Entwicklung einer Unbekannten
„Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten einer breiten Öffentlichkeit an sich ziehen. Die Wissenschaft selbst aber existierte in ihren Grundsätzen bereits in frühen Hochkulturen wie Ägypten oder Indien2. Ob ein vertraulicher Manöverplan oder eine verbotene Liebesbekundung – schon immer konkurrierten Geheimhaltungsbestrebungen mit Aufdeckungsinteressen, lieferten sich Kryptographie und Kryptoanalyse ein Rennen um die Informationshoheit. Dabei in ständiger Gefahr: Der Schlüssel zum Geheimtext. In ständigem Wechsel: die Oberhand über diesen Schlüssel. Und in ständiger Weiterentwicklung: Die Kryptographie. Schritt für Schritt wurde so aus einer dunklen Disziplin ein komplexer Fachbereich – und aus einer streng abgeschirmten, außerhalb von Hof und Militär oft unbekannten Geheimwaffe ein universitäres Seminarthema. Die vorliegende Arbeit möchte zentrale Eckpunkte in der neueren und neuesten Entwicklung dieser Wissenschaft herausarbeiten und die jeweiligen „Etappensiege“ von Code-Ingenieuren und Codebrechern in ihrem einander antreibenden Wechselbezug verfolgen. Dabei wird ein zeitlicher Rahmen von etwa 1500 bis zum Ende des Zweiten Weltkriegs zugrunde gelegt, der aus zwei Gründen gerechtfertigt erscheint: Zum einen brachte der Beginn der Neuzeit in Europa einen plötzlichen Entwicklungsschub auch in der Verschlüsselungstechnik mit sich, nachdem noch bis in das späte Mitte lalter hinein Verfahren dominierten, die bereits in der frühen Kaiserzeit entwickelt worden waren. Zum anderen schlug die Entwicklung des Computers nach dem Zweiten Weltkrieg ihrerseits ein völlig neues Kapitel auf: Mit seiner algorithmischen Überlegenheit und der Entwicklung der asymmetrischen Verschlüsselung stempelte der PC – fast – alle bekannten Verfahren hinfällig und läutete damit gewissermaßen die „Postmoderne“ der Chiffrierung ein.
Inhaltsverzeichnis
- 1 Einführung: Evolution einer Unbekannten
- 1.1 Literaturbericht
- 1.2 Begriffsklärung
- 2 Zeitenwende: Monoalphabetische Chiffrierung versus Häufigkeitsanalyse
- 2.1 Monoalphabetische Verschlüsselungsmethoden
- 2.1.1 Cäsar-Verschiebung
- 2.1.2 Atbash-Chiffrierung
- 2.1.3 Allgemeine monoalphabetische Chiffrierung
- 2.2 Häufigkeitsanalyse
- 2.3 Homophone Verschlüsselung
- 2.1 Monoalphabetische Verschlüsselungsmethoden
- 3 Alphabet im Quadrat: Viginère versus Babbage, Kasiski und Friedman
- 3.1 Polyalphabetische Verschlüsselung: Das Viginère-Quadrat
- 3.2 Babbage und Kasiski
- 3.3 Friedman-Test
- 4 Kriegsgeflüster: Verschlüsselung zwischen 1918 und 1945
- 4.1 ADFGVX
- 4.2 Navajo
- 4.3 Exkurs: Enigma
- 5 Das Ende der Moderne: Wegwerfschlüssel und Public Key
- 5.1 One Time Pads
- 5.2 Asymmetrische Verschlüsselung
- 6 Ausblick
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Entwicklung der Kryptographie von ihren Anfängen in der Antike bis zum Ende des Zweiten Weltkriegs. Der Fokus liegt dabei auf der chronologischen Nachzeichnung der wichtigsten Entwicklungsschritte in der Verschlüsselungstechnik und auf dem Wechselspiel von Code-Ingenieuren und Codebrechern.
- Entwicklung der modernen Kryptographie
- Monoalphabetische und polyalphabetische Verschlüsselung
- Häufigkeitsanalyse und ihre Bedeutung für die Entschlüsselung
- Kryptographische Methoden im Ersten und Zweiten Weltkrieg
- Moderne Entwicklungen wie Wegwerfschlüssel und Public Key
Zusammenfassung der Kapitel
- Kapitel 1 beleuchtet die historische Entwicklung der Kryptographie und führt in die grundlegenden Begriffe und Konzepte ein. Es werden verschiedene Literaturquellen und ihre jeweiligen Stärken und Schwächen beschrieben.
- Kapitel 2 analysiert die Entwicklung der monoalphabetischen Verschlüsselung, insbesondere die Cäsar-Verschiebung, sowie den Beginn der Häufigkeitsanalyse als Gegenmethode.
- Kapitel 3 untersucht die Entwicklung der polyalphabetischen Verschlüsselung, insbesondere das Viginère-Quadrat, und betrachtet die Beiträge von Babbage, Kasiski und Friedman.
- Kapitel 4 befasst sich mit der Anwendung von Verschlüsselungsmethoden im Ersten und Zweiten Weltkrieg, darunter ADFGVX, Navajo-Codes und die Enigma-Maschine.
- Kapitel 5 beleuchtet das Ende der modernen Kryptographie mit der Einführung von Wegwerfschlüsseln und der asymmetrischen Verschlüsselung.
Schlüsselwörter
Kryptographie, Kryptoanalyse, Verschlüsselung, Entschlüsselung, Monoalphabetische Chiffrierung, Polyalphabetische Chiffrierung, Häufigkeitsanalyse, Cäsar-Verschiebung, Viginère-Quadrat, Babbage, Kasiski, Friedman, ADFGVX, Navajo-Codes, Enigma, Wegwerfschlüssel, Public Key.
- Quote paper
- Jürgen Rindt (Author), 2002, Moderne Methoden der Ver-Ent-schlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/28982