Impressum: private Homepages, die ausschließlich für den eigenen Familien- und Freundeskreis vorgesehen sind,
benötigen kein Impressum. Diese site dient ausschließlich dieser privaten Nutzung und enthält daher kein Impressum!
Letzte Änderung: 16. November 2022

Auf geniswebsite.org Websiten wird kein Tracking verwendet. IP-Adressen werden nicht geloggt.
Es werden keine Cookies verwendet. Es werden keinerlei personenbezogene Daten erfasst.
Dies gilt NICHT für externe Seiten und Links!

Hello Folk's

Der Einfachheit halber, auch wegen des korrekten Genderns verwende ich die 'You' (Du) Form. Wer das nicht mag, einfach wegklicken!

Einleitung zur Kryptografie

Diese Webseite ist zur Information von Interessierten und wurde von mir als 'Fingerübung' gemacht.
Diese Seite ist im stetigem Aufbau und wird von mir im Laufe meiner freien Zeit immer weiter ergänzt.
Wegen des Umfangs der Themen kann diese Webseite im Besten Fall nur Atome aus dem Universum Kryptografie herauspicken.
Vielleicht verführt Euch aber die Seite dazu, tiefer in die Materie einzudringen!
Literaturhinweise und Links gibt es im Anhang.

Kryptografie gibt es seit Menschengedenken!
Begonnen hat meine Leidenschaft für das Thema mit einem Besuch in Bletchley Park. Inzwischen habe ich Bletchley Park viermal besucht, und war jedesmal begeistert, mit welchen einfachen elektromechanischen Mitteln aber mathematisch ausgetüftelten Methoden im WK II die kriegsentscheidende komplizierte ENIGMA Verschlüsselung ausgehebelt werden konnte.

Kryptografie - Historie
Die Ursprünge der Kryptografie reichen weit v. Chr. zurück.
Zitiert sind hier 'pars pro toto' die Klassiker:

  • Skytale-Verschlüsselung, im Peloponnesischen Krieg (431 v. Chr. bis 404 v. Chr.)
  • Polybios (200 v. Chr. bis um 120 v. Chr.)
  • Gaius Iulius Caesar (13. Juli 100 v. Chr. in Rom bis 15. März 44 v. Chr. ...an den Iden des März)
  • Vigenère-Blaise de (1523 bis 1596)
  • ENIGMA Verschlüsselung im WK II (1941 bis 1945) danach noch in vielen Staaten im Einsatz

Die Skytale von Sparta (griech.: "scytale", Stock, Stab) ist das älteste (5. Jh. v. Chr.) bekannte militärische Verschlüsselungsverfahren und basiert auf einem Stock mit einem bestimmten Durchmesser, auf den ein Lederstreifen wendelförmig gewickelt wurde. Dann wurde die Nachricht quer über den Stab auf das Leder geschrieben. Nach dem Abwickeln waren dann alle Buchstaben durcheinander und konnten erst wieder gelesen werden, wenn sie um einen Stab mit dem richtigen Durchmesser gewickelt wurden.

Polybios, ein antiker griechischer Historiker erfand das 'Polybios-Chiffre' - siehe Link weiter unten.
Diese Verfahren wurden weiter zum 'Doppel-Quadratverfahren' oder 'Doppelwürfel' Verfahren entwickelt. Damit kann man mit Papier und Bleistift Nachrichten einfachst, aber sehr effektiv verschlüsseln. Diese derart verschlüsselten Nachrichten sind trotz heutiger Computerunterstützung nur sehr schwer zu 'dechiffrieren'.

Caesar entwickelte den 'Caesarchiffre' - siehe Link weiter unten:
Der römische Feldherr nutzte für vertrauliche Korrespondenzen ein eigenes Verschlüsselungssystem. Dessen Funktionsweise ist relativ simpel, eignet sich aber gut, um das kryptografische Zusammenspiel von Schlüssel und Algorithmus zu verdeutlichen.
Die Caesar-Verschlüsselung arbeitet mit der Substitution von Buchstaben. Der Algorithmus sieht also vor, jeden Buchstaben im Text gegen einen anderen versetzt, im Alphabet auszutauschen.
Dieses Beispiel verdeutlicht, dass auch simple Verschlüsselungsverfahren genutzt werden können, um vertrauliche Botschaften zu verschicken.

Diese Art der Substitutions-Verschlüsselung gilt aus heutiger Sicht ziemlich trivial und ist mit Buchstabe-Häufigkeitsanalyse leicht zu knacken.

Vigenère-Chiffre: Die im 16. Jahrhundert entstandene Vigenère-Verschlüsselung (nach Blaise de Vigenère) galt lange als sicherer Chiffrieralgorithmus ("Le Chiffre indéchiffrable").
Bei der Vigenère-Verschlüsselung ist die Buchstaben Verschiebung nicht gleichbleibend wie bei der Caesar Verschlüsselung sondern unterschiedlich. Ein Buchstabe kann chiffriert unterschiedliche Buchstaben generieren. Z.B. kann ein 'A' im ersten Vorkommen ein 'X', dann ein 'T' usw. sein.
Diese Buchstaben-Verschiebung ist sehr ähnlich bei der ENIGMA.
Ein Schlüsselwort bestimmt die Verschlüsselung, die Methode ist 'offen', die Sicherheit ist abhängig von der 'Stärke' des Passworts. Siehe Kerckhoff'sches Prinzip!

Dem britischen Mathematiker Charles Babbage gelang um das Jahr 1854 erstmals die Entzifferung einer Vigenère-Chiffre. Diese Entdeckung wurde jedoch damals nicht öffentlich bekannt gemacht - Militärgeheimnis. Der preußische Infanteriemajor Friedrich Kasiski veröffentlichte im Jahr 1863 seine Lösung zur Dechiffrierung und ging damit in die Geschichte ein.
Mit Computer-Unterstützung sind Vigenère-Chiffres bei einfachen und kurzen Schlüsselworten leicht zu knacken, bei starken Schlüsseln oft auch gar nicht (OTP One-Time-Pad).

Maria Stuart: Im Jahr 1568 ließ Elisabeth I. von England ihre Rivalin Maria Stuart gefangen nehmen. Diese versuchte, mit einem in Geheimschrift verschlüsselten Brief Verbündete zu mobilisieren - Hochverrat.
Der Brief konnte dechiffriert werden - hätte sie doch den Vigenère-Chiffre verwendet.
Maria Stuart wurde im Tower am 18. Februar 1587 mit drei Axthieben vom Henker ins Jenseits befördert.
Die Verschlüsselung war nicht stark genug, aber wahrscheinlich wäre sie trotzdem hingerichtet worden...

Im zweiten Weltkrieg legte der Enigma-Code und seine Entschlüsselung durch Alan Turing die Grundlage für moderne Kryptografie.
Das Grundkozept der Verschlüsselungsmaschine war die Chiffriermaschine des Arthur Scherbius. Dieser hatte seine Maschine 1918 zum Patent angemeldet. Damals war noch niemand daran interessiert. Erst mit der zunehmenden Möglichkeit via Funk (Morsecode) zu kommunizieren, war das Militär an einem gesichertem Informationsaustausch interessiert.
1926 stellte die deutsche Marine (U-Boote) als erste auf das ENIGMA-System um, dann folgten die anderen Teile des Heeres einschließlich der Sicherheitsdienste.
Letztlich war die Entschlüsselung der Funksprüche durch die Allierten mit kriegsentscheidend!
Es muss erwähnt werden, dass der Erfolg immer viele Väter hat. Unter ihnen waren die polnischen Mathematiker Marian Rejewski, Henryk Zygalski und Jerzy Różycki, die bereits 1933 die theoretischen Grundlagen für die Entschlüsselung mit ausarbeiteten...
Alan Turing gelang es in Bletchley Park mit der 'Bombe' die Funksprüche der Deutschen maschinell zu dechiffrieren.
Turing leistete einen großen Teil der theoretischen Grundlagen für die moderne Informations- und Computertechnologie. Er gilt heute als einer der einflussreichsten Theoretiker der frühen Computerentwicklung und Informatik!
Siehe 'Turing Maschine', entwickelt zusammen mit Kurt Gödel, ...aber das ist eine andere 'Baustelle'.
Mit der Verfügbarkeit der ersten Computer stellten sich weitere wesentliche Fortschritte in Sachen Kryptografie ein.

Verfahren zur Verschlüsselung

Handverfahren (ohne Tarn- Geheimschriften)

Die Chiffrierung von Informationen und Texten mit 'Handverfahren', also mit Stift und Papier hat besonders im Zeitalter des Computers nichts an Faszination verloren. Einige Verfahren sind auch mit Unterstützung eines Computers nur schwer bis gar nicht zu 'knacken'.
Hier ein Auszug, chronologisch geordnet:
nähere Infos siehe: https://kryptografie.de/kryptografie/index.htm
  • Skytale um 500 v. Chr.
  • Polybios um 160 v. Chr.
  • Caesar Chiffre um 60 v. Chr
  • Vigenère-Chiffre 1585
  • Freimaurer Code 1794
  • Doppelwürfel (auch ÜBCHI, Doppelter Spaltentausch-Chiffre, Doppelspaltentransposition) 1913,
    mit Abwandlungen WK II, bis 1960 in der DDR
  • ABC Chiffre 1914-1915 deutsches Heer
  • One-Time-Pads (Vernam Code) 1917 bis heute
  • ADFGX Chiffre 1918
  • ADFGXV Chiffre 1918
  • Doppelkastenschlüssel 1941 bis 1944 Deutsche Wehrmacht
  • Rasterschlüssel 44 1944 Deutsche Wehrmacht (Nachfolge Doppelkastenschlüssel)
  • Solitaire Verschlüsselung von Bruce Schneier 1999, gilt als sehr sicher

Linguistische Verfahren

Informationen werden in gesprochener Form in seltene Sprachen übersetzt und rückübersetzt.
  • Navajo-Code: Einsatz 1942 im US-Pazifikkrieg gegen Japan.
    Die Sprache der Navajo, Angehörige des nordamerikanische Indianerstamms ist nur wenigen bekannt und mit keiner bekannten Sprachfamilie verwandt.
    Aus diesem Grunde wurden Stammesangehörige mit dem Übersetzen und Rückübersetzen von gesprochenen geheimen Nachrichten beauftragt.
    Dieser Code konnte nicht geknackt werden.

mechanisch- elektromechanische Maschinen

Einige Verfahren sind nur mit Unterstützung eines Computers schwer bis gar nicht zu 'knacken'.
Hier ein Auszug, chronologisch geordnet::
nähere Infos siehe: https://kryptografie.de/kryptografie/index.htm
  • Wadsworth Scheibe Chiffrierscheibe um 1817
  • Pletts Chiffrierscheibe um 1918
  • Kryha Chiffriermaschine um 1920
  • Scherbius Chiffriermaschine um 1923
  • M-94 / CSP-488 Chiffriermaschinen Einsatz von 1922 bis 1945
  • ENIGMA Chiffriermaschine von 1928 bis 1945, danach vereinzelt in Afrika usw.
    geknackt in Bletchley Park per Hand und mit der 'Bombe'
  • Geheimschreiber T52 Siemens & Halske Chiffriermaschine von 1932 bis 1945
  • Hagelin C-35 Chiffriermaschine um 1935
  • Hagelin C-36 / M-209 (Army) bzw. CSP-1500 (Navy), Chiffriermaschine um 1936
  • 97-shiki O-bun-Injiki 'Purple' Chiffriermaschine 1937
    geknackt 1936 von Frank Rowlett und Solomon Kullback vom SIS (später NSA)
  • Lorenz Schlüsselmaschine Chiffriermaschine 'Tunney' 1938
  • geknackt in Bletchley Park mit 'Colossus' einer Lochstreifen gesteuerten Computer-Vorversion 1943 bis 1946
  • Schlüsselgerät 41, Weiterentwicklung der ENIGMA, konnte zumindest bis Ende 1945 nicht geknackt werden.
  • KL-7 Rotor-Chiffriermaschine 1952 bis 1985
  • Fialka Rotor-Chiffriermaschine 1955 bis 1978
  • Hagelin C-38, C-52, CX-52, HX-63 usw. Chiffriermaschine ab 1952
  • T-305 Juno Chiffre (DDR) Chiffriermaschine ab 1972

Zukunftsaussichten...

Die Komplexität der Kryptografie steigt mit den Leistungswerten der Rechner - einschließlich der Quantencomputer - unaufhörlich an. Die professionelle Chiffrierung und Dechiffrierung von Nachrichten und Inhalten beschäftigt weiterhin Abwehrdienste, Spionageabwehr und das Militär - und verbleibt auch zukünftig ein weites Feld für Voluntäre.

Aber auch die zivile Bevölkerung ist von Kryptologie betroffen!

Geheimdienste wie die amerikanische NSA und CIA, der MOSSAD, der BND und andere Dienste, aber auch Kriminelle spionieren Millionen Menschen ohne Rücksicht auf Datenschutz oder Persönlichkeitsrechte aus.
Ein Komplettschutz ist leider nicht möglich, aber schränken wir zumindest den einfachen Zugriff auf unsere Daten weitgehend ein. Etwa mit durchgehender Anwendung von Verschlüsselung usw. siehe 'Datenschutz'

Grundgesetze der Kryptografie sind die Kerckhoffschen Prinzipien

(nach Jean Guillaume Auguste Victor François Hubert Kerckhoffs von Nieuwenhof; 1835 bis 1903)
Das wesentlichste der insgesamt 6 Kerckhoffschen Prinzipien besagt:
Dass die Sicherheit eines Systems oder der Methode nicht von der Geheimhaltung der Algorithmen abhängen darf, sondern nur von der Geheimhaltung eines Schlüssels.
D.h. das Verfahren muss 'offen' sein, auch um Backdoors auszuschliessen.
Nur frei verfügbare, überprüfbare und offene Protokolle sollen genutzt werden dürfen. Dies erfüllt z.B. GnuPG (OpenPGP).
Ausserdem: Wird die Methode bekannt (gelangt z.B.: die Maschine oder der Code in Feindeshand), sind auf einen Schlag alle so chiffrierten Geheimtexte lesbar.
Solche Systeme werden häufig auch mit dem Schlagwort 'Security by obscurity' bezeichnet.

Viel Spass beim Entschlüsseln!

Ich habe geplant, Euch in unregelmäßigen Zeitabschnitte Kryptoaufgaben zu stellen.
Es wird mich freuen, von Euch die entschlüsselte Nachricht zu bekommen.
Wenn ihr wollt, stelle ich euch dann in einer 'hall of fame' mit eurem Avatatar und 'nicknamen' vor!

crypt_001
Tipp: Diese verschlüsselte Nachricht wurde mit 'colorhoney' erstellt.
'honey' wegen der Bienenwaben ähnlichen Struktur der Aneinanderreihung.

Links zum Thema Kryptografie

Viele dieser Links verweisen auf englischsprachige Webseiten, das ist für Monosprachler leider ein Problem.
Englisch ist in der Wissenschaft und Technik eben die 'lingua franca'.
Sorry, but that can't be changed!
Webseiten und Literatur gibt es zu Kryptografie und Steganografie in rauen Mengen.
Nachfolgend eine winzig kleine Auswahl - ich habe mich bemüht, möglichst deutschsprachige Seiten zu finden und zu zitieren.

Kryptographische Verfahren: Empfehlungen und Schlüssellängen
immer seriös und informativ, das BSI
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile&v=2

KRYPTOGRAFIE.de
http://kryptografie.de/kryptografie/index.htm

CrypTool-Portal - Cryptography for everybody
https://www.cryptool.org/de/

Polybios Chiffre
http://kryptografie.de/kryptografie/chiffre/polybios.htm

Caesar-Verschlüsselung
https://de.wikipedia.org/wiki/Caesar-Verschl%C3%BCsselung

Die Vigenère-Verschlüsselung – eine polyalphabetische Chiffre-Methode
https://meinstein.ch/math/vigenere-verschluesselung/

CYPHERBRAIN Klaus Schmeh - SCIENCEBLOGS
https://scienceblogs.de/klausis-krypto-kolumne/

Hintergrundwissen zur Kryptografie
https://zid.univie.ac.at/it-security/kryptografie/hintergrundwissen-zur-kryptografie/

Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Unbedingt lesenswert und eine Referenz für ALLE Themen, auch für Laien wie mich geeignet.
Diese Webseite ist kostenfrei und kann man abonnieren.
Damit bist du auch immer auf Letztstand hinsichtlich IT-Sicherheit informiert.

Geräte der Kryptografie:

Eine hervorragende Seite zum Thema Schlüsselmaschinen
Beschreibt alle wesentlichen Geräte und Maschinen
https://www.ciphermachinesandcryptology.com/index.htm

hervorragende Seite zum Thema ENIGMA
...siehe hier auch alle Einträge, enthält auch einen ENIGMA Simulator (leider nur WIN)
https://www.ciphermachinesandcryptology.com/en/enigmamenu.htm

Schlüsselgerät 41
Mit dem Schlüsselgerät 41 hätte die Wehrmacht eine Wunderwaffe erhalten.
https://www.welt.de/geschichte/zweiter-weltkrieg/article242018643/Zweiter-Weltkrieg-Die-Hitlermuehle-waere-eine-Wunderwaffe-gewesen.html

Links zu Museen mit dem Thema Kryptografie:

Bletchley Park UK
https://bletchleypark.org.uk/

Die Decodierer von Blechtley Park
Wo der Enigma-Code geknackt wurde
https://www.deutschlandfunk.de/die-decodierer-von-blechtley-park-wo-der-enigma-code-100.html

Operation Enigma - der stille Kampf der Codebrecher
https://www.geo.de/magazine/geo-epoche-kollektion/20905-rtkl-zweiter-weltkrieg-operation-enigma-der-stille-kampf-der

Nationale Kryptologisches Museum des NSA
https://www.nsa.gov/about/cryptologic-heritage/museum/

Nationale Kryptologische Museum Fotos
https://www.flickr.com/photos/austinmills/sets/329599/

Cryptomuseum.com
Sehr gute Seite (Holland)
Formulare, Ersatzteile, Simulationen usw.
http://www.cryptomuseum.com/crypto/enigma/index.htm

Literatur (gedruckt) zum Thema Kryptografie:

Gedruckte Bücher und Literatur haben die Eigenschaft, dass zu einem bestimmten Zeitpunkt auf Papier festgehaltene Fakten nachträglich nicht verändert werden können.
Dies hat den Vorteil, dass kritische Inhalte rückwirkend nicht verändert werden können, aber den Nachteil, dass neue Erkenntnisse nur in Neuauflagen berücksichtigt werden können.
Auch zum Thema Kryptografie und Steganografie gibt tausende Bücher und Tonnen an Fachliteratur,
hier nur ein winzig, winziger Teil:

Der Klassiker, leider nur in englisch:
David Kahn
The Codebreakers:
The Comprehensive History of Secret Communication from Ancient Times to the Internet

Klaus Schmeh
Nicht zu knacken
von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers: Die ungelösten Rätsel der Kryptologie

Versteckte Botschaften (TELEPOLIS)
Die faszinierende Geschichte der Steganografie
EAN: 9783936931549

Codeknacker gegen Codemacher:
Die faszinierende Geschichte der Verschlüsselung
EAN: 9783937137896

Simon Singh
(empfehlenswert, weil leicht verständlich und doch informativ)
Geheime Botschaften
Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet

Literatur zum Thema ENIGMA:

Auch hierzu gibt es Tonnen an Büchern und an Fachliteratur, meist in englischer Sprache,
hier einige der Bücher in deutsch:

Colonel Frederick Winterbotham
Akton Ultra
Deutschland Code-Maschine half den Allierten siegen

Günther K. Weiße
Geheime Nachrichtendienste und Funkaufklärung im Zweiten Weltkrieg
Deutsche und Allierte Agentenfunkdienste in Europa 1939-1945

Hans J. Richter / Wolf-Dieter Holz
Deckname Koralle
Chronik der zentralen Marine-Funkleitstelle für U-Boot-Operationen im Zweiten Weltkrieg