9.0. Kurioses, Echtheit, Vertrauenswürdigkeit, Unversehrtheit, Formeln, Definitionen, Algorithmen, Einbrüche, Namen und Begriffe & Programme |
![]() |
![]() |
Letztmalig dran rumgefummelt: 16.11.22 10:41:34 |
![]() |
Codes und Chiffre wollen wir
ab sofort begrifflich trennen und verwenden Codes als Synonym für die
Substitution eines Wortes, während mit Chiffre genau ein Zeichen
transformiert wird. Ansonsten reden wir an dieser Stelle allerdings von viel
Logik, Ausdauer sowie Konzentrationsvermögen. R. Wobst ... oder auch - der alte Kryptologen-Witz: Kommt ein Tscheche zum Augenarzt. Der hält ihm die Buchstabentafel vor, auf der steht C Z W X N Q Y S T A C Z, und fragt ihn: „Können Sie das lesen?“ „Lesen?“, ruft der Tscheche erstaunt aus, „Ich kenne den Kerl!“ |
||||||||
![]() |
0. Kryptologie gestern und heute ... 1. Theoretische sowie Praktische Kryptologie 2. Sichere Verfahren auf unsicheren Kanälen 3. Verfahren und Probleme der Kryptologie 4. Kerckhoff'sches Prinzip 5. Ist absolute Sicherheit möglich? 6. ... auch ein Blick in die Geschichte - Namens- und Begriffsliste 7. Aufgaben- und Übungsblock 8. Empfohlene Kryptosoftware 9. Visuelle Kryptographie 10. Verwandte Themen |
||||||||
![]() |
|
||||||||
![]() |
Quellen:
|
||||||||
![]() |
Wenn man Informationen vor einem Dritten geheim halten will oder muss, dann unterscheiden wir drei Anwendungsfälle:
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
0. Kryptologie gestern und heute ... |
![]() |
![]() |
![]() |
![]() |
Die derzeitige Entwicklung der
Informationsgesellschaft hängt direkt davon ab, ob die Benutzer einem System
vertrauen können, oder ob dies nicht der Fall ist.
Die neuen informationsverarbeitenden „Maschinen“, denen die
Informationsgesellschaft ihren Aufschwung direkt zu verdanken hat, haben
auch zu einschneidenden Veränderungen hinsichtlich der
Kommunikationsmethoden geführt. Der Austausch von Informationen beschränkt
sich längst nicht mehr auf geschlossene Bereiche, die auf gegenseitigem
Vertrauen basieren, sondern findet fast grundsätzlich über offene weltweite
Netze statt, über die Informationen abgefangen oder verändert werden können
oder deren Echtheit in Frage gestellt werden kann, wenn keine geeigneten
Schutzmechanismen zur Verfügung stehen.
Das sind nun unsere heutigen Vorstellungen - aber wie war das damals, und: wann fing das alles an? |
![]() |
Die Briten hatten über 600 Jahre Erfahrung im Abfangen geheimer
Botschaften ihrer Feinde, hatte doch King Edward II schon 1324 befohlen,
dass »alle Briefe, die aus Übersee kommen oder dorthin gehen, zu
beschlagnahmen sind«. Bis zum 16. Jahrhundert waren die Briten für das Abfangen der Korrespondenz ausländischer Würdenträger berüchtigt geworden. Der venezianische Botschafter in London beschwerte sich, dass »alle von mir empfangenen Briefe in Canterbury dem Kurier aus der Hand gerissen und von königlichen Beamten geöffnet und gelesen worden waren«. Nicht ganz unverständlich, dass ausländische Diplomaten, Spione und Revolutionäre damals dazu übergingen, ihre Botschaften zu verschlüsseln. |
![]() |
In Reaktion darauf baute Sir Francis
Walsingham, oberster Spion von Queen Elizabeth 1 und Organisator des
ersten echten britischen Geheimdienstes, in seinem Londoner Haus eine
Entschlüsselungsabteilung auf, die von John Dee, dem Astrologen der Königin,
geleitet wurde. Die wichtigsten Zielobjekte dieses frühen Vorläufers von
Bletchley Park waren die Intrigen der Spanier und der verbotenen
katholischen Kirche. Dee arbeitete so effektiv, dass der spanische
Gouverneur der Niederlande sich beklagte, die von ihm in sein Heimatland
geschickten Berichte würden in London gelesen, bevor sie überhaupt Madrid
