Grundlagen der Kryptographie


[1] Chiffren und Codes
[2] Transposition und Substitution
[3] Monoalphabetische Substitution
[4] Polyalphabetische Substitution
[5] Enigma

[1] Chiffren und Codes

Der Begriff "Chiffre" stammt aus dem Arabischen (sifr) und bedeutet soviel wie "nichts". Chiffren waren bereits in der griechischen und römischen Kultur von großer Bedeutung. In der europäischen Kultur wurden Chiffren im Mittelalter von Geheimbünden, weltlichen und kirchlichen Autoritäten benutzt und sind in zahlreichen Formen und Anwendungen bekannt bzw. erhalten.

Während Chiffren mit dem Ersetzen (Substitution) und Vertauschen (Transposition) von Buchstaben und singulären Zeichen arbeiten, verwenden Codes ganze Wörter und Begriffe. Der Einsatz der Chiffren erwies sich jedoch als flexibler und im Zusammenhang mit der Anwendung von Computerprogrammen vielseitig anwendbar, sodaß die heutige Anwendung der Kryptographie als Weiterentwicklung der Methoden des Chiffrierens angesehen werden kann.

Die unverschlüsselte Botschaft wird allgemein als Klartext, der Vorgang des Verschlüsselns, als Chiffrieren und das Ergebnis der Verschlüsselung als Geheimtext oder Kryptogramm bezeichnet. Das Rückführen des Klartextes aus dem Kryptogramm wird als Dechiffrieren bezeichnet. Die Verallgemeinerung des Chiffrierens wird als Kryptographie bezeichnet.

In formaler Schreibweise wird das soeben bezeichnete wie folgt dargestellt:

Der Klartext: klar wird mit der Methode: CHIFF in den Geheimtext: krypt verwandelt. Der Geheimtext: krypt wird mit der Methode: DECHIFF wieder in den Klartext: klar rückverwandelt. Der systematische Versuch, den Klartext ohne Kenntnis der Methode rückzuverwandeln heißt: Kryptoanalyse.

Das Ziel des Chiffrierens wahr Jahrhunderte lang, dasselbe: es galt zu verhindern, daß "Unberechtigte" in Kenntnis von geheimen Botschaften kamen. Heute, im Zeitalter der globalen Vernetzung, sind die Zielsetzungen und Anwendungsgebiete der modernen Kryptographie vielfältiger.

[2] Transposition und Substitution

Bevor auf die Ziele und Anwendungen der modernen Kryptographie eingeganen wird, sollen bekannte Beispiele aus der Geschichte des Verschlüsselns betrachtet werden, um das Verständnis für die Arbeitsweise und den kulturellen Kontext dieser Wissenschaft zu vertiefen.

Zwei Methoden beherrschen die Chiffrierung: das Vertauschen der Zeichen des Klartextes: die Transposition und das Ersetzen des Klartextalphabetes durch ein Chiffrenalphabet. Das Prinzip der Substitution kann als allgemein bekannt (z.B. das Ersetzen von Buchstaben durch Zahlen) angenommen werden. Ein einfaches Transpositionsbeispiel findet sich aus vorchristlicher Zeit, die Skytale.

Abb.: Skytale, F.B.Wrixon, S.: 134

Ein Streifen Leder, Pergament oder Tuch wurde um einen Stab gewickelt. Die Nachrichten wurden vertikal auf den Streifen geschrieben. Abgewickelt, ergaben die Buchstaben eine sinnlose Reihenfolge. Nur wer das Geheimnis des Wickelns kannte, über den richtigen Stab mit dem richtigen Durchmesser verfügte, konnte die Botschaft entziffern.

An dieser Stelle scheint es angebracht, einen weiteren maßgeblichen Parameter der Kryptographie einzuführen: den Schlüssel. Am Beispiel der Skytale ist erkennbar, daß der Vorgang des Chiffrierens und Dechiffrierens in zwei Komponenten zerlegbar ist. Die Kenntnis und vor allem die praktische Handhabung des richtigen Wickelns einerseits und das Vorhandensein des richtige Stabes, mit dem richtigen Durchmesser.

Ersteres, die Technik des Wickelns, sei weiterhin als Methode bezeichnet, während zweiteres, der richtige Stab, als Schlüssel bezeichnet werden kann. Umgesetzt auf die formale Schreibweise bedeutet dies:

Die Aufspaltung in Methode und Schlüssel ist von derartig großem Nutzen, daß er in die Praxis moderner Anwendungen der Kryptographie übernommen wurde. Wären Schlüssel nicht eingeführt worden, so wären alle Kommunikationspartner, die chiffrierte Botschaften austauschen wollen, gezwungen bilateral Verschlüsselungsmethoden zu vereinbaren und diese auch geheim zu halten. So aber kann die Methode allgemein bekannt sein, d.h. sie Bestandteil von Telekommunikationssoftware werden. Lediglich die Schlüssel bedürfen der Geheimhaltung. Daß das gewählte Beispiel vielleicht gut für die Darstellung des Verhältnisses: Methode zu Schlüssel sein kann, nicht aber aus heutiger Sicht ausreichende Sicherheit böte, versteht sich von selbst.

