Zeittafel / Zeitreise durch Kryptografie und Kryptoanalyse

ca. 1900 v. Chr. Unübliche Zeichen wurden im alten Ägypten verwendet.
ca. 1500 v. Chr. Die Phönizier entwickeln ein Alphabet.
ca. 1000 v. Chr. Unübliche Zeichen wurden im alten Mesopotamien verwendet.
ca. 600 v. Chr. In Palästina werden Texte mit der einfachen monoalphabetischen Substitutions-Chiffre Atbash verschlüsselt.
ca. 500 v. Chr. Spartaner (Griechenland) verschlüsseln Nachrichten mit Hilfe der Skytale.
ca. 400 v. Chr. In der Kamasutra wird eine monoalphabetische Substitutions-Chiffre beschrieben.
ca. 200 v. Chr. Der Grieche Polybios beschreibt erstmals sein Polybios-System.
ca. 100 - 44 v. Chr. Julius Caesar (manchmal auch Cäsar geschrieben) schrieb vertrauliche Botschaften in dem nach ihm benannten Caesar-Code. Dies ist der bekannteste aller monoalphabetischen Algorithmen.
ca. 500 - 1400 n. Chr. In Europa begann die "Dunkle Zeit der Kryptografie". Kryptografie wurde der schwarzen Magie zugeordnet, so dass in dieser Zeit viel Wissen verloren ging. Im Gegensatz dazu blühte die Kryptografie im persischen Raum auf.
855 n. Chr. Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, genannt Al-Kindi) beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes. Seine Lösung basierte auf Häufigkeitsanalysen und auf bekanntem (korrekt geratenem) Klartext am Anfang der Nachricht -- eine Standardmethode der Kryptoanalyse, die auch im 2. Weltkrieg gegen Enigma-Nachrichten angewandt wurde.
1379 Auf Wunsch des Papstes Clemens VII., der nach Avignon geflohen war, entwickelte sein Sekretär Gabrieli di Lavinde (Parma) einen neuartige Code, den ersten Nomenklatur-Code, eine Kombination von Substitution von Alphabetzeichen und Codeworten: Er erstellte eine Liste von geläufigen Wörtern zusammen mit zweibuchstabigen Ersetzungen. Wörter, die nicht in der Liste enthalten waren, wurden durch eine monoalphabetische Substitution verschlüsselt.
Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet.
1412 Eine 14-bändige arabische Enzyklopädie beschreibt auch kryptografische Methoden. Dabei wird neben der Substitution und der Transposition erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt.
15. Jhdt. Blüte der Kryptologie in Italien auf Grund regen diplomatischen Lebens.
1466 Leon Battista Alberti, einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch "Modus scribendi in ziferas", in dem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt werden. Er veröffentlichte ebenfalls als erster die polyalphabetische Chiffre. Alberti war Sekretär der Behörde, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als "Vater der Kryptografie" bezeichnet.
1518 Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie mit dem Titel "Polygraphia libri sex", in dem zum ersten Mal die polyalphabetischen Chiffren in der heutigen Notation als rechteckige Substitutions-Tabellen beschrieb. Der Verfasser ist der Abt Johannes Trithemius.
1563 Giovanni Battista Porta veröffentlicht "De Furtivis Literarum Notis", ein Buch, das Verschlüsselungsverfahren und Kryptoanalyse beschreibt. Darin beschreibt er das erste digraphische Substitutionsverfahren.
Ende 16. Jhdt. Frankreich übernahm die führende Rolle in der Kryptoanalyse.
1577 Der brillante flämische Codeknacker Van Marnix schrieb europäische Geschichte, indem er einen spanischen Brief entschlüsselte, in dem der Plan geschildert wurde, England zu erobern, indem spanische Truppen von den Niederlanden aus geschickt werden.
1585 Das 600-seitige Buch "Tractié de Chiffre" des französischen Diplomaten Blaise de Vigenère(Vigenere) erscheint. Er erfand das erste funktionierende polyalphabetische System mit "Autoschlüssel" ("Le chiffre indéchiffrable"). Die später nach ihm benannte Vigenère-Chiffre ist einfacher gehalten. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen.
Die Idee der Auto-Keys überlebte bis heute, z.B. in den DES-Modi CBC und CFB.
1586 Das Babington-Komplott versuchte, die protestantische englische Königin Elisabeth I. zu ermorden und die schottische Königin Maria Stuart auf den englischen Thron zu bringen.