erreichten. Walsingham starb völlig verarmt, nachdem er große Summen aus seinem Privatvermögen zur Finanzierung von Geheimdienstoperationen aufgebracht hatte. Seine Codeknacker jedoch waren höchst erfolgreich gewesen. Ihr vielleicht bekanntester Erfolg war die Aufdeckung der sogenannten Babington-Verschwörung, deren Ziel es war, statt Elizabeth I Schottlands Königin Maria Stuart auf den englischen Thron zu bringen. Sie erbrachten die Beweise, die schließlich zur Hinrichtung Maria Stuarts führten. Unter Oliver Cromwell wurden in nachrichtendienstliche Aktivitäten weit größere Mittel gesteckt als je zuvor. Das Spionagenetz des damaligen Commonwealth konzentrierte sich auf die Post, wobei John Thurloe, Cromwells Geheimdienstchef oder »Argus Nummer eins«, die Rolle des Postministers übernahm und bei der Post einen »Geheimen Mann« einsetzte, der alle verdächtigen Briefe öffnen und untersuchen musste. Dieses Verfahren wurde vom Parlament durch ein Gesetz abgesegnet, in dem es ganz offen hieß, die Post sei das beste Mittel, »viele gefährliche und verbrecherische Pläne zu entdecken und zu vereiteln (...), die sich kaum anders als mit schriftlichen Dokumenten verbreiten lassen«. Der »Geheime Mann« war äußerst effizient. Der französische Erste Minister beschwerte sich, die Entscheidungen seiner Regierung würden Thurloe innerhalb von Tagen bekannt werden. Bis zum 18. Jahrhundert war aus dem »Geheimen Mann« der Post eine Geheime Abteilung in der Zuständigkeit des Außenministeriums geworden. Sie überwachte die Korrespondenz zwischen den ausländischen Botschaften und deren Regierungen mit Hilfe eines eigenen geheimen Entzifferungsdienstes unter Leitung von Reverend Edward Willes, einem Oxford-Professor, der später Bischof von Bath und Wells wurde. Über 140 Jahre lang führten Willes und seine Nachfolger den Dechiffrierdienst von ihrem Wohnsitz in Wiltshire aus, als hätte es sich um eine Familienangelegenheit gehandelt. Auch die Geheime Abteilung bei der Post war vor allem mit Männern aus einer Familie besetzt. John Ernest Bode, »Oberster Sekretär im Geheimdienst von Hannover«, wurde 1732 nach England beordert, um die Arbeit der Abteilung zu verbessern, und stellte prompt zwei seiner Brüder und zwei seiner Söhne ein. Die große Mehrzahl der von ihnen entzifferten Geheimbotschaften war russischer, schwedischer oder französischer Herkunft, stammte also von den damaligen Hauptfeinden Großbritanniens. Wie viel von diesem Material großen Wert besaß, ist keineswegs klar. Doch obwohl wiederholt die Forderung erhoben wurde, die Ausgaben dieser Geheimen Abteilung im Rahmen von Sparmaßnahmen zu kürzen, überdauerte sie bis weit ins 19. Jahrhundert hinein. Ihr Ende kam erst, als John Bodes Enkel William auf Betreiben des Innenministeriums seine Kompetenzen überschritt und neben der diplomatischen Post auch Briefe mutmaßlicher Umstürzler öffnete. Enthüllungen im Parlament, daß der Innenminister die britische Post angewiesen habe, die an den italienischen Nationalisten Giuseppe Mazzini gerichteten Briefe zu lesen, der als politischer Flüchtling in Großbritannien weilte, führten zu einer parlamentarischen Untersuchung gegen die Geheime Abteilung. William Bode hielt eine mutige Rede, in der er die Arbeit seines Stabes verteidigte und eine frühe Beschreibung des idealen Codeknackers lieferte: »Offensichtlich muss es sich hier um Männer von großer Integrität, Diskretion und Sorgfalt handeln. Sie müssen sehr gebildet sein und nicht nur heikle, schwierige und manchmal auch gefährliche handwerkliche Operationen durchführen können, sondern auch zahlreiche Fremdsprachen beherrschen, und zwar so gut, dass sie auch die schlimmste Schrift lesen und verstehen können.« |
1. Theoretische sowie Praktische Kryptologie |
![]() |
![]() |
![]() |
![]() |
Hier soll versucht werden, Kryptologie ohne Mathematik zu betreiben, auf einer Abstraktionsstufe also, auf der man auch mit kleinen Klassen am Gymnasium Zusammenhänge verdeutlichen kann. Sehr schön kann man damit Ablauf (also Algorithmen, Schlüsselaustausch, Angriffsverfahren |
