Geschichte der Kryptografie

Die Kryptografie hat schon eine lange Geschichte hinter sich und wurde über die Jahre immer weiter verbessert. Hier finden Sie eine Übersicht relevanter Zeitpunkte.

 

Antike (v. Chr. - 500)

  • ca. 1900 v. Chr.: Unübliche Zeichen wurden im alten Ägypten verwendet.

  • ca. 1500 v. Chr.: Die Phönizier entwickeln ein Alphabet.

  • ca. 1000 v. Chr.: Unübliche Zeichen wurden im alten Mesopotamien verwendet.

  • ca. 600 v. Chr.: In Palästina werden Texte mit der einfachen monoalphabetischen Substitutions-Chiffre Atbash verschlüsselt.

  • ca. 500 v. Chr.: Spartaner (Griechenland) verschlüsseln Nachrichten mit Hilfe der Skytale.

  • ca. 400 v. Chr.: In der Kamasutra wird eine monoalphabetische Substitutions-Chiffre beschrieben.

  • ca. 200 v. Chr.: Der Grieche Polybios beschreibt erstmals sein Polybios-System.

  • ca. 100 - 44 v. Chr.: Julius Caesar (manchmal auch Cäsar geschrieben) schrieb vertrauliche Botschaften in dem nach ihm benannten Caesar-Code. Dies ist der bekannteste aller monoalphabetischen Algorithmen.

  • ca. 500 - 1400 n. Chr.: In Europa begann die "Dunkle Zeit der Kryptografie". Kryptografie wurde der schwarzen Magie zugeordnet, so dass in dieser Zeit viel Wissen verloren ging. Im Gegensatz dazu blühte die Kryptografie im persischen Raum auf.

 

Mittelalter (500 - 1500)

  • 855 n. Chr.: Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya'qub ibn Ishaq al-Kindi, genannt Al-Kindi) beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes. Seine Lösung basierte auf Häufigkeitsanalysen und auf bekanntem (korrekt geratenem) Klartext am Anfang der Nachricht – eine Standardmethode der Kryptoanalyse, die auch im 2. Weltkrieg gegen Enigma-Nachrichten angewandt wurde.

  • 1379: Auf Wunsch des Papstes Clemens VII., der nach Avignon geflohen war, entwickelte sein Sekretär Gabrieli di Lavinde (Parma) einen neuartige Code, den ersten Nomenklatur-Code, eine Kombination von Substitution von Alphabetzeichen und Codeworten: Er erstellte eine Liste von geläufigen Wörtern zusammen mit zweibuchstabigen Ersetzungen. Wörter, die nicht in der Liste enthalten waren, wurden durch eine monoalphabetische Substitution verschlüsselt.

    Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet.

  • 1412: Eine 14-bändige arabische Enzyklopädie beschreibt auch kryptografische Methoden. Dabei wird neben der Substitution und der Transposition erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt.

  • 15. Jhdt.: Blüte der Kryptologie in Italien auf Grund regen diplomatischen Lebens.

  • 1466: Leon Battista Alberti, einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch "Modus scribendi in ziferas", in dem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt werden. Er veröffentlichte ebenfalls als erster die polyalphabetische Chiffre. Alberti war Sekretär der Behörde, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als "Vater der Kryptografie" bezeichnet.

 

Neuzeit (ab 1500)

  • 1518: Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie mit dem Titel "Polygraphia libri sex", in dem zum ersten Mal die polyalphabetischen Chiffren in der heutigen Notation als rechteckige Substitutions-Tabellen beschrieb. Der Verfasser ist der Abt Johannes Trithemius.

  • 1563: Giovanni Battista Porta veröffentlicht "De Furtivis Literarum Notis", ein Buch, das Verschlüsselungsverfahren und Kryptoanalyse beschreibt. Darin beschreibt er das erste digraphische Substitutionsverfahren.

  • Ende 16. Jhdt.: Frankreich übernahm die führende Rolle in der Kryptoanalyse.

  • 1577: Der brillante flämische Codeknacker Van Marnix schrieb europäische Geschichte, indem er einen spanischen Brief entschlüsselte, in dem der Plan geschildert wurde, England zu erobern, indem spanische Truppen von den Niederlanden aus geschickt werden.

