Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen.
In dieser Arbeit folge ich grob der geschichtlichen Entwicklung von
Verschlüsselungsmethoden, von mono- über polyalphabetische bis zu digitalen Verfahren mit asymmetrischen Schlüsseln. Die Steganografie, die sich mit dem Verstecken statt Verschlüsseln von Botschaften beschäftigt, wird im Anschluss behandelt. Zunächst möchte ich aber auf einige Aspekte eingehen, die die Kryptologie für die Semiotik interessant machen.
Page 4
Tatjana Bielke: Kryptologie und Steganografie
1 Einleitung
Die Diskussion um kryptografische Verfahren ist gerade in den letzten Monaten wieder entfacht worden. Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen. Diese Tatsache beunruhigt die Regierungen vieler Industrienationen und es wird heftig über die Zulässigkeit von Verschlüsselungsprogrammen und deren Kontrolle debattiert. Mitte Juni 1999 hat die deutsche Bundesregierung ein Grundsatzpapier ”Eckpunkte der deutschen Kryptopolitik” herausgegeben, in dem die Entwicklung, Herstellung, Vermarktung und Nutzung kryptografischer Verfahren ausdrücklich erlaubt wird. Der Vorschlag eines ”key escrow”, eines Zweitschlüssels, der bei der Polizei hinterlegt werden soll, ist damit in Deutschland erst einmal vom Tisch. In anderen europäischen Ländern und in den USA sieht man das Ganze nicht so liberal. In Frankreich beispielsweise gelten Verschlüsselungsprogramme als Waffe mit den entsprechenden gesetzlichen Restriktionen. Dort ist es -theoretisch- sogar verboten, die Programme über das Internet anzubieten oder sich auf den eigenen Rechner zu laden. In der Praxis ist die Kontrolle und Ahndung dieses Strafbestandes allerdings so gut wie unmöglich. Die USA verbietet den Export bestimmter Software aus Angst vor geheimdienstlichem Einsatz im Ausland.
Mit den neuen Medien ist scheinbar auch ein neues Zeitalter der mehrere tausend Jahre alten Geschichte der Kryptologie angebrochen. Die Entwicklung kryptologischer Verfahren ist ohnehin durch die Telekommunikationsgeschichte geprägt, die zunehmend neue Darstellungs- und Übertragungsmöglichkeiten bereitstellt. Während in der Antike noch Boten geschickt oder mit der bei Aischylos (500 v.u.Z.) beschriebenen Feuertelegrafie gearbeitet wurde, verbesserten sich die Möglichkeiten mit der Entwicklung telegrafischer Geräte in den letzten 150 Jahren rasant. Die Erfindung des Nadeltelegrafen von Cooke und Wheatstone (1837), die Entwicklung des Morsecodes von Samuel Morse (1844), die Erfindung des Telefons (1876) und der Einsatz von drahtloser Telegrafie (ab 1897) sind nur einige Meilensteine auf dem Weg der telegrafischen Übermittlung von Nachrichten. Diese technischen Geräte
Page 6
Tatjana Bielke: Kryptologie und Steganografie
2 Semiotische Aspekte der Kryptologie
Die Kryptologie, zu differenzieren in Kryptografie (Verschlüsseln von Botschaften) und Kryptoanalyse (Entschlüsseln von Botschaften), nutzt unterschiedliche Zeichensysteme, um Botschaften in ein Kryptogramm zu übersetzen, das möglichst nur der intendierte Empfänger dechiffrieren können soll. Diese Zeichensysteme folgen bestimmten Regeln. In der Literatur werden die Begriffe zur Beschreibung dieser Regeln und Chiffriersysteme nicht einheitlich verwendet. In den folgenden Erläuterungen versuche ich darum, möglichst eindeutige Abgrenzungen zu finden.
Der Codebegriff wird von den meisten Autoren, deren Literatur dieser Arbeit zugrunde liegt, sehr schwammig und auch innerhalb eines Textes mehrdeutig verwendet. Sgarro/Würmli (1991) definieren Codes als ”...Chiffriersysteme mit feststehendem Schlüssel”.
Codes sind demnach Systeme, die die Zuordnung von Klartext zu kryptografischen Zeichen regeln und zwar mit Hilfe eines fest definierten Schlüssels. Dabei können die Chiffren (oder Kryptogramme), die verschlüsselten Texte, sowohl transkriptiv als auch kryptografisch sein. Transkriptive Verschlüsselung meint die Übertragung der Klartextbuchstaben in andere, eindeutig zuordenbaren Zeichen, die nicht unbedingt geheim sein müssen. Diese Verfahren werden meist eingesetzt, um die mediale Weitergabe der Botschaften zu erleichtern. Transkriptive Codes sind beispielsweise das Morsealphabet, der ASCII-Code oder Braille für Blinde. In beiden Fällen handelt es sich um einfache, allgemein bekannte, monoalphabetische Übersetzungen einzelner Buchstaben in ein anderes Zeichen. Diesen nach bestimmten Kriterien geordneten Zeichenvorrat möchte ich als Schlüssel bezeichnen.