Die erfolgreiche Kryptoanalyse der englischen "Abwehr" brachte nicht nur den sechs Verschwörern den Tod, sondern führte auch zur Verurteilung von Maria Stuart.
Maria kommunizierte per Brief mit ihren Anhängern. Der Überbringer der Botschaften war ein Spion der englischen Königin, der genaue Kopien aller Briefe an Francis Walsingham, den Sicherheitsminister von Elisabeth, weiterleitete. Walsingham stellte den erfahrenen Chiffrierungsexperten Thomas Phelippes ein, um die verschlüsselten Briefe zu knacken. Die erfolgreiche Entschlüsselung brachte den geplanten Mord an Elisabeth ans Tageslicht. Doch Walsingham wollte zusätzlich die Namen aller Verschwörer: Dazu ergänzte Phelippes die Briefe so, dass Maria verschlüsselt die Namen aller Verschwörer in die Antwort schrieb.
17. Jhdt. Die Ära der Schwarzen Kammern begann. Die meisten Regierungen hatten eine eigene Abteilung mit professionellen Codeknackern, die die verwendeten Nomenklatoren systematisch und industriell knackten.
1623 Sir Francis Bacon beschrieb eine steganographische Methode: Um eine Nachricht zu verschlüsseln, wird jeder Buchstabe des Klartextes durch eine Gruppe von fünf der Buchstaben 'A' oder 'B' ersetzt, die in einen normalen Text mit einem unterschiedlichen Font eingestreut werden. Dies ist ein Vorläufer der 5-bit Binär-Codierung.
1628 Jean Antoine Rossignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des Militärs.
1700 Der russische Zar benutzt eine große Code-Tabelle von 2000-3000 Silben und Worten zur Chiffrierung seiner Botschaften.
1795 Thomas Jefferson entwickelte den ersten Chiffrierzylinder namens "wheel cipher". Er benutzte den Zylinder aber nie, so dass er in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Deshalb wurde der Chiffrierzylinder parallel dazu an unterschiedlichen Orten nochmals erfunden.
1854 Der englische Mathematikprofessor Charles Babbage erfindet einen Chiffrierzylinder, ähnlich der "wheel cipher". Und er war der erste, der Vigenère's Autokey-Chiffre (die "unbreakable cipher" jener Zeit) und die schwächere (normale) Vigenère-Chiffre brach: Dies wurde erst bei der Durchsicht seines Nachlasses im 20. Jhdt. bekannt.
19. Jhdt. Die Kryptologie hält Einzug in die Literatur: A.C. Doyle, J. Verne, E.A. Poe.
1854 Der englische Physiker Charles Wheatstone erfindet eine Chiffre, die mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Andrews machte diese Chiffre in den militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt. Die Chiffre bekam so den Namen Playfair-Chiffre.
1863 Friedrich Kasiski (1805-1881), ein preußischer Infanteriemajor, entwickelte statistische Methoden zur Kryptoanalyse, die die bis dahin als unknackbar geltenden Vigenère-Chiffre entschlüsselten.
1883 "La Cryptographie militaire" von Auguste Kerckhoffs von Nieuwendhoff erscheint. Die Abhandlung gilt als Meilenstein in der Kryptografie der Telegraphenzeit. Sie beinhaltet das "Kerckhoffs’sche Prinzip", die Sicherheit eines Verschlüsselungsverfahrens ausschließlich auf die Geheimhaltung des Schlüssels und nicht auf die des Algorithmus zu bauen.
1891 Der französische Major Etienne Bazeries erfindet einen Chiffrierzylinder: Sein Bazeries-Zylinder war der "wheel cipher" im Prinzip ähnlich. Er veröffentlichte das Design, nachdem die französische Armee es abgelehnt hatte.
1917 Die Entschlüsselung des Zimmermann-Telegramms durch den englischen Geheimdienst (Room 40) führt zum kriegsentscheidenden Eintritt der USA auf Seiten der Alliierten im ersten Weltkrieg.
1917 Der Amerikaner Gilbert S. Vernam , Mitarbeiter von AT&T, entdeckt und entwickelt das "One-time-Pad", das einzig nachweisbar sichere Kryptosystem.
1918 Der französische Kryptoanalytiker, Leutenant Georges Painvin, brach die ADFGVX-Chiffre, die von den Deutschen am Ende des 1. Weltkrieges eingesetzt wurde. Diese 2-stufige Chiffre führte erst eine Substitution aus (jeder Buchstabe wurde durch ein Digramm mittels einer Tabelle ersetzt), dann wurden diese Digramme in Spalten aufgeteilt und die Spalten nochmal transponiert.
