Einen der eher unerwarteten Hinweise findet man in einem Buch, von dem die meisten Menschen gar keine oder nur eine sehr verzerrte Vorstellung haben: dem Kamasutram. Das Kamasutram ist eine ungefähr zweitausend Jahre alte Sammlung von Verhaltensregeln in allen Lebenslagen. Dies beinhaltet selbstverständlich auch die Sexualität, die einen recht breiten Raum in besagtem Buche einnimmt.
Unter anderem findet man zur Erlangung der drei Lebensziele (in der Kindheit die Erlangung von Wissen, in der Jugend mit der Liebe und im Alter mit dem Dharma und der Erlösung) die vierundsechzig Grundkünste, die zum Erreichen des ersten Lebenszieles, dem Wissen, empfohlen werden - eine reichhaltige Sammlung von Fertigkeiten, die vom Gesang bis hin zur Benutzung von Geheimschrift reicht [2]. Man liest dort:
Die Nachricht wurde auf einen schmalen Pergamentstreifen geschrieben, der in Form einer Wendel um die Skytale gewickelt war. Danach wurde nur der Streifen per Kurier übermittelt. Auf der Empfängerseite hatte man eine Skytale mit demselben Radius und konnte so die Nachricht wieder lesen. Wurde der Streifen unterwegs vom Gegner abgefangen, so war er nutzlos, denn selbst wenn das Verfahren bekannt war, so konnte man den Radius der Skytale nicht kennen. Das war vor ungefähr zweieinhalbtausend Jahren.
Heute mutet das Verfahren eher primitiv an, aber damals war die Lehre vom Verschlüsseln noch erst am Anfang. Verfahren wie die Skytale gehören zu der Klasse der Transpositionverfahren. Bei Transpositionsalgorithmen werden nur die Positionen der Symbole (hier: Buchstaben) verändert, nicht deren Bedeutung - eine Methode, die auch heute noch eingesetzt wird, allerdings in etwas anderer Form und meistens nicht alleine. Wir werden sie als Bestandteil von verschiedenen Verfahren wiederfinden.
Ein weiteres Beispiel aus der Antike ist bei Sueton zu finden. Er schreibt über Gaius Julius Caesar (100 bis 44 v.Chr.), dieser habe ebenfalls ein Verschlüsselungsverfahren benutzt, um wichtige (auch private) Nachrichten für Unbefugte unlesbar zu machen. Es ist unter der Bezeichnung "Caesar" in die Geschichte der Verschlüsselung eingegangen und funktioniert äußerst einfach:
Man schreibt ein Alphabet auf ein Blatt Papier und schreibt ein zweites
darunter, aber um einen bestimmten Abstand verschoben. Die an einem der
Ränder überstehenden Buchstaben hängt man auf der anderen
Seite an der entstandenen Lücke wieder an. Caesar selbst benutzte
nach Sueton den Abstand Der "Caesar" ist eine Verschiebechiffre, da die Position erhalten bleibt,
nicht aber die Symbole selbst. Deswegen werden solche Verfahren unter der
Bezeichnung Substitutionsverfahren zusammengefaßt.
Weitere Beispiele von Verschlüsselung in der Geschichte findet
man ausführlich in [0], das für jeden, der sich mit dieser Materie
beschäftigt, sowieso Pflichtlektüre ist.
Mit dem Aufkommen komplexerer mathematischer Verfahren konnte man schließlich
die einfacheren Verfahren schnell unwirksam machen ("knacken") und war
so gezwungen, kompliziertere Verfahren zu entwickeln. Inzwischen sind tiefe
Kenntnisse in Zahlentheorie und Höherer Algebra Grundvoraussetzung,
um erfolgreich Verfahren zu entwickeln, die auch nur mäßigen
Ansprüchen genügen.
Gewicht erlangte die Kunst vom Verschlüsseln jedoch erst im Verlauf
der beiden Weltkriege.