  • 1585: Das 600-seitige Buch "Tractié de Chiffre" des französischen Diplomaten Blaise de Vigenère(Vigenere) erscheint. Er erfand das erste funktionierende polyalphabetische System mit "Autoschlüssel" ("Le chiffre indéchiffrable"). Die später nach ihm benannte Vigenère-Chiffre ist einfacher gehalten. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen. Die Idee der Auto-Keys überlebte bis heute, z.B. in den DES-Modi CBC und CFB.

  • 1586: Das Babington-Komplott versuchte, die protestantische englische Königin Elisabeth I. zu ermorden und die schottische Königin Maria Stuart auf den englischen Thron zu bringen.

    Die erfolgreiche Kryptoanalyse der englischen "Abwehr" brachte nicht nur den sechs Verschwörern den Tod, sondern führte auch zur Verurteilung von Maria Stuart.

    Maria kommunizierte per Brief mit ihren Anhängern. Der Überbringer der Botschaften war ein Spion der englischen Königin, der genaue Kopien aller Briefe an Francis Walsingham, den Sicherheitsminister von Elisabeth, weiterleitete. Walsingham stellte den erfahrenen Chiffrierungsexperten Thomas Phelippes ein, um die verschlüsselten Briefe zu knacken. Die erfolgreiche Entschlüsselung brachte den geplanten Mord an Elisabeth ans Tageslicht. Doch Walsingham wollte zusätzlich die Namen aller Verschwörer: Dazu ergänzte Phelippes die Briefe so, dass Maria verschlüsselt die Namen aller Verschwörer in die Antwort schrieb.

  • 17. Jhdt.: Die Ära der Schwarzen Kammern begann. Die meisten Regierungen hatten eine eigene Abteilung mit professionellen Codeknackern, die die verwendeten Nomenklatoren systematisch und industriell knackten.

  • 1623: Sir Francis Bacon beschrieb eine steganographische Methode: Um eine Nachricht zu verschlüsseln, wird jeder Buchstabe des Klartextes durch eine Gruppe von fünf der Buchstaben 'A' oder 'B' ersetzt, die in einen normalen Text mit einem unterschiedlichen Font eingestreut werden. Dies ist ein Vorläufer der 5-bit Binär-Codierung.

  • 1628: Jean Antoine Rossignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des Militärs.

  • 1700: Der russische Zar benutzt eine große Code-Tabelle von 2000-3000 Silben und Worten zur Chiffrierung seiner Botschaften.

  • 1795: Thomas Jefferson entwickelte den ersten Chiffrierzylinder namens "wheel cipher". Er benutzte den Zylinder aber nie, so dass er in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Deshalb wurde der Chiffrierzylinder parallel dazu an unterschiedlichen Orten nochmals erfunden.

  • 1854: Der englische Mathematikprofessor Charles Babbage erfindet einen Chiffrierzylinder, ähnlich der "wheel cipher". Und er war der erste, der Vigenère's Autokey-Chiffre (die "unbreakable cipher" jener Zeit) und die schwächere (normale) Vigenère-Chiffre brach: Dies wurde erst bei der Durchsicht seines Nachlasses im 20. Jhdt. bekannt.

  • 19. Jhdt.: Die Kryptologie hält Einzug in die Literatur: A.C. Doyle, J. Verne, E.A. Poe.

  • 1854: Der englische Physiker Charles Wheatstone erfindet eine Chiffre, die mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Andrews machte diese Chiffre in den militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt. Die Chiffre bekam so den Namen Playfair-Chiffre.

  • 1863: Friedrich Kasiski (1805-1881), ein preußischer Infanteriemajor, entwickelte statistische Methoden zur Kryptoanalyse, die die bis dahin als unknackbar geltenden Vigenère-Chiffre entschlüsselten.

  • 1883: "La Cryptographie militaire" von Auguste Kerckhoffs von Nieuwendhoff erscheint. Die Abhandlung gilt als Meilenstein in der Kryptografie der Telegraphenzeit. Sie beinhaltet das "Kerckhoffs'sche Prinzip", die Sicherheit eines Verschlüsselungsverfahrens ausschließlich auf die Geheimhaltung des Schlüssels und nicht auf die des Algorithmus zu bauen.

  • 1891: Der französische Major Etienne Bazeries erfindet einen Chiffrierzylinder: Sein Bazeries-Zylinder war der "wheel cipher" im Prinzip ähnlich. Er veröffentlichte das Design, nachdem die französische Armee es abgelehnt hatte.

 

Moderne (ab 1900)

  • 1917: Die Entschlüsselung des Zimmermann-Telegramms durch den englischen Geheimdienst (Room 40) führt zum kriegsentscheidenden Eintritt der USA auf Seiten der Alliierten im ersten Weltkrieg.

  • 1917: Der Amerikaner Gilbert S. Vernam, Mitarbeiter von AT&T, entdeckt und entwickelt das "One-time-Pad", das einzig nachweisbar sichere Kryptosystem.

  • 1918: Der französische Kryptoanalytiker, Leutenant Georges Painvin, brach die ADFGVX-Chiffre, die von den Deutschen am Ende des 1. Weltkrieges eingesetzt wurde. Diese 2-stufige Chiffre führte erst eine Substitution aus (jeder Buchstabe wurde durch ein Digramm mittels einer Tabelle ersetzt), dann wurden diese Digramme in Spalten aufgeteilt und die Spalten nochmal transponiert.

  • 1918: Arthur Scherbius und Richard Ritter erfinden die erste Enigma. Gleichzeitig mit ihnen wurde die Rotorwalzen-Chiffriermaschine auch von Alexander Koch (Holland) und Arvid Damm (Schweden) erfunden bzw. patentiert.

  • 1920: William F. Friedman (1891-1969), der Vater der US-Kryptoanalyse, entwickelte, unabhängig von Kasiski, statistische Methoden zur Kryptoanalyse des Vigenère-Codes.

  • 1921: Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem Rotor-Prinzip.

  • 1922: Thomas Jeffersons "wheel cipher" wird in den USA wieder entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2. Weltkrieg Anwendung.

  • 1923: Vorstellung der vom deutschen Ingenieur Arthur Scherbius entwickelten Rotormaschine Enigma auf dem internationalen Postkongress. Mit der Gründung der "Chiffriermaschinen AG" vermarktet Scherbius seine Enigma in alle Welt.

  • 1929: Lester S. Hill veröffentlicht den Artikel "Cryptography in an Algebraic Alphabet". Die Hill-Chiffre verwendet Algebra (Matrizenmultiplikation) zur Verschlüsselung.

  • 1940: Mikrofilmpunkte wurden von deutschen Spionen benutzt.

  • 1940: Alan Turing knackt mit seiner Idee der "Bomben" die Enigma, nach Vorarbeiten von Marian Rejewski.

  • 1941: Die japanische Angriffsmeldung für den 2. Weltkrieg wurde entschlüsselt. Dieser Erfolg geht auf die Arbeit eines Teams unter der Leitung von William Frederick Friedman zurück, das die japanische Purple-Maschine knackte.

    Viele Historiker meinen, dass die Kryptoanalyse im 2. Weltkrieg ein Jahr Krieg erspart hat.

  • 1948/1949: Claude Shannon legte die mathematischen Grundlagen der Informationstheorie und veröffentlichte den Artikel "Communication Theory of Secrecy Systems", in dem er nachwies, dass alle theoretisch unbrechbaren Chiffren die gleichen Anforderungen wie das One-time-Pad erfüllen müssen.

  • 1973: David Elliott Bell und Len LaPadula entwickelten das Bell-LaPadula-Modell, das die Regeln formalisiert für den Zugriff auf klassifizierte (eingestufte) Informationen, um Vertraulichkeit zu erreichen.

  • 1973-1975: Ellis, Cocks und Williamson entwickelten die Public-Key-Verschlüsselung im Auftrag der britischen Regierung (GCHQ). Diese Entdeckung wurde erst 1997 der Öffentlichkeit bekannt gegeben.

    Da diese Verfahren nochmal unabhängig und neu von Diffie, Hellman, Rivest, Shamir und Adleman öffentlich entwickelt wurden, galten diese als die Entdecker der Public-Key-Kryptografie.

  • 1975: Diffie und Hellman zeigten, dass Public-Key-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten.

  • 1976: Whitfield Diffie und Martin Hellman veröffentlichten das Paper "New Directions in Cryptography". Darin beschreiben sie eine völlig neuartige Methode, kryptografische Schlüssel zu verteilen (auszuhandeln), was eines der fundamentalen Probleme der Kryptografie adressierte (key distribution). Bekannt wurde dies als Diffie-Hellman Schlüsselaustausch-Protokoll.

  • 1977: Der ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird vom NIST (FIPS PUB-46) zum US-Standardverschlüsselungsverfahren auserkoren.

  • 1977: Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung des 20. Jahrhunderts.

  • 1979: DES wird zum erstenmal in Geldausgabeautomaten eingesetzt (zur Verschlüsselung der PINs).

  • 1982: Der Physiker Richard Feynman entwickelte das theoretische Modell eines Quantencomputers.

  • 1984: Charles H. Bennett und Gilles Brassard beschrieben die Quantenkryptografie (BB84-Protokoll).

  • 1985: Goldwasser, Micali und Racoff stellen das Zero Knowledge-Verfahren vor (Blind Signatures).

  • 1986: Unabhängig voneinander schlagen Neal Koblitz und Victor Miller vor, Elliptische Kurven im Bereich der Public-Key-Kryptografie einzusetzen.

  • 1991: Xueija Lai und James Massey entwickeln in der Schweiz das IDEA-Verfahren, das z.B. in der Kryptologiesoftware PGP eingesetzt wird.

  • 1991: DSA wird vom NIST als Standardsignaturalgorithmus auserkoren.

  • 1991: PGP (Pretty Good Privacy) wurde von Phil Zimmermann entwickelt und als Freeware und Open Source zur Verfügung gestellt, um Dateien hochsicher zu verschlüsseln und auszutauschen. Damit wurde in einem bei Endusern auch heute noch populären Programm zum ersten Mal die Hybridverschlüsselung (Kombination von symmetrischer und asymmetrischer Kryptografie) benutzt. Hauptanwendung war die Verschlüsselung von E-Mail-Anhängen (was später vom S/MIME-Standard mit abgedeckt wurde).

  • 1994: Peter Shor erfindet einen Algorithmus, mit dem ein Quantencomputer große Zahlen faktorisieren könnte. Dies war das erste interessante Problem, wo Quantencomputer einen deutlichen Geschwindigkeitsgewinn versprachen, wodurch großes Interesse für Quantencomputer geweckt wurde.

  • 08/1994: Das Verschlüsselungsprotokoll SSL 1.0 wird von Netscape Communications veröffentlicht – nur 9 Monate nach dem ersten Release von Mosaic 1.0, dem ersten verbreiteten Webbrowser. SSL-Verschlüsselung wird heute von allen gängigen Browsern unterstützt. Das Transportprotokoll SSL (TLS) ist nicht auf die Anwendung HTTPS beschränkt.

  • 10/1995: S/MIME 1.0, das inzwischen von allen gängigen E-Mail-Clients unterstützte Standardverfahren für sichere E-Mail, wurde als RFC 1847 veröffentlicht. S/MIME (Secure/Multipurpose Internet Mail Extensions) beschreibt, wie man sicher (signiert und/oder verschlüsselt) E-Mails senden und empfangen kann, und erweiterte dazu den schon vorher benutzten populären MIME-Standard. S/MIME ist nicht beschränkt auf die Verwendung bei E-Mail.

    S/MIME und SSL sind die am meisten verwendeten kryptografischen Protokolle im Internet.

  • 17.7.1998: EFF's DES-Cracker (Deep Crack) bricht mit einer Known-Plaintext-Attacke den DES erfolgreich in 56 Stunden (DES challenge 2 der RSA Laboratories).

  • 19.1.1999: Deep Crack und distributed.net brechen zusammen mit einer Known-Plaintext-Attacke den DES in 22 Stunden und 15 Minuten (DES challenge 3 der RSA Laboratories).

 

Gegenwart (ab 2000)

  • 10/2000: Als AES (Advanced Encryption Standart) wird von NIST nach einem 5-jährigen öffentlichen Ausschreibungsverfahren der Algorithmus Rijndael zum Nachfolger von DES gewählt.

  • Ab ca. 2000: Weil Pairing wurde für neuartige Commitment-Schemata wie IBE (identity based encryption, was sich als eher theoretisch denn praktisch interessant erwies) genutzt.

  • 08/2004: Auf der Crypto 2004-Konferenz verkündeten chinesische Forscher Strukturschwächen in verbreiteten Hashfunktionen (MD5, SHA), die sie gegen Kollisionsangriffe anfällig machen. Diese Hashverfahren finden in den meisten kryptografischen Protokollen noch Verwendung. Die chinesischen Forscher veröffentlichten nicht alle Details.

  • 05/2005: Jens Franke et al. faktorisierten die 663 bit lange Zahl RSA-200.

  • 04/2007: Das WLAN-Verschlüsselungsprotokoll WEP wird von drei Forschern der TU-Darmstadt gebrochen. Bei entsprechend hohem Datenverkehr ist es möglich, innerhalb von ca. zwei Minuten 95% der eingesetzten Schlüssel zu knacken.

  • 08/2007: Auf der Crypto 2007-Konferenz wird ein Verfahren zum Brechen der in vielen Fahrzeugen genutzen Wegfahrsperren-Chips vorgestellt. Es wurde gezeigt, wie innerhalb von 48 Stunden mit 50 parallel geschalteten PCs ein Wegfahrschlüssel dupliziert werden konnte.

  • 08/2007: Der von vielen GSM-Netzbetreibern genutzte proprietäre Verschlüsselungsalgorithmus A5/1 wird von David Hulton und Joshua Lackey gebrochen. Damit können bei den betroffenen Handynetzen selbst kürzeste Gespräche oder SMS leicht entschlüsselt werden. Dies ist ein gutes Beispiel dafür, dass das Konzept "security by obscurity" in der Regel nicht funktioniert.

  • 12/2007: Das Authentifikationsverfahren von Mifare-Chipkarten, das in Tausenden von Anwendungen mit einer Milliarde ausgegebener Karten benutzt wird, wird gebrochen. Die neueste Generation (Mifare DESFire), welche auf DES/3-DES basiert, ist hiervon jedoch nicht betroffen.

  • 12/2009: Chris Paget und Karsten Nohl geben bekannt, dass das A5/1 Cracking Project 2 Terabyte große Time-Memory Tradeoff-Tabellen für A5/1 erstellt hat. A5/1 ist ist jetzt definitiv gebrochen.

  • 12/2009: Jens Franke et al. faktorisierten die 768 bit lange Zahl RSA-768.

 


 

Kryptografie-News seit 2002

Fundiert und kompetent werden die Entwicklungen im IT-Sicherheits- und Krypto-Bereich seit Juli 2002 kommentiert, erläutert und verlinkt in den Secorvo Security News, die alle öffentlich zugänglich sind.

 

Kryptografie-News seit 1998

Über die Entwicklungen im IT-Sicherheits-Bereich berichten seit 1998 die Crypto-Grams. Crypto-Gram ist ein freier, monatlicher Newsletter mit Posts von Bruce Schneier.

 


 

Links zur Geschichte der Kryptologie

 


 

Bücher zur Kryptologie mit historischem Schwerpunkt

  • Friedrich L. Bauer: "Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie", 3. Auflage, 2000, Springer, ISBN 3-540-67931-6

  • Bengt Beckman: "Arne Beurling und Hitlers Geheimschreiber", 2006, Springer, ISBN: 978-3-540-23720-4 (Schwedische Entzifferungserfolge im 2. Weltkrieg, mit einem Vorwort von Dr. Leiberich. Die Schwedische Originalausgabe erschien bei Albert Bonniers Förlag, Stockholm 1996)

  • David Kahn: "The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet", Auflage Rev Sub, 1996, Scribner, ISBN 978-0-684-83130-5

  • Michael Pröse: "Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische Aspekte". Dissertation an der Philosophischen Fakultät der Technischen Universität Chemnitz, 2004.

    (Benutzte Ver- und Entschlüsselungsmaschinen aus dem 2. Weltkrieg, historische Aspekte in der Technik und Informatik.)

  • Klaus Schmeh: "Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung", 2. Auflage, 2007, W3L-Verlag, ISBN 978-3-937137-89-6

    (Dies ist das aktuellste unter den umfassenden Büchern über die Historie der Kryptologie. Es enthält auch eine kleine Sammlung von gelösten und ungelösten Kryptorätseln.)

  • Simon Singh: "Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet", 2001, dtv, ISBN 3-423-33071-6

 

Fundgrube alter Bücher, mit Fotografien vom Buchdeckel

Auf der Webseite von Tobias Schrödel finden sich Kurzbesprechungen zu neuen und alten Kryptobüchern (auch für Kinder). Besonders die Fotografien zu den antiken Büchern sind sehenswert.

Den Link zu dieser speziellen "Literatur rund um das Thema Kryptografie und Geheimschriften" finden Sie unter https://www.cryptobooks.org