1918 Arthur Scherbius und Richard Ritter erfinden die erste Enigma. Gleichzeitig mit ihnen wurde die Rotorwalzen-Chiffriermaschine auch von Alexander Koch (Holland) und Arvid Damm (Schweden) erfunden bzw. patentiert.
1920 William F. Friedman (1891-1969), der Vater der US-Kryptoanalyse, entwickelte, unabhängig von Kasiski, statistische Methoden zur Kryptoanalyse des Vigenère-Codes.
1921 Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem Rotor-Prinzip.
1922 Thomas Jeffersons "wheel cipher" wird in den USA wieder entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2. Weltkrieg Anwendung.
1923 Vorstellung der vom deutschen Ingenieur Arthur Scherbius entwickelten Rotormaschine Enigma auf dem internationalen Postkongress. Mit der Gründung der "Chiffriermaschinen AG" vermarktet Scherbius seine Enigma in alle Welt.
1929 Lester S. Hill veröffentlicht den Artikel "Cryptography in an Algebraic Alphabet". Die Hill-Chiffre verwendet Algebra (Matrizenmultiplikation) zur Verschlüsselung.
1940 Mikrofilmpunkte wurden von deutschen Spionen benutzt.
1940 Alan Turing knackt mit seiner Idee der "Bomben" die Enigma, nach Vorarbeiten von Marian Rejewski.
1941 Die japanische Angriffsmeldung für den 2. Weltkrieg wurde entschlüsselt. Dieser Erfolg geht auf die Arbeit eines Teams unter der Leitung von William Frederick Friedman zurück, das die japanische Purple-Maschine knackte.
Viele Historiker meinen, dass die Kryptoanalyse im 2. Weltkrieg ein Jahr Krieg erspart hat.
1948/1949 Claude Shannon legte die mathematischen Grundlagen der Informationstheorie und veröffentlichte den Artikel "Communication Theory of Secrecy Systems", in dem er nachwies, dass alle theoretisch unbrechbaren Chiffren die gleichen Anforderungen wie das One-time-Pad erfüllen müssen.
1973 David Elliott Bell und Len LaPadula entwickelten das Bell-LaPadula-Modell, das die Regeln formalisiert für den Zugriff auf klassifizierte (eingestufte) Informationen, um Vertraulichkeit zu erreichen.
1973-1975 Ellis, Cocks und Williamson entwickelten die Public-Key-Verschlüsselung im Auftrag der britischen Regierung (GCHQ). Diese Entdeckung wurde erst 1997 der Öffentlichkeit bekannt gegeben.
Da diese Verfahren nochmal unabhängig und neu von Diffie, Hellman, Rivest, Shamir und Adleman öffentlich entwickelt wurden, galten diese als die Entdecker der Public-Key-Kryptografie.
1975 Diffie und Hellman zeigten, dass Public-Key-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten.
1976 Whitfield Diffie und Martin Hellman veröffentlichten das Paper "New Directions in Cryptography". Darin beschreiben sie eine völlig neuartige Methode, kryptografische Schlüssel zu verteilen (auszuhandeln), was eines der fundamentalen Probleme der Kryptografie adressierte (key distribution). Bekannt wurde dies als Diffie-Hellman Schlüsselaustausch-Protokoll.
1977 Der ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird vom NIST (FIPS PUB-46) zum US-Standardverschlüsselungsverfahren auserkoren.
1977 Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung des 20. Jahrhunderts.
1979 DES wird zum erstenmal in Geldausgabeautomaten eingesetzt (zur Verschlüsselung der PINs).
1982 Der Physiker Richard Feynman entwickelte das theoretische Modell eines Quantencomputers.
1984 Charles H. Bennett und Gilles Brassard beschrieben die Quantenkryptografie (BB84-Protokoll).
1985 Goldwasser, Micali und Racoff stellen das Zero Knowledge-Verfahren vor (Blind Signatures).
1986 Unabhängig voneinander schlagen Neal Koblitz und Victor Miller vor, Elliptische Kurven im Bereich der Public-Key-Kryptografie einzusetzen.
1991 Xueija Lai und James Massey entwickeln in der Schweiz das IDEA-Verfahren, das z.B. in der Kryptologiesoftware PGP eingesetzt wird.
1991 DSA wird vom NIST als Standardsignaturalgorithmus auserkoren.
