedenen Verfahren wiederfinden.

Ein weiteres Beispiel aus der Antike ist bei Sueton zu finden. Er schreibt über Gaius Julius Caesar (100 bis 44 v.Chr.), dieser habe ebenfalls ein Verschlüsselungsverfahren benutzt, um wichtige (auch private) Nachrichten für Unbefugte unlesbar zu machen. Es ist unter der Bezeichnung "Caesar" in die Geschichte der Verschlüsselung eingegangen und funktioniert äußerst einfach:

Man schreibt ein Alphabet auf ein Blatt Papier und schreibt ein zweites darunter, aber um einen bestimmten Abstand verschoben. Die an einem der Ränder überstehenden Buchstaben hängt man auf der anderen Seite an der entstandenen Lücke wieder an. Caesar selbst benutzte nach Sueton den Abstand3, er ersetzte also ein "A" durch ein "D".

Der "Caesar" ist eine Verschiebechiffre, da die Position erhalten bleibt, nicht aber die Symbole selbst. Deswegen werden solche Verfahren unter der Bezeichnung Substitutionsverfahren zusammengefaßt.

Klartext:     ABCDEFGHIJKLMNOPQRSTUVWXYZ
Geheimtext:   DEFGHIJKLMNOPQRSTUVWXYZABC
Abb. 2.2: Schema des Verschiebechiffre "Caesar"

Weitere Beispiele von Verschlüsselung in der Geschichte findet man ausführlich in [0], das für jeden, der sich mit dieser Materie beschäftigt, sowieso Pflichtlektüre ist.

Mit dem Aufkommen komplexerer mathematischer Verfahren konnte man schließlich die einfacheren Verfahren schnell unwirksam machen ("knacken") und war so gezwungen, kompliziertere Verfahren zu entwickeln. Inzwischen sind tiefe Kenntnisse in Zahlentheorie und Höherer Algebra Grundvoraussetzung, um erfolgreich Verfahren zu entwickeln, die auch nur mäßigen Ansprüchen genügen.

Gewicht erlangte die Kunst vom Verschlüsseln jedoch erst im Verlauf der beiden Weltkriege.

Im Ersten Weltkrieg waren es britische Kryptologen und Deutschlehrer, die in das alte Admiralitätsgebäude in London einzogen. Der legendäre "room 40" ist inzwischen Geschichte. Vor allem nach dem Untergang der "Magdeburg", durch den den Briten auf Umwegen ein Signalbuch der deutschen Marine in die Hände fiel, entwickelte sich die Kryptologie als kriegsentscheidend, als die USA in den Krieg eintraten.

Auch im Zweiten Weltkrieg hatte die Kryptologie einen wichtigen Anteil am Kriegsgeschehen. Schlagworte wie "Enigma" und "Turing" dürften auch bei Ni.htmlathematikern nicht ganz unbekannt sein. Um ihre Kommunikation vor dem Feind geheim zu halten, benutzten beide Seiten unterschiedlichste Verfahren mit erheblichem Aufwand. In England machten sich die Kryptologen ab 1939 an die Arbeit - diesmal in Bletchley Park, einem Anwesen 50 km nordwestlich von London. Bekannt wurde hier vor allem Alan Turing, ein genialer Mathematiker, der mit seinen Kollegen Methoden zum Enträtseln der mit der Enigma verschlüsselten Feindmeldungen ersann. Entscheidend waren dabei u.a. von deutschen Wetterbeobachtungsschiffen erbeutete Listen, denen die entsprechenden Einstellungen der Enigmas zu entnehmen waren. Als jedoch ab 1943 neue Enigmas eingesetzt wurden, begann das Spiel von vorne.


Abb. 2.3: Die deutsche Verschlüsselungsmaschine "Enigma".

Die Enigma arbeitete mit mechanischen Mitteln. Sie bestand aus einer Reihe von Walzen, die komplex verdrahtet waren und sich nach jedem Buchstaben zudem wie ein Kilometerzähler weiterdrehten. Darüberhinaus wurden die Walzen in ihrer Reihenfolge ständig vertauscht. Selbst wenn man damals so eine Enigma erbeuten konnte, so hatte man trotzdem noch das Problem, daß man die Anordnung der Walzen und andere Parameter nicht wußte. Damals ein fast unlösbares Problem. Heute jedoch gelten Enigmas oder Rotormaschinen als nicht mehr hinreichend sicher.

Während die deutsche Seite die "Enigma" (griech. Rätsel) und die Japaner die "Purple" (die bald von den Amerikanern geknackt wurde) einsetzten, benutzten die USA unter anderem, wie schon 1918 versucht, eine Ressource, die nur ihnen zur Verfügung stand: die Sprachen der nordamerikanischen Ureinwohner. Nach einigen Versuchen mit Comanchen und anderen Stämmen wurden schließlich Navahos eingesetzt, die vor allem im pazifischen Raume den USA einen Vorteil gegenüber den Japanern einräumten.

Navahos eigneten sich besonders für diesen Zweck. Denn der Stamm war genügend groß (damit war die Sprache noch lebendig), keiner von den wenigen weißen Experten, die Navaho sprachen, war Japaner oder Deutscher und die Sprache selbst ist hochkomplex und für Erwachsene schwierig zu lernen. Am Ende arbeiteten mehr als vierhundert Navahos als "Relais" in der amerikanischen Militärkommunikation.

Seitdem ist die Kryptologie eine eigenständige Wissenschaft geworden, die heute um so wichtiger wird, je mehr Daten ohne festen Träger über die "super data highways" transportiert werden - und das nicht nur im militärischen Bereich.

Ohne wirksame kryptologische Methoden ist moderne Datenkommunikation nicht möglich. Hierbei ist zu beachten, daß all die bisher besprochenen Details nicht nur für menschliche Partner gelten, sondern ebenso für Rechner, die Teilnehmer in einem Netz sind, in einem LAN (local area network) oder WAN (wide area network). Würden sich bestimmte Knotenrechner nicht durch kryptologische Methoden absichern lassen, könnten andere Rechner sich betrügerisch als korrekter Partner ausgeben und sich somit in den Datenaustausch einbinden. Fatal, wenn es sich dabei um Rechner handelt, die sensible Daten transportieren sollen.