FJKarli.ch Informatik  
 Programmieren
Geschichte
 
© 2016 Franz-Josef Karli
 27.06.2016 Geschichte des Chiffrierens
   
  Seit jeher versuchten Menschen Informationen vor anderen Personen geheim zu halten. In vielen Fällen gelang dies, wenn auch meist nur für eine bestimmte Zeitdauer. Daraus ziehe ich den Schluss, dass beim Verschlüsseln (Chiffrieren) von Informationen die Zeit, in welcher der Schutz gewährleistet ist, eine wichtige Rolle spielt. Informationen werden beim Übermitteln hauptsächlich durch Chiffrieren geschützt.
  Chiffrieren trifft dort auf Grenzen, wo Informationen berechtigterweise mehreren Personen zu unterschiedlichen Zeitpunkten zur Verfügung stehen müssen und somit der Zugriffsmechanismus mehreren Personen zur Verfügung stehen muss.
  Das grösste Risiko beim Chiffrieren liegt darin, dass man sich im allgemeinen auf deren Schutzwirkung verlässt, ohne zu wissen, ob dieses Vertrauen gerechtfertigt ist. Unter Umständen kann es relativ lange dauern, bis man merkt, dass die Verschlüsselung geknackt wurde. Die Wahrscheinlichkeit, dass dies eintrifft, steigt mit der Zeitdauer, während der verschlüsselte Informationen ohne weitere Schutzmassnahmen gespeichert werden. Weiter steigt die Wahrscheinlichkeit mit der Zeit, dass der benützte Schlüssel nicht mehr zur Verfügung steht. Da auch Speichermedien einer Alterung unterliegen und Verschlüsselung sehr empfindlich reagiert, kann eine verschlüsselte Information eventuell gar nicht mehr entschlüsselt werden.
 Alphabetische
 Verfahren

Die brutalste Art des Informationsschutzes bestand darin, dass der Meldeläufer nach der Erfüllung seiner Mission aus Gründen der Sicherheit das Zeitliche zu segnen hatte. Dass diese Art der Übermittlung schnell an die Grenzen des Machbaren stösst, leuchtet wohl jedem ein.

 

Das Caesar-Verfahren
Der Feldherr Caesar schützte seine Informationen, indem Buchstaben durch andere Buchstaben ersetzt wurden. Dabei ging Caesar davon aus, dass nur der Empfänger (alleine) wusste, um wie viele Buchstaben der Text verschoben wurde.
Auf diese Weise erhielt zum Beispiel in Film „Odyssee 2000“ der Computer seinen Namen. Er hiess HAL, sprich IBM.
Die Schwächen dieses Verfahrens liegen auf der Hand. Wenn man weiss, dass je nach Sprache gewisse Zeichen mehr oder weniger häufig auftauchen, ist die Verschiebung relativ leicht herauszufinden.

  Das modifizierte Caesar Verfahren
Auf Grund dieser Erkenntnis wurden nicht mehr alle Buchstaben um eine bestimmte Anzahl Zeichen verschoben, sondern jedes Zeichen durch ein anderes ersetzt, ohne die ursprüngliche Reihenfolge beizubehalten. Zudem wurden die verwendeten Tabellen regelmässig gewechselt.
Der Nachteil dieses Verfahren liegt auf der Hand. Der Empfänger muss über die verwendete Tabelle verfügen können. Gegenüber dem einfachen Caesar Verfahren hat sich in Sachen Sicherheit nicht viel geändert, da auch hier auf Grund der Häufigkeit der vorkommenden Zeichen relativ schnell der Inhalt der Information herausgefunden werden kann.
 

Geheimcode des Sir Francis Bacon (1623)
Sir Francis Bacon hat jedem Buchstaben des Alphabetes eine Kombination von insgesamt fünf „a“ und „b“ zugeordnet.

Können Sie „schwARze tulpe erWaRtet AntW!“ entziffern?

Sir Francis Bacon realisierte bei der Festlegung seines Codes vermutlich nicht, dass er damit das erste Beispiel eines fünfstelligen Binärcodes beschrieb, ohne den die moderne Informatik undenkbar wäre. Binär heisst der Code deshalb, weil er nur zwei Symbole verwendet, a und b.
Lassen Sie sich durch die obige Geheimmeldung nicht täuschen; Sie enthält zwar 31 verschiedene Buchstaben, sie unterscheiden sich in der Schreibweise: Gross- und und KLeinschreibung!
schwA Rzetu lpeer WaRte tANtW !
aaaab baaaa aaaaa babaa abbab
Das ergibt im Klartext
B R A V O !

 

  Krummenacher
Eine weitere Möglichkeit wäre Information nach einem gewissen Plan in einem Gitter abzulegen:

Der Einfachheit halber ist oben links der Schlüssel aufgeführt „UR3“. Dieser steht normaler weise nicht im von Herrn Krummenacher vorgeschlagen Verfahren.„UR3“ bedeutet, dass unten rechts begonnen wird und anschliessend schlangenartig jeweisl 3 Zeichen durch das Gitter gelesen wird. Satzzeichen und Lehrstellen fehlen:
SEHR GEEHRTER HERR KARLI BESTEN DANK FUER IHREN TEXT UEBER DAS VERSCHLUESSELN ES IST SEHR INTERESSANT
Diesen Verfahren ähnelt dem Verschleierungsverfahren, bei welchem ein Band um einen Stab mit einem bestimmten Durchmesser gewickelt wurde und der Text in der Richtung des Stabes auf dieses Band aufgeschrieben wurde. Der ursprüngliche Text, war natürlich nur zu Lesen, wenn das Band erneut auf einen Stab mit dem gleichen Durchmesser aufgerollt wurde.
Das Risiko bei diesen Verfahren liegt im Verfahren selber. D.h. in der Anweisung, wie die Information zu verschleiern ist.
 Mechanische
 Verfahren
Relativ früh wurden Verschlüsselungsverfahren eingesetzt, welche mit mechanischen Apparaten unterstützt wurden. Wesentlich dabei war, dass es dabei immer noch ein Austauschen von Buchstaben - jedoch nach einem ausgeklügelten Verfahren - handelt. Das berühmteste Gerät ist wohl die „Enigma“, welches von der deutschen Wehrmacht im zweiten Weltkrieg verwendet wurde. Mit diesem Gerät wurden noch Meldungen verschlüsselt, obschon die Alliierten den Kode schon kannten und so die Meldungen ebenfalls entschlüsseln konnten.