Unter kryptografischen Chiffriersystemen fasst man Chiffriersysteme zusammen, die zusätzlich zum Schlüssel einer Regel bzw. einem Algorithmus folgen, der über die reine Zuordnung eines Zeichens zu einem festgelegten anderen Zeichen hinausgeht. Der Unterschied zum transkriptiven Code besteht darin, dass die Zuordnung von Klartextbuchstaben zum Zeichen variabel ist. Das ist beispielsweise in homophonen Chiffren der Fall, in denen häufig
Page 16
Tatjana Bielke: Kryptologie und Steganografie
4.2 Vigenère-Verschlüsselung 5
Blaise des Vigenère nutzte die Tafel des Trithemius, führte aber zusätzlich ein Schlüsselwort ein, das bestimmt, mit welcher Zeile ein Buchstabe verschlüsselt wird.
Beim Schlüsselwort ”Katze” werden die Klarbuchstaben beispielsweise jeweils mit dem Alphabet der Reihe verschlüsselt, dessen Anfangsbuchstabe ”K”, ”A”, ”T” usw. ist. Beispiel:
Der Satz ”sendet bitte hilfe” wird mit dem Schlüsselwort ”Katze” verschlüsselt:
Ein Nachteil des Vigenère-Schlüssels ist die Länge des Schlüsselwortes, denn sie bestimmt die Anzahl der verwendeten Alphabete; bei dem Schlüsselwort ”Katze” also lediglich 5. Gelingt es dem Kryptoanalytiker, die Länge des Schlüsselwortes herauszubekommen, liegt die Verschlüsselung lediglich als einfacher Caesar-Codes vor und kann mit Hilfe der Häufigkeitsanalyse recht schnell gelöst werden.
5 Der Franzose Blaise de Vigenère (1523-1596) war Diplomat und veröffentlichte das damals berühmte Werk ”Traictè des chiffres” (1586).
Page 18
Tatjana Bielke: Kryptologie und Steganografie
4.4 Vigenère mit Selbstschlüssel
Eine Methode, die zwar die Vorteile eines Endlosschlüssels bietet, aber kein gemeinsames ”Schlüsselbuch” braucht, ist die Codierung mit Selbstschlüssel. Man benötigt lediglich ein kurzes Schlüsselwort, z.B. ”Montag”, um die ersten 6 Buchstaben des Kryptogramms entziffern zu können und nutzt im Weiteren den Klartext selbst, von dem die ersten 6 Buchstaben ja bereits bekannt sind. Beispiel:
Das Schlüsselwort lautet ”Montag”, der Klartext lautet: ”sendet bitte hilfe”. Der Endlosschlüssel wird also zu ”montagsendetbitt”. Das Problem aller Codes, die mit Schlüsselwörtern arbeiten, ist deren Übertragung. Das Risiko, dass jemand Unbefugtem das Schlüsselwort in die Hände fällt, ist bei jeder medialen Übermittlung vorhanden. Ziel einer solchen Übergabe sollte also immer sein, einen Zusammenhang zwischen Schlüsselwort und anschließend übermitteltem Kryptogramm für Dritte zu vermeiden.
Weitere Beispiele polyalphabetischer Codes im Anhang.
4.5 Der perfekte Schlüssel
Der Mathematiker und Begründer der Informationstheorie Claude Shannon (*1916, USA) stellte in seinem Werk ”Kommunikationstheorie von Geheimhaltungssystemen” (1949) drei Theoreme auf, die er als grundlegend für den perfekten Schlüssel begreift:
”1. Theorem: Wenn man eine Chiffre mit nicht wiederverwendbarem Schlüssel (Endlosschlüssel, T.B.) zu Hilfe nimmt, so entspricht die Aufeinanderfolge der Buchstaben oder Ziffern, die das Kryptogramm zusammensetzen, einer reinen Zufallsfolge.
2. Theorem: Wenn man eine Chiffre mit nicht wiederverwendbarem Schlüssel nimmt, so ergibt das Kryptogramm bei einem Fehlen des Schlüssels keinerlei Information über den Inhalt der Botschaft im Klartext.
Page 20
Tatjana Bielke: Kryptologie und Steganografie
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.