Kryptografie leitet sich von den griechischen Wörtern für „verborgene Schrift“ ab und bezeichnet die Praxis der Verschlüsselung übertragener Informationen, sodass sie nur vom beabsichtigten Empfänger interpretiert werden können. Seit der Antike ist die Praxis des Versendens geheimer Nachrichten in fast allen großen Zivilisationen üblich. In der heutigen Zeit ist die Kryptographie zu einem kritischen Dreh- und Angelpunkt der Cybersicherheit geworden. Von der Sicherung alltäglicher persönlicher Nachrichten und der Authentifizierung digitaler Signaturen bis hin zum Schutz von Zahlungsinformationen beim Online-Shopping und sogar zum Schutz streng geheimer Regierungsdaten und -kommunikation – Kryptografie macht den digitalen Datenschutz möglich.
Während die Praxis Tausende von Jahren zurückreicht, gelten die Verwendung der Kryptographie und das breitere Feld der Kryptoanalyse immer noch als relativ jung, da sie erst in den letzten 100 Jahren enorme Fortschritte gemacht haben. Zeitgleich mit der Erfindung der modernen Datenverarbeitung im 19. Jahrhundert läutete der Beginn des digitalen Zeitalters auch die Geburt der modernen Kryptografie ein. Als wichtiges Mittel zur Schaffung von digitalem Vertrauen begannen Mathematiker, Informatiker und Kryptografen mit der Entwicklung moderner kryptografischer Verfahren und Kryptosysteme, um kritische Benutzerdaten vor Hackern, Cyberkriminellen und neugierigen Blicken zu schützen.
Die meisten Kryptosysteme beginnen mit einer unverschlüsselten Nachricht, die als Klartext bezeichnet wird. Dieser wird dann mit Hilfe eines oder mehrerer Verschlüsselungscodes in einen unentzifferbaren Code verschlüsselt, der als Chiffretext bezeichnet wird. Dieser Chiffretext wird dann an einen Empfänger übertragen. Wenn der Chiffretext abgefangen wird und der Verschlüsselungsalgorithmus stark ist, ist der Chiffretext für Unbefugte nutzlos, da sie den Code nicht knacken können. Der beabsichtigte Empfänger wird den Text jedoch leicht entschlüsseln können, vorausgesetzt, er verfügt über den richtigen Entschlüsselungscode.
In diesem Artikel blicken wir auf die Geschichte und Entwicklung der Kryptografie zurück.
1900 v. Chr.: Eine der ersten Anwendungen der Kryptografie fand sich in der Verwendung von nicht standardmäßigen Hieroglyphen, die in die Wand eines Grabes aus dem Alten Königreich von Ägypten eingraviert waren.
1500 v. Chr.: In Mesopotamien gefundene Tontafeln enthielten verschlüsselte Schrift, von der man annimmt, dass es sich um Geheimrezepte für Keramikglasuren handelt – was man im heutigen Sprachgebrauch als Geschäftsgeheimnisse bezeichnen würde.
650 v. Chr.: Die alten Spartaner verwendeten eine frühe Transpositionschiffre, um die Reihenfolge der Buchstaben in ihrer militärischen Kommunikation zu verschlüsseln. Bei diesem Verfahren wird eine Nachricht auf ein Stück Leder geschrieben, das um einen sechseckigen Holzstab gewickelt ist, der als Scytale bekannt ist. Wenn der Streifen um eine korrekt dimensionierte Scytale gewickelt wird, reihen sich die Buchstaben zu einer zusammenhängenden Nachricht aneinander. Wenn der Streifen jedoch abgewickelt wird, wird die Nachricht zu einem Geheimtext. Im Skytale-System kann die spezifische Größe der Skytale als privater Schlüssel betrachtet werden.
100–44 v. Chr.: Julius Cäsar wird die Verwendung der sogenannten Cäsar-Chiffre zugeschrieben, einer Substitutionschiffre, bei der jeder Buchstabe des Klartextes durch einen anderen Buchstaben ersetzt wird, der durch Verschieben einer festgelegten Anzahl von Buchstaben innerhalb des lateinischen Alphabets nach vorne oder hinten bestimmt wird. In diesem Kryptosystem mit symmetrischem Schlüssel bilden die spezifischen Schritte und die Richtung der Buchstabenumstellung den privaten Schlüssel.
800: Der arabische Mathematiker Al-Kindi erfand die Frequenzanalyse-Technik zur Entschlüsselung von Codes, die einen der bedeutendsten Durchbrüche in der Kryptoanalyse darstellt. Bei der Frequenzanalyse werden linguistische Daten – wie die Häufigkeit bestimmter Buchstaben oder Buchstabenkombinationen, Wortarten und Satzkonstruktionen – verwendet, um private Entschlüsselungscodes durch Reverse Engineering zurückzuentwickeln. Frequenzanalyseverfahren können eingesetzt werden, um Brute-Force-Angriffe zu beschleunigen, bei denen Codeknacker versuchen, verschlüsselte Nachrichten durch systematische Anwendung potenzieller Schlüssel zu entschlüsseln, in der Hoffnung, schließlich den richtigen zu finden. Monoalphabetische Substitutionschiffren, die nur ein Alphabet verwenden, sind besonders anfällig für Frequenzanalysen, insbesondere wenn der private Schlüssel kurz und schwach ist. Die Schriften von Al-Kandi befassten sich auch mit Kryptoanalyse-Techniken für polyalphabetische Chiffren, bei denen der Klartext durch einen Geheimtext aus mehreren Alphabeten ersetzt wird, um eine zusätzliche Sicherheitsebene zu schaffen, die weitaus weniger anfällig für Frequenzanalysen ist.
1467: Leon Battista Alberti, der als Vater der modernen Kryptografie gilt, erforschte in seinen Werken am deutlichsten die Verwendung von Chiffren, die mehrere Alphabete enthalten, sogenannte polyphone Kryptosysteme, als stärkste Form der Verschlüsselung im Mittelalter.
1500: Obwohl die Vigenère-Chiffre eigentlich von Giovan Battista Bellaso veröffentlicht wurde, wurde sie fälschlicherweise dem französischen Kryptologen Blaise de Vigenère zugeschrieben und gilt als die bahnbrechende polyphone Chiffre des 16. Jahrhunderts. Vigenère hat die Vigenère-Chiffre zwar nicht erfunden, aber er hat 1586 eine stärkere autokey Chiffre entwickelt.
1913: Der Ausbruch des Ersten Weltkriegs zu Beginn des 20. Jahrhunderts führte zu einem steilen Anstieg sowohl der Kryptologie für die militärische Kommunikation als auch der Kryptoanalyse für das Knacken von Codes. Der Erfolg englischer Kryptologen bei der Entschlüsselung deutscher Telegrammcodes führte zu entscheidenden Siegen für die Royal Navy.
1917: Der Amerikaner Edward Hebern entwickelte die erste kryptografische Rotormaschine, indem er elektrische Schaltkreise mit mechanischen Schreibmaschinenteilen kombinierte, um Nachrichten automatisch zu verschlüsseln. Benutzer konnten eine Klartextnachricht auf einer Standard-Schreibmaschinentastatur eingeben und das Gerät erstellte automatisch eine Substitutionschiffre, bei der jeder Buchstabe durch einen zufällig ausgewählten neuen Buchstaben ersetzt wurde, um den Geheimtext auszugeben. Der Chiffretext konnte wiederum dekodiert werden, indem der Rotor des Schaltkreises manuell rückwärts gedreht und der Chiffretext dann erneut in die Hebern-Rotormaschine eingegeben wurde, wodurch die ursprüngliche Klartextnachricht erzeugt wurde.
1918: Nach dem Krieg entwickelte der deutsche Kryptologe Arthur Scherbius die Enigma-Maschine, eine weiterentwickelte Version der Hebern-Rotormaschine, die ebenfalls Rotorkreise zur Codierung von Klartext und zur Entschlüsselung von Geheimtext verwendete. Die Enigma-Maschine wurde vor und während des Zweiten Weltkriegs von den Deutschen intensiv genutzt und galt als Gerät, das für die höchsten Geheimhaltungsstufen der Kryptographie geeignet war. Wie bei der Hebern-Rotor-Maschine erforderte die Entschlüsselung einer mit der Enigma-Maschine verschlüsselten Nachricht jedoch den fortgeschrittenen Austausch von Einstellungen zur Maschinenkalibrierung und privaten Schlüsseln, die anfällig für Spionage waren und schließlich zum Scheitern der Enigma führten.
1939–45: Bei Ausbruch des Zweiten Weltkriegs flohen polnische Kryptoanalytiker aus Polen und schlossen sich vielen namhaften und berühmten britischen Mathematikern an – darunter auch dem Vater der modernen Informatik, Alan Turing –, um das deutsche Enigma-Kryptosystem zu brechen. Dies war ein entscheidender Durchbruch für die alliierten Streitkräfte. Mit seiner Arbeit legte Turing vor allem den Grundstein für die Theorie der algorithmischen Berechnungen.
1975: Forscher, die bei IBM an Blockchiffren arbeiteten, entwickelten den Data Encryption Standard (DES) – das erste Kryptosystem, das vom National Institute for Standards and Technology (damals als National Bureau of Standards bekannt) für die Verwendung durch die US-Regierung zertifiziert wurde. Obwohl der DES stark genug war, um selbst die stärksten Computer der 1970er Jahre zu schlagen, ist er aufgrund seiner kurzen Schlüssellänge für moderne Anwendungen unsicher. Seine Architektur war und ist jedoch für die Weiterentwicklung der Kryptografie von großem Einfluss.
1976: Die Forscher Whitfield Hellman und Martin Diffie führten die Diffie-Hellman-Schlüsselaustauschmethode für die sichere gemeinsame Nutzung kryptografischer Schlüssel ein. Dies ermöglichte eine neue Form der Verschlüsselung, die als asymmetrische Schlüsselalgorithmen bezeichnet wird. Diese Art von Algorithmen, auch als Public-Key-Kryptografie bekannt, bieten ein noch höheres Maß an Privatsphäre, da sie nicht mehr auf einem gemeinsam genutzten privaten Schlüssel basieren. Bei Kryptosystemen mit öffentlichem Schlüssel hat jeder Benutzer seinen eigenen privaten geheimen Schlüssel, der zusammen mit einem gemeinsamen öffentlichen Schlüssel für zusätzliche Sicherheit sorgt.
1977: Ron Rivest, Adi Shamir und Leonard Adleman stellen das RSA-Kryptosystem mit öffentlichem Schlüssel vor, eine der ältesten Verschlüsselungstechniken für die sichere Datenübertragung, die noch heute verwendet wird. Öffentliche RSA-Schlüssel werden durch Multiplikation großer Primzahlen erstellt, die selbst für die leistungsstärksten Computer nur mit Vorkenntnissen des privaten Schlüssels, der zur Erstellung des öffentlichen Schlüssels verwendet wird, faktorisiert werden können.
2001: Als Reaktion auf die Fortschritte bei der Rechenleistung wurde der DES durch den robusteren Verschlüsselungsalgorithmus Advanced Encryption Standard (AES) ersetzt. Ähnlich wie DES ist auch AES ein symmetrisches Kryptosystem, verwendet jedoch einen viel längeren Verschlüsselungscode, der von moderner Hardware nicht geknackt werden kann.
Der Bereich der Kryptografie entwickelt sich ständig weiter, um mit der fortschreitenden Technologie und den immer ausgefeilteren Cyberangriffen Schritt zu halten. Quantenkryptographie (auch als Quantenverschlüsselung bekannt) bezeichnet die angewandte Wissenschaft der sicheren Verschlüsselung und Übertragung von Daten auf der Grundlage der natürlich vorkommenden und unveränderlichen Gesetze der Quantenmechanik zur Verwendung in der Cybersicherheit. Die Quantenverschlüsselung befindet sich zwar noch im Anfangsstadium, hat aber das Potenzial, weitaus sicherer zu sein als bisherige kryptographische Algorithmen und ist theoretisch sogar unhackbar.
Nicht zu verwechseln mit der Quantenkryptographie, die sich auf die Naturgesetze der Physik stützt, um sichere Kryptosysteme zu erzeugen, verwenden Post-Quanten-Kryptoalgorithmen verschiedene Arten der mathematischen Kryptographie, um eine quantencomputersichere Verschlüsselung zu schaffen.
Laut dem National Institute of Standards and Technology (NIST) (Link befindet sich außerhalb von ibm.com) besteht das Ziel der Post-Quanten-Kryptographie (auch quantenresistente oder quantensichere Kryptographie genannt) darin, „kryptografische Systeme zu entwickeln, die sowohl gegen Quanten- als auch gegen klassische Computer sicher sind und mit bestehenden Kommunikationsprotokollen und -netzwerken zusammenarbeiten können.“
IBM Kryptographielösungen kombinieren Technologien, Beratung, Systemintegration und Managed Security Services, um Kryptoagilität, Quantensicherheit und solide Governance- und Risiko-Compliance zu gewährleisten. Von symmetrischer zu asymmetrischer Kryptographie bis hin zu Hash-Funktionen und darüber hinaus: Sorgen Sie für Daten- und Mainframe-Sicherheit mit einer Ende-zu-Ende-Verschlüsselung, die auf Ihre Geschäftsanforderungen zugeschnitten ist.