Im Ersten Weltkrieg waren es britische Kryptologen und Deutschlehrer,
die in das alte Admiralitätsgebäude in London einzogen. Der legendäre
"room 40" ist inzwischen Geschichte. Vor allem nach dem Untergang der "Magdeburg",
durch den den Briten auf Umwegen ein Signalbuch der deutschen Marine in
die Hände fiel, entwickelte sich die Kryptologie als kriegsentscheidend,
als die USA in den Krieg eintraten.
Auch im Zweiten Weltkrieg hatte die Kryptologie einen wichtigen Anteil
am Kriegsgeschehen. Schlagworte wie "Enigma" und "Turing"
dürften auch bei Ni.htmlathematikern nicht ganz unbekannt sein. Um
ihre Kommunikation vor dem Feind geheim zu halten, benutzten beide Seiten
unterschiedlichste Verfahren mit erheblichem Aufwand. In England machten
sich die Kryptologen ab 1939 an die Arbeit - diesmal in Bletchley Park,
einem Anwesen 50 km nordwestlich von London. Bekannt wurde hier vor allem
Alan Turing, ein genialer Mathematiker, der mit seinen Kollegen Methoden
zum Enträtseln der mit der Enigma verschlüsselten Feindmeldungen
ersann. Entscheidend waren dabei u.a. von deutschen Wetterbeobachtungsschiffen
erbeutete Listen, denen die entsprechenden Einstellungen der Enigmas zu
entnehmen waren. Als jedoch ab 1943 neue Enigmas eingesetzt wurden, begann
das Spiel von vorne.
Die Enigma arbeitete mit mechanischen Mitteln. Sie bestand aus einer
Reihe von Walzen, die komplex verdrahtet waren und sich nach jedem Buchstaben
zudem wie ein Kilometerzähler weiterdrehten. Darüberhinaus wurden
die Walzen in ihrer Reihenfolge ständig vertauscht. Selbst wenn man
damals so eine Enigma erbeuten konnte, so hatte man trotzdem noch das Problem,
daß man die Anordnung der Walzen und andere Parameter nicht wußte.
Damals ein fast unlösbares Problem. Heute jedoch gelten Enigmas oder
Rotormaschinen als nicht mehr hinreichend sicher.
Während die deutsche Seite die "Enigma" (griech. Rätsel) und
die Japaner die "Purple" (die bald von den Amerikanern geknackt wurde)
einsetzten, benutzten die USA unter anderem, wie schon 1918 versucht, eine
Ressource, die nur ihnen zur Verfügung stand: die Sprachen der nordamerikanischen
Ureinwohner. Nach einigen Versuchen mit Comanchen und anderen Stämmen
wurden schließlich Navahos eingesetzt, die vor allem im pazifischen
Raume den USA einen Vorteil gegenüber den Japanern einräumten.
Navahos eigneten sich besonders für diesen Zweck. Denn der Stamm
war genügend groß (damit war die Sprache noch lebendig), keiner
von den wenigen weißen Experten, die Navaho sprachen, war Japaner
oder Deutscher und die Sprache selbst ist hochkomplex und für Erwachsene
schwierig zu lernen. Am Ende arbeiteten mehr als vierhundert Navahos als
"Relais" in der amerikanischen Militärkommunikation.
Seitdem ist die Kryptologie eine eigenständige Wissenschaft geworden,
die heute um so wichtiger wird, je mehr Daten ohne festen Träger über
die "super data highways" transportiert werden - und das nicht nur im militärischen
Bereich.
Ohne wirksame kryptologische Methoden ist moderne Datenkommunikation
nicht möglich. Hierbei ist zu beachten, daß all die bisher besprochenen
Details nicht nur für menschliche Partner gelten, sondern ebenso für
Rechner, die Teilnehmer in einem Netz sind, in einem LAN (local
area network) oder WAN (wide area network). Würden sich bestimmte
Knotenrechner nicht durch kryptologische Methoden absichern lassen, könnten
andere Rechner sich betrügerisch als korrekter Partner ausgeben und
sich somit in den Datenaustausch einbinden. Fatal, wenn es sich dabei um
Rechner handelt, die sensible Daten transportieren sollen.
Klartext: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC
Abb. 2.2: Schema des Verschiebechiffre "Caesar"