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
Kryptologie ist die Wissehschaft des Geheimen. Kryptographie (kryptós, „verborgen“, und gráphein, „schreiben“) ist die Verschlüsselung von Informationen, z.b. Methoden (Caesar Tabelle). Kryptoanalyse Die Untersuchung der Möglichkeiten, einen Code einer Methode zu knacken, bezeichnet man Kryptoanalyse. (http://www.kuno-kohn.de/crypto/crypto/analysis.htm) |
||||||||||
![]() |
Kerkoff'sches Prinzip: die Sicherheit eines Codes oder einer Chiffre ist niemals vom Algorithmus abhängig, sondern nur und immer vom Schlüssel! |
||||||||||
![]() |
Code: ein Zeichen wird durch eine Gruppe anderer Zeichen ersetzt - Maria Stuart | ||||||||||
![]() |
Chiffre: ein Zeichen wird durch genau ein anderes Zeichen ersetzt (Transpositions- sowie Substitutions-Chiffre) | ||||||||||
![]() |
Klartext - engl. Plaintext: unverschlüsselter Text | ||||||||||
![]() |
Schlüssel engl. Key: Schlüssel sowie Verfahren zur Gewinnung des Geheimtextes | ||||||||||
![]() |
Algorithmus engl. Algorithm: Verfahren, durch welches über den Key aus dem Plaintext der Cyphertext gebildet wird | ||||||||||
![]() |
Geheimtext engl. Ciphertext: verschlüsselter Text | ||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
2. Sichere Verfahren auf unsicheren Kanälen mit unsicheren Mitarbeitern ... |
![]() |
![]() |
![]() |
![]() |
Nun suchen wir den Widerspruch zur Theorie, nämlich Praxis - und beschreiten damit den Pfad von der Tugend hin zur Wahrheit: Nichts ist sicherer als die Unsicherheit! An sich sichere Verfahren werden ad absurdum geführt durch die Benutzer. Es gibt sichere Verfahren, Unsicherheitsfaktor und somit Risiko ist und bleibt der Mensch. Mit biometrischen Mitteln scheint eine Lösung gefunden zu sein, welche eine hinreichende Sicherheit für Verfahren sowie auch Schlüssel verfügbar gemacht werden |
![]() |
|
![]() |
theoretisch vereinfachter Weg der praktischen Informationsübertragung |
3. Verfahren und Probleme der Kryptologie |
![]() |
![]() |
![]() |
![]() |
Die stärksten Schlüssel sind logischerweise, diejenigen, welche gar nicht erst vorhanden sind oder wenigstens nicht ausgetauscht werden müssen. Das Problem der Schlüssel sowie ihres Austausches hat Kryptologen und Kryptoanalytiker zu gleichen Teilen und immer wieder beschäftigt. Neben dem Code selbst versucht man also immer, auch den Schlüssel anzugreifen. Selbst in den frühen Zeiten der Verschlüsselung via Cäsaren-Code oder später der Vigenère-Verschlüsselung musste garantiert werden, dass kein Angreifer den Schlüssel in Besitz kommen konnte. Die Schlüsselverteilung scheinbar eine ganz einfache Geschichte, doch für die Kryptographen wurde sie zum erstrangigen Problem. Wollten zwei Gegenstellen miteinander sichere Nachrichten austauschen, mussten sie sich auf eine dritte Partei verlassen, die den Schlüssel lieferte, und diese wurde zum schwächsten Glied in der Sicherheitskette. | ||||||||||||
![]() |
|
||||||||||||
![]() |
ein starker Schlüssel ist:
|
||||||||||||
![]() |
Wer in noch
früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen
Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine
Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das
Problem der Schlüsselverteilung unterhöhlt werden. Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren. |
||||||||||||
![]() |
Unbekanntes und Probleme:
|
||||||||||||
![]() |
... gelöste Probleme:
|
4. Das Prinzip von Kerkhoffs |
![]() |
![]() |
![]() |
![]() |
Das Kerkoff'sche Prinzip besagt, dass für die Sicherheit einer Verschlüsselung niemals der Algorithmus entscheidend sein darf. Immer dagegen hängt die Sicherheit eines Codes dagegen von der Anzahl der möglichen Schlüssel ab. | |||