[3] Monoalphabetische Substitution

Wie der Name bereits verrät, benutzt die monoalphabetische Substitution ein einziges Chiffrenalphabet, um die Nachricht zu verschlüsseln. Zahlreiche Beispiele aus der Geschichte sind bekannt:

Die Rosenkreuzer-Schablone teilte das Alphabet beispielsweise in neun Felder. Jeder Buchstabe wurde mit den Seitenlinien des entsprechenden Feldes und einem Punkt, der die Position des Buchstabens im Feld symbolisiert, dargestellt. Der Name der Rosenkreuzer: Rosicrucians erzeugt demnach folgende Chiffre:

Die Freimaurer entwickelten ein ähnliches System. Phantasievolle Gebilde aus Tabellen, Zöpfen, Stangen und Spiralen kamen vor allem in der Diplomatie des Mittelalters in Einsatz. Manche vermengten die Substitution mit der Transposition und kombinierten die Anwendung selbstverständlich auch mit Schlüsseln. Die Dreiergruppen des Alphabetes im Beispiel der Rosenkreuzer-Schablone müssen z.B. nicht immer im Feld: links-oben, beginnen.

Neben den Lücken in der Geheimhaltung der Methode, ist aus heutiger Sicht die Tatsache, daß das Vorkommen und die Verteilung der Buchstaben eines Alphabetes in allen lebenden Sprachen nicht gleichwahrscheinlich ist, größter Schwachpunkt monoalphabetischer Substitution. Die Tatsache von statistischen Häufungen bestimmter Bit-Muster in Texten, wird u.a. auch in der Datenkompression genutzt.

Mit der Leistungsfähigkeit heutiger Personalcomputer, wären die meisten Texte mit monoalphabetischer Substitution in wenigen Minuten entschlüsselt.

[4] Polyalphabetische Substitution

Die Tatsache der leichten Knackbarkeit monoalphabetischer Substionen führte bereist im 15. Jahrhundert zur Polyalphabetischen Substitution. Dabei wird das Geheimtextalphabet während der Verschlüsselung öfter gewechselt.

Am einfachsten ist die polyalphabetische Substitution anahand der Chiffrierscheibe des italienischen Architekten Leon Battista Alberti darstellbar.

Alberti konstruierte zwei Scheiben, die zueinander verdrehbar sind. Die äußere Scheibe enthält das Klartextalphabet, die innere das Chiffrenalphabet, der Vorgang des Chiffrierens erfolgt durch die Abbildung der Entsprechung von Außen nach Innen. Die große Sicherheit dieser Methode besteht nun darin, daß die Stellung der beiden Scheiben zueinander während der Chiffrierung gewechselt werden kann. Jede unterschiedliche Stellung der Scheiben zueinander entspricht einem neuen Alphabet. Jede Folge von Stellungswechsel, ebenfalls.

Eine Anweisung zum Dechiffrieren könnte beispielsweise lauten:

  1. Bringe die Ziffer 1 mit dem Buchstaben: i in Übereinstimmung.
  2. Dechiffriere sodann die ersten 7 Buchstaben.
  3. Drehe die Scheibe dann um 9 Schritte gegen den Gang der Sonne.
  4. Fahre fort, 13 Buchstaben zu dechiffrieren.
  5. Drehe die Scheibe alsdann 4 Schritte mit dem Gang der Sonne
  6. und dechiffriere die folgenden 21 Buchstaben.
  7. ....
  8. irgendwann - je nach Sicherheitsbedrüfnis - wird wieder mit Schritt: 2 begonnen.

Hätte Alberti die innere Scheibe dazu noch auswechselbar gemacht - mit unterschiedlicher Buchstabenfolge versteht sich -, so wäre diese Methode, entsprechend lange "Anweisungen" vorausgesetzt, auch heute noch eine Herausforderung für die Analytiker.

Dieses Beipiel zeigt deutlich die Funktion der Trennung von Methode und Schlüssel. Die Methode (hier durch die Scheibe repräsentiert) konnte jeder besitzen, der Schlüssel (hier die Anweisung zum Dechiffrieren) allein war geheim zu halten. So konnten viele Personen unter Anwendung derselben Methode - aber unterschiedlicher Schlüssel - chiffirierte Nachrichten austauschen.

Eine Weiterentwicklung von Albertis Scheibe wurde von Giovanni Porta entworfen. Die Porta-Scheibe enthält neben den Buchstaben auch noch die römischen Ziffern.

In späterer Folge traten "Tafeln" (Matrizzen) an die Stelle von Scheiben

[5] Enigma

Die Tafeln wurde auf Walzen aufgebracht und die Walzen in die mittlerweile erfundenen Schreibmaschinen eingebaut. Die Walzen rotierten durch Elektromotoren angetrieben und erzeugten z.B. so eine Fülle unterschiedlicher Chiffrenalphabete. Viele Versionen der 1920 von Arthur Scherbius entwickelten Verschlüsselungsmaschine "Enigma" sind bekannt und wurden auch als "legendäre Enigma" noch während des 2. Weltkrieges eingesetzt.

Vorläufer der heutigen "Computer" vermochten - vor allem durch ein große Anzahl von Versuchen der Kryptoanalyse in kurzer Zeit - die durch Enigma chiffrierten Texte zu knacken. Von da an hat sich die Kryptographie zur Computerkryptographie gewandelt.


H. Mittendorfer
Erstfassung: Nov. 2000,
überarbeitet: 28. Mai 2001