1991 PGP (Pretty Good Privacy) wurde von Phil Zimmermann entwickelt und als Freeware und Open Source zur Verfügung gestellt, um Dateien hochsicher zu verschlüsseln und auszutauschen. Damit wurde in einem bei Endusern auch heute noch populären Programm zum ersten Mal die Hybridverschlüsselung (Kombination von symmetrischer und asymmetrischer Kryptografie) benutzt. Hauptanwendung war die Verschlüsselung von E-Mail-Anhängen (was später vom S/MIME-Standard mit abgedeckt wurde).
1994 Peter Shor erfindet einen Algorithmus, mit dem ein Quantencomputer große Zahlen faktorisieren könnte. Dies war das erste interessante Problem, wo Quantencomputer einen deutlichen Geschwindigkeitsgewinn versprachen, wodurch großes Interesse für Quantencomputer geweckt wurde.
08/1994 Das Verschlüsselungsprotokoll SSL 1.0 wird von Netscape Communications veröffentlicht -- nur 9 Monate nach dem ersten Release von Mosaic 1.0, dem ersten verbreiteten Webbrowser. SSL-Verschlüsselung wird heute von allen gängigen Browsern unterstützt. Das Transportprotokoll SSL (TLS) ist nicht auf die Anwendung HTTPS beschränkt.
10/1995 S/MIME 1.0, das inzwischen von allen gängigen E-Mail-Clients unterstützte Standardverfahren für sichere E-Mail, wurde als RFC 1847 veröffentlicht. S/MIME (Secure/Multipurpose Internet Mail Extensions) beschreibt, wie man sicher (signiert und/oder verschlüsselt) E-Mails senden und empfangen kann, und erweiterte dazu den schon vorher benutzten populären MIME-Standard. S/MIME ist nicht beschränkt auf die Verwendung bei E-Mail.
S/MIME und SSL sind die am meisten verwendeten kryptografischen Protokolle im Internet.
17.7.1998 EFF's DES-Cracker (Deep Crack) bricht mit einer Known-Plaintext-Attacke den DES erfolgreich in 56 Stunden (DES challenge 2 der RSA Laboratories).
19.1.1999 Deep Crack und distributed.net brechen zusammen mit einer Known-Plaintext-Attacke den DES in 22 Stunden und 15 Minuten (DES challenge 3 der RSA Laboratories).
10/2000 Als AES (Advanced Encryption Standart) wird von NIST nach einem 5-jährigen öffentlichen Ausschreibungsverfahren der Algorithmus Rijndael zum Nachfolger von DES gewählt.
Ab ca. 2000 Weil Pairing wurde für neuartige Commitment-Schemata wie IBE (identity based encryption, was sich als eher theoretisch denn praktisch interessant erwies) genutzt.
08/2004 Auf der Crypto 2004-Konferenz verkündeten chinesische Forscher Strukturschwächen in verbreiteten Hashfunktionen (MD5, SHA), die sie gegen Kollisionsangriffe anfällig machen. Diese Hashverfahren finden in den meisten kryptografischen Protokollen noch Verwendung. Die chinesischen Forscher veröffentlichten nicht alle Details.
05/2005 Jens Franke et al. faktorisierten die 663 bit lange Zahl RSA-200.
04/2007 Das WLAN-Verschlüsselungsprotokoll WEP wird von drei Forschern der TU-Darmstadt gebrochen. Bei entsprechend hohem Datenverkehr ist es möglich, innerhalb von ca. zwei Minuten 95% der eingesetzten Schlüssel zu knacken.
08/2007 Auf der Crypto 2007-Konferenz wird ein Verfahren zum Brechen der in vielen Fahrzeugen genutzen Wegfahrsperren-Chips vorgestellt. Es wurde gezeigt, wie innerhalb von 48 Stunden mit 50 parallel geschalteten PCs ein Wegfahrschlüssel dupliziert werden konnte.
08/2007 Der von vielen GSM-Netzbetreibern genutzte proprietäre Verschlüsselungsalgorithmus A5/1 wird von David Hulton und Joshua Lackey gebrochen. Damit können bei den betroffenen Handynetzen selbst kürzeste Gespräche oder SMS leicht entschlüsselt werden. Dies ist ein gutes Beispiel dafür, dass das Konzept "security by obscurity" in der Regel nicht funktioniert.
12/2007 Das Authentifikationsverfahren von Mifare-Chipkarten, das in Tausenden von Anwendungen mit einer Milliarde ausgegebener Karten benutzt wird, wird gebrochen. Die neueste Generation (Mifare DESFire), welche auf DES/3-DES basiert, ist hiervon jedoch nicht betroffen.
12/2009 Chris Paget und Karsten Nohl geben bekannt, dass das A5/1 Cracking Project 2 Terabyte große Time-Memory Tradeoff-Tabellen für A5/1 erstellt hat. A5/1 ist ist jetzt definitiv gebrochen.
12/2009 Jens Franke et al. faktorisierten die 768 bit lange Zahl RSA-768.

Kryptografie-News seit 2002

Fundiert und kompetent werden die Entwicklungen im IT-Sicherheits- und Krypto-Bereich seit Juli 2002 kommentiert, erläutert und verlinkt in den Secorvo Security News, die alle öffentlich zugänglich sind.


Kryptografie-News seit 1998

Über die Entwicklungen im IT-Sicherheits-Bereich berichten seit 1998 die Crypto-Grams. Crypto-Gram ist ein freier, monatlicher Newsletter mit Posts von Bruce Schneier.


Links mit weiteren Informationen zur Geschichte der Kryptologie


Bücher zur Kryptologie mit historischem Schwerpunkt

  • Friedrich L. Bauer: "Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie", 3. Auflage, 2000, Springer, ISBN 3-540-67931-6
  • Bengt Beckman: "Arne Beurling und Hitlers Geheimschreiber", 2006, Springer, ISBN: 978-3-540-23720-4 (Schwedische Entzifferungserfolge im 2. Weltkrieg, mit einem Vorwort von Dr. Leiberich. Die Schwedische Originalausgabe erschien bei Albert Bonniers Förlag, Stockholm 1996)
  • Friedrich L. Bauer: "Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie", 3. Auflage, 2000, Springer, ISBN 3-540-67931-6
  • Bengt Beckman: "Arne Beurling und Hitlers Geheimschreiber", 2006, Springer, ISBN: 978-3-540-23720-4 (Schwedische Entzifferungserfolge im 2. Weltkrieg, mit einem Vorwort von Dr. Leiberich. Die Schwedische Originalausgabe erschien bei Albert Bonniers Förlag, Stockholm 1996)
  • David Kahn: "The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet", Auflage Rev Sub, 1996, Scribner, ISBN 978-0-684-83130-5
  • Michael Pröse: "Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische Aspekte"
    Dissertation an der Philosophischen Fakultät der Technischen Universität Chemnitz, 2004)
    (Benutzte Ver- und Entschlüsselungsmaschinen aus dem 2. Weltkrieg, historische Aspekte in der Technik und Informatik.)
  • Klaus Schmeh: "Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung", 2. Auflage, 2007, W3L-Verlag, ISBN 978-3-937137-89-6
    (Dies ist das aktuellste unter den umfassenden Büchern über die Historie der Kryptologie. Es enthält auch eine kleine Sammlung von gelösten und ungelösten Kryptorätseln.)
  • Simon Singh: "Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet", 2001, dtv, ISBN 3-423-33071-6

Fundgrube alter Bücher mit Fotografien vom Buchdeckel

Auf der Webseite von Tobias Schrödel finden sich Kurzbesprechungen zu neuen und alten Kryptobüchern (auch für Kinder). Besonders die Fotografien zu den antiken Büchern sind sehenswert.
Den Link zu dieser speziellen "Literatur rund um das Thema Kryptografie und Geheimschriften" finden Sie unter http://www.cryptobooks.org/crypto_books.php?language=DE.

Allgemeine Neuigkeiten

Alle Posts anzeigen
CrypTool 2 Release 2023.1 veröffentlicht

Im Juni 2023 haben wir die Version "2023.1" veröffentlicht, die die erste Release-Version dieses Jahres i...

Mehr lesen ... 16.06.2023
Über 50 nicht entzifferte Briefe von Maria Stuart wurden von George Lasry, Norbert Biermann und Satoshi Tomokiyo gefunden und entschlüsselt

Für Maria-Stuart-Forscher ist es ist wahrscheinlich die größte Kryptografie-Entdeckung der letzten Jahre. U...

Mehr lesen ... 07.02.2023
CrypTool 2 Release 2022.2 veröffentlicht

Im Dezember 2022 haben wir "CrypTool 2 - 2022.1" veröffentlicht, die erste Version in diesem Jahr. Die letzte vorhe...

Mehr lesen ... 24.12.2022