![]() |
|
|||
![]() |
ein starker Schlüssel ist:
|
|||
![]() |
Wer in noch
früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen
Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine
Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das
Problem der Schlüsselverteilung unterhöhlt werden. Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren. |
5. Ist absolute Sicherheit möglich? |
![]() |
![]() |
![]() |
![]() |
Prinzipiell - JA - One-Time-Pads - Schlüssel. welche zumindest rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt auf Bit- oder Zahlenebene) mindestens so lang, wie die Originalnachricht, er ist ein komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also sicher übertragen werden. | ||||||||||
![]() |
der beweisbar 100 %-ig sichere Schlüssel, sofern er so übertragen wird, dass er durch Unbefugte nicht erreichbar ist | ||||||||||
![]() |
seine Länge (identisch mit der Anzahl der zu verschlüsselnden Elemente), schreckt vor einer praktischen Nutzung ab - zudem muss er ideal zufällig sein (also kein mit einem Computer generiertes Pseudozufallsmuster) | ||||||||||
![]() |
|
6. ... auch ein Blick in die Geschichte - Namens- und Begriffsliste |
![]() |
![]() |
![]() |
![]() |
Ich versuche hier für mich sowie relevante Unterrichtsaspekte bedeutende Namen sowie Fakten aus dem Bereich der Kryptologie zusammen zu fassen. Das alles ist also weder vollständig noch wissenschaftlich streng geordnet. |
![]() |
... das Voynich-Manuskript |
![]() |
Alberti |
![]() |
Charles Babbage und die polyalphabetischen Chiffre |
![]() |
Wilhelm Friedmann und Friedmann Test |
![]() |
Prof. Dr. Nikolaus Joachim Lehmann |
![]() |
Maria Stuart |
![]() |
Die Code-Bücher der Magdeburg |
![]() |
Modulo-Operationen |
![]() |
Porta |
![]() |
Room Forty |
![]() |
Dr. Richard Sorge |
![]() |
ENIGMA und die Bomben von Bletchley-Park |
![]() |
Kasiski |
![]() |
Kerkhoff |
![]() |
Koinzidenzindex oder auch Kappa |
![]() |
Permutation |
![]() |
Zimmermann-Telegramm |
![]() |
Francis Walsingham |
![]() |
Gordon Welchman |
![]() |
Konrad Zuse |
7. Aufgaben- und Übungsblock |
![]() |
![]() |
![]() |
![]() |
Hier nun üben wir für die Festigung unseres Wissens, testen wir vorhandene Projekte und entwickeln eine eigene Spürnase für Chiffres, Code-Wandlungsverfahren und andere Systeme der Geheimhaltung. Wichtig ist nur eines: Wir wollen eine Nachricht so sicher wie möglich übermitteln - einem potentiellen Angreifer sollen so wenig wie möglich Chancen gegeben werden. | |||||||||
![]() |
|
8. Empfohlene Kryptosoftware |
![]() |
![]() |
![]() |
![]() |
Programme mache das Leben mitunter sehr viel einfacher - deshalb hier einiges an Software, was für Deine Zwecke eingesetzt werden kann. Da alles als Shareware geschrieben wurde, steht zumindest für Lernzwecke dem eigenen Download der aktuellen Version zumindest nichts generelles im Wege. | ||||||||
![]() |
|
||||||||
![]() |
|
9. Visuelle Kryptographie |
![]() |
![]() |
![]() |
![]() |
Programme mache das Leben mitunter sehr viel einfacher - deshalb hier einiges an Software, was für Deine Zwecke eingesetzt werden kann. Da alles als Shareware geschrieben wurde, steht zumindest für Lernzwecke dem eigenen Download der aktuellen Version zumindest nichts generelles im Wege. | ||||||
![]() |
|
10. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Schlüssel. welche zumindest rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt auf Bitebene) mindestens so lang, wie die Originalnachricht, er ist ein komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also sicher übertragen werden. | ||||||||||||||
![]() |
gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein | ||||||||||||||
![]() |
|
||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost Dezember 2004 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |