Von der Skytale bis zur Enigma-Maschine

Kryptografie: Die Kunst, so zu schreiben, dass fast niemand es versteht

Uhr
von Coen Kaat

Seit der Mensch zu schreiben gelernt hat, will er auch verbergen, was er geschrieben hat. Entsprechend alt sind einige ­Formen der Verschlüsselung. Wie Gaius Iulius Caesar, die Spartaner, Freimaurer und Co. früher versuchten, ihre Geheimnisse geheim zu behalten, ist aber nicht nur für Historiker, sondern auch für die moderne Kryptografie interessant.

(Source: art-sonik / iStock.com)
(Source: art-sonik / iStock.com)

Etwas so aufzuschreiben, dass keiner es versteht, ist nicht schwierig. Mit ein bisschen Kreativität und einer ordentlichen Portion Willkür schafft man sogar sehr schnell eine unknackbare Verschlüsselung. Bedauerlicherweise ist dies jedoch genauso unnütz wie einfach. Die wahre Kunst ist es nämlich, etwas so zu verschlüsseln, dass niemand es lesen kann - ausser den Personen, für welche die Nachricht bestimmt ist.

Damit das Gegenüber eine verschlüsselte Nachricht auch wieder entschlüsseln kann, benötigt der Chiffriervorgang, also die Verschlüsselung, eine gewisse Systematik. Je systematischer der Prozess ist, desto einfacher ist auch die Entschlüsselung durch Unbefugte. Mit dieser Zwickmühle befasst sich die Menschheit schon seit tausenden Jahren - wohl schon seit der Mensch gelernt hat, etwas aufzuschreiben. So gibt es etwa Beispiele altägyptischer religiöser Texte, die (wohl um gewisse Tabus zu wahren) verschlüsselt niedergeschrieben wurden.

Kryptografie vs. Steganografie

Die Kryptografie (was aus dem Altgriechischen übersetzt in etwa "Geheimschreiben" bedeutet) befasst sich mit den diversen Verschlüsselungstechniken, die im Laufe der Jahrtausende entstanden sind. Der Begriff ist dabei von der Steganografie abzugrenzen. Bei der Kryptografie geht es darum, den Inhalt einer Botschaft zu verschlüsseln, sodass ein anderer sie nicht lesen kann. Bei der Steganografie geht es hingegen darum, das Medium der Botschaft selbst zu kaschieren. Ein Beispiel hierfür wäre etwa, wenn man eine Nachricht in Zitronensaft oder einer anderen "unsichtbaren" Tinte verfasst. Einmal getrocknet, ist eine so verfasste Nachricht erst wieder sichtbar, wenn man Hitze anwendet.

In der Antike nutzte man unter anderem auch Sklaven, um Botschaften zu verstecken. So rasierte Histiaios, der griechische Herrscher von Milet, rund 499 Jahre v. Chr. etwa einem Sklaven den Kopf und tätowierte eine Nachricht auf die Kopfhaut. Sobald die nachwachsenden Haare die Botschaft verdeckten, schickte er den Sklaven los. Der Empfänger, Aristagoras, musste den Sklaven lediglich wieder rasieren, um die Nachricht - ein Aufruf, sich gegen den persischen Grosskönig Dareios I. zu erheben - zu lesen.

Eine modernere und weitaus komplexere Form der Steganografie ist das Verstecken von Bildern in anderen Bilddateien. Dazu werden die niederwertigsten Bits, welche die Farbe eines Pixels kodieren, manipuliert. Dieser Vorgang verändert das Originalbild nur minimal; eventuell wirkt das Bild so, als ob es bei schlechten Lichtverhältnissen aufgenommen wurde. Steganografie und Kryptografie schliessen sich jedoch mitnichten gegenseitig aus. Ganz im Gegenteil: In der Regel mag es wohl sehr sinnvoll sein, eine verschlüsselte Botschaft auch noch zu verstecken, sodass sie gar nicht erst gefunden wird.

Zwei grundlegende Methoden

Es gibt im Wesentlichen zwei Arten, einen Text analog zu verschlüsseln. Die erste ist die sogenannte Transposition. Hierbei werden die einzelnen Buchstaben eines zu verschlüsselnden Textes neu sortiert. Eine sehr simple Form davon ist, die Buchstaben eines Wortes rückwärts zu schreiben. So wird etwa aus dem Klartext "Die einfachste Form der Transposition" die Geheimbotschaft "EID ETSHCAFNIE MROF RED NOITISOPSNART". Übrigens: Leonardo da Vinci schrieb seine Notizen in der Regel auf vergleichbare Weise auf, nämlich spiegelverkehrt.

Eine weitere Variation dieses Verfahrens ist die sogenannte "Gartenzaun"-Methode. Der Klartext - bleiben wir beim Beispiel "Leonardo da Vinci" - wird dabei folgendermassen angeordnet:

Von links nach rechts und von oben nach unten gelesen, ergibt sich dann als Chiffrat (eine andere Bezeichnung für den verschlüsselten Geheimtext) diese Losung: LOADDVNIENROAIC. Der Text kann aber auch über mehr Zeilen verteilt werden, was den Grad der Verschlüsselung zusätzlich erhöht.

Die Transposition ist schon mindestens seit der Antike in Gebrauch. So soll etwa insbesondere der griechische Stadtstaat Sparta diese Methode genutzt haben, um geheime Botschaften etwa an Befehlshabende im Feld zu verschicken. Dazu wurde ein Leder- oder Pergamentstreifen um einen Stab mit einem bestimmten Durchmesser gewickelt. Dieser, und daraus abgeleitet auch die Verschlüsselungsmethode, wurde Skytale genannt. Die Botschaft wurde anschliessend in der Laufrichtung des Stabes geschrieben - sodass jeweils nur ein Buchstabe nebeneinander auf dem Streifen stand. Ausgerollt, standen die Buchstaben also untereinander und somit verschlüsselt auf dem Streifen.

In der Antike wurde ein Lederstreifen vor dem Beschriften um eine Skytale gewickelt. Entrollt ergab der Text - in diesem Beispiel "TIAHSRISTSPA" - keinen Sinn mehr. (Source: Netzmedien)

Der Empfänger, sofern er über einen Stab mit demselben Durchmesser verfügte, konnte den Text wieder lesbar machen, indem er den Streifen einfach um den Stab wickelte. Beim Transport wurde der Streifen manchmal auch als Gürtel getragen, was die verschlüsselte Botschaft noch weiter versteckte. Es gibt jedoch auch Zweifel an der Theorie, dass es sich hierbei um eine Verschlüsselungstechnik handelte. Möglicherweise sollte die Skytale lediglich verifizieren, dass es sich um eine authentische, unverfälschte Nachricht handelte.

Die Caesar-Chiffre

Egal wie man die Buchstaben durcheinanderwirbelt, der verschlüsselte Text bleibt stets ein Anagramm der ursprünglichen Botschaft. Das heisst, dass es auch ohne technische Hilfsmittel kein Ding der Unmöglichkeit ist, die geheime Nachricht wieder zu entschlüsseln oder auch zu erraten. Die Substitution - die andere grundlegende Verschlüsselungsform - geht einen anderen Weg. Hier werden die einzelnen Buchstaben durch andere ersetzt.

Ein bekanntes Beispiel, das auch heute noch eine gewisse Relevanz besitzt, ist die sogenannte Caesar-Chiffre. Dabei handelt es sich um ein simples Substitutionsverfahren, das Gaius Iulius Caesar gemäss Sueton schon vor über 2000 Jahren nutzte. Um eine Nachricht zu verschlüsseln, werden die Buchstaben um einen bestimmten Wert im Alphabet verschoben - dieser Wert ist der Schlüssel. Nimmt man also den Schlüssel 5, wird aus dem Ursprungstext "IT-MARKT" neu "NY-RFWPY" oder auch "NYRFW PY", wenn man es - wie bei verschlüsselten Botschaften üblich - weniger offensichtlich niederschreiben will.

Beispiel einer Caesar-Chiffre, wie sie auch Namensgeber Gaius Iulius Caesar verwendet haben soll. (Source: Netzmedien)

Die Caesar-Chiffre findet sogar in der digitalen Welt noch Verwendung und zwar als ROT13. Dabei werden die einzelnen Buchstaben um den Wert 13 verschoben. Diese Methode gehört etwa zu den Basis-Tools vieler Linux- und Unix-Betriebssysteme - und auch Windows XP nutzte ROT13 für gewisse Registrierungsschlüssel. Ferner wird das Verfahren vor allem bei Onlineforen genutzt, um etwa Spoiler oder Pointen zu verschleiern. Der Wert 13 ist kein Zufall. Da das lateinische Alphabet aus 26 Buchstaben besteht, lässt sich ein Text mit demselben Algorithmus ver- und auch wieder entschlüsseln. Denn in beiden Fällen verschiebt man das Alphabet um jeweils 13 Stellen.

Eine echte Verschlüsselung bietet die Caesar-Chiffre und somit auch ROT13 nicht. Da auch hier wieder gilt: Der Geheimtext lässt sich leicht knacken - auch ohne technische Hilfsmittel. Je länger das Chiffrat, desto einfacher ist es, die Botschaft zu entschlüsseln. Dafür muss man lediglich wissen, wie oft bestimmte Buchstaben in einer Sprache vorkommen. Der häufigste Buchstabe in deutschen Texten ist gemäss Duden etwa das "e" mit über 12 Prozent. Darauf folgen "n" und "r" mit jeweils über 8 Prozent. Um den Text zu knacken, muss man nur die Buchstaben zählen.

Da ROT13 überhaupt keinen echten Schutz bietet, ist das Verfahren daher in gewissen Kreisen selbst zur Pointe geworden. Etwa, wenn man sich über eine schwache Verschlüsselung lustig machen will.

Das Freimaurer-Alphabet

Die Buchstaben einer Nachricht müssen nicht zwingend mit anderen Buchstaben ausgetauscht werden. Ein Beispiel hierfür ist die im englischsprachigen Raum als Pigpen Cipher bekannte Methode. Auf Deutsch kennt man sie vor allem als Freimaurer-Alphabet. Für diese Methode wird das lateinische Alphabet wie folgt grafisch dargestellt:

Die Anordnung im Gitter bestimmt das Symbol, das zur Substitution verwendet wird: Der Buchstabe wird ersetzt und der Teil des Gitters, in dem er sich befindet, wird als Geheimbuchstabe substituiert. Das heisst, die Losung ­ITMARKT wird folgendermassen chiffriert:

Der Begriff "Freimaurer-Alphabet" ist allerdings etwas irreführend. Zwar findet man heute noch zahlreiche derart verschlüsselte Botschaften auf Fassaden und Grabsteinen, die auf die Freimaurer zurückgeführt werden. Die Methode ist jedoch deutlich älter als die Freimaurerei. So gibt es etwa Anzeichen, dass die Rosenkreuzer und auch die Templer schon zuvor Botschaften auf diese Weise geometrisch verschlüsselten.

Der Ursprung, so vermutet man, liegt jedoch in der Antike und im hebräischen Sprachraum. Die Chiffre ist auch besser geeignet für das hebräische Alphabet. Dieses hat nämlich 22 Buchstaben; 5 davon haben eine zusätzliche Sonderform, die verwendet wird, wenn der Buchstabe am Ende eines Wortes steht. Insgesamt ergibt dies 27 Symbole, die drei Quadrate mit drei mal drei Feldern perfekt ausfüllen. Beim lateinischen Alphabet würde eine Zelle leer bleiben. Um dies zu vermeiden, werden die letzten 8 Buchstaben des Alphabets manchmal auch um zwei Kreuze herum statt in einem weiteren Quadrat angeordnet.

Beim Substitutionsverfahren stellt sich noch die Frage, ob man den Text monoalphabetisch oder polyalphabetisch verschlüsselt. Bei der monoalphabetischen Substitution wird nur ein Geheimalphabet verwendet. Das heisst, bei jedem ausgetauschten Buchstaben findet derselbe Prozess statt, und so werden etwa beide Ts im Wort ITMARKT im Geheimtext durch dasselbe Symbol wiedergegeben.

Bei der polyalphabetischen Substitution werden die Regeln bei jedem Buchstaben neu festgelegt. Folglich kann derselbe Buchstabe im Klartext nachher im Chiffrat jeweils unterschiedlich dargestellt werden - die Verschlüsselung nutzt also für jeden Buchstaben ein eigenes Geheim­alphabet.

Die Enigma-Maschine

Ein sehr bekanntes Beispiel für eine polyalphabetische Verschlüsselung ist die Enigma-Maschine aus dem Zweiten Weltkrieg. Die Maschine ähnelt optisch einer gewöhnlichen Schreibmaschine. Sie ist jedoch viel massiger, da sie neben der Tastatur auch noch eine mit Lampen funktionierende Anzeige sowie ein Walzensystem beherbergt.

Eine stark vereinfachte Darstellung einer Enigma-Maschine: unten die Tastatur, in der Mitte die Leuchtanzeige, oben das Walzensystem und in Rot der Draht, der das elektrische Signal weiterleitet. (Source: Netzmedien)

Drückt der Nutzer auf eine Taste, wird ein elektrisches Signal ausgesendet. Dieses geht von der Tastatur zum Walzensystem. Die Walzen haben auf beiden Seiten jeweils 26 Kontakte - einen für jeden Buchstaben im Alphabet. Allerdings sind die Kontakte unregelmässig verknüpft. Das heisst, der Kontakt auf der Vorderseite ist nicht mit dem gegenüberlegenden Kontakt auf der anderen Seite der Walze verknüpft. Und eine Enigma-Maschine hatte drei bis vier solcher Walzen. Die erste Walze dreht sich nach jedem Tastenanschlag, die darauffolgende erst, wenn die vorherige eine volle Umdrehung gemacht hat. So muss sich das elektrische Signal bei jedem Buchstaben einen neuen Weg durch das Walzenlabyrinth bahnen. Das Signal geht anschliessend zu einer der 26 Lampen der Anzeige und erleuchtet einen Buchstaben.

Da sich die Walzen auf eine bestimmte Position einstellen lassen, kann eine Enigma-Maschine sowohl Botschaften verschlüsseln, als auch verschlüsselte Botschaften wieder rekonstruieren - sofern man wusste, wie die Maschine bei der Verschlüsselung eingestellt war. Übrigens: Alan Turing, der "Vater" des Computers, war massgeblich an der Entschlüsselung der Enigma-Maschine beteiligt.

Lesen Sie in der Dezember-Ausgabe des "IT-MARKT", die am 2. Dezember erscheint, den zweiten Teil dieses Beitrags. Darin geht es um die computergestützte Verschlüsselung anhand von Beispielen, wie etwa den bekannten Standards AES und RSA, sowie auch darum, wie sich Quantencomputer auf heutige Verschlüsselungsverfahren in der IT wohl auswirken werden.

Webcode
DPF8_194571

Kommentare

« Mehr