Beutelspacher | Geheimsprachen und Kryptographie | E-Book | sack.de
E-Book

E-Book, Deutsch, Band 2071, 127 Seiten

Reihe: Beck'sche Reihe

Beutelspacher Geheimsprachen und Kryptographie

Geschichte, Techniken, Anwendungen

E-Book, Deutsch, Band 2071, 127 Seiten

Reihe: Beck'sche Reihe

ISBN: 978-3-406-78578-8
Verlag: C.H.Beck
Format: EPUB
Kopierschutz: Wasserzeichen (»Systemvoraussetzungen)



Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.
Beutelspacher Geheimsprachen und Kryptographie jetzt bestellen!

Weitere Infos & Material


II. Ein erster Eindruck oder Einblicke in die
Welt der klassischen Kryptographie
Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen. Schon die ersten Seiten der Bibel erzählen vom – allerdings vergeblichen – Versuch Adams und Evas, ihr Vergehen geheim zu halten. Wir beschränken uns hier darauf nachzuzeichnen, wie die Menschen ihre Worte zu verbergen trachteten. Auch diese Versuche scheiterten häufig, aber es gibt auch Geheimcodes, die die Zeiten überdauert haben, und solche, die für immer ungeknackt bleiben werden. 1. Verbergen der Existenz der Nachricht
Man kann die Existenz der Nachricht selbst verbergen. Diese Idee wurde im Laufe der Jahrhunderte auf oft geniale Weise realisiert. Einige Beispiele: Man kann unsichtbare Tinte verwenden, die der Empfänger erst durch Erhitzen wieder sichtbar macht. Es wird berichtet, dass in der Antike Geheimnachrichten auf folgende Weise übermittelt wurden: Einem Sklaven wurden die Haare geschnitten und die Nachricht auf seine blanke Kopfhaut geschrieben. Danach musste man warten, bis die Haare gewachsen waren und die Nachricht verborgen war. Dann konnte der Sklave zum Empfänger geschickt werden. Dieser schnitt ihm zum zweiten Mal eine Glatze und war dann in der Lage, die Nachricht zu lesen. Abgesehen davon, dass man für diese Methode nicht jeden Menschen verwenden kann, hat sie wahrscheinlich Anspruch auf den Weltrekord für das Verfahren mit der schlechtesten Performance. Eine Methode, die bis heute erfolgreich angewandt wird, ist die Steganographie. Dabei wird die Geheimnachricht in einer harmlosen Nachricht versteckt. Zum Beispiel könnte man gewisse Teile eines Textes dadurch kennzeichnen, dass man über oder unter ihr mit einer Nadel ein kleines Loch anbringt; diese Buchstaben ergeben die Geheimnachricht. Oder man könnte gewisse Rasterpunkte (Pixel) eines elektronisch übertragenen Bildes auszeichnen, die, wenn sie isoliert werden, etwas ganz anderes zeigen als das umgebende Bild. Die Grundidee der Steganographie ist, dass nur derjenige, der weiß, dass etwas versteckt ist, und weiß, wo er suchen muss, etwas findet. 2. Verschlüsselung «ohne Schlüssel»
Die Methoden, die wir von nun an behandeln werden, suchen nicht die Existenz einer vertraulichen Nachricht zu verbergen. Im Gegenteil: In fast herausfordernder Weise wird der Gegner provoziert: Die Nachricht wird offen übermittelt, aber so verändert, dass der Gegner keine Chance hat, den Klartext zu ermitteln – so hoffen jedenfalls Sender und Empfänger. Wir betrachten einige Beispiele: Die spartanische Skytala Es wird berichtet, dass die Generäle der Spartaner auf folgende Weise geheim miteinander kommuniziert haben: Der Sender einer Nachricht wickelt ein Band um einen Zylinder (die Skytala), etwa einen Holzstab. Dann schreibt er die Nachricht längs des Stabes auf das Band. Anschließend wird das Band abgewickelt und so dem Empfänger übermittelt. Da die Buchstaben darauf in einer völlig wirren Anordnung zu sehen sind, kann niemand den Klartext herausfinden. Der Empfänger muss einen Zylinder gleichen Durchmessers besitzen; wenn er das Band um diesen wickelt, kann er die Nachricht ohne Schwierigkeiten lesen. Der Code des Polybios Der griechische Geschichtsschreiber Polybios (ca. 200–?120 v. ?Chr.) schrieb nicht nur die erste Universalgeschichte der Welt, sondern erfand auch – nebenbei – den folgenden Code. Die Buchstaben werden in Kästchen geschrieben, so dass insgesamt ein 5×5-Quadrat ausgefüllt wird. Da es in der deutschen Sprache genau 26 Buchstaben gibt, wir aber nur 25 Plätze haben, schreiben wir I und J in dasselbe Kästchen. Die Zeilen und Spalten werden mit 1, 2, 3, 4, 5 nummeriert. Ein Buchstabe wird durch zwei Ziffern ersetzt, und zwar durch die Ziffer neben ihm und durch die Ziffer über ihm. Zum Beispiel schreiben wir statt M die Zahl 32. Dieser Code kann auch akustisch übermittelt werden, indem man die Ziffern durch die entsprechende Anzahl von Klopfzeichen ersetzt: Oft wurde versucht, die Nachricht in eine Folge von Geheimzeichen zu verwandeln, die niemand zu deuten vermag. Allen Geheimzeichencodes liegt die Vorstellung zugrunde, dass die Geheimzeichen selbst die Nachricht schützen – eine Vorstellung, bei der aufgeklärte Zeitgenossen ein Stirnrunzeln nicht unterdrücken können. Auch dazu zwei Beispiele. Der Freimaurer-Code Beim sogenannten Freimaurer-Code wird jeder Buchstabe nach folgendem Schema durch einen Buchstaben ersetzt: Zum Beispiel ist nichts anderes als das Wort KRYPTOGRAPHIE. Der Code von E. A. Poe In seiner Erzählung «Der Goldkäfer» lässt Edgar Allan Poe (1809–?1849) den Helden Legrand folgende Geheimschrift lösen, bei der jedes Zeichen einem Buchstaben der englischen Sprache entspricht: Der Text wird in der Erzählung gründlich analysiert; der Klartext lautet: A good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s-head a bee-line from the tree through the shot fifty feet out. Man wird allerdings dem Kommentar zustimmen müssen, dass der Text damit nicht enträtselt wurde. Lesen Sie aber selbst, wie Legrand das Kryptogramm entschlüsselt und was er aus ihm herausliest. 3. Was ist Kryptographie?
Im Folgenden sehen Sie drei Geheimtexte. Alle drei wurden aus demselben Klartext erhalten. Der erste Text wurde mit einer Geheimsprache erhalten und ist ganz einfach zu entschlüsseln: Spätestens dann, wenn Sie den Satz laut lesen, offenbart er seinen Sinn und widerspricht damit sich selbst: Dodiesoseror Sosatotzoz isostot gogehoheimom. Die beiden folgenden Zeilen sehen gleich kryptisch aus. Keine scheint sich vor der anderen durch besondere Klarheit auszuzeichnen: Und doch: Der erste dieser beiden Texte ist so einfach verschlüsselt, dass man ihn auch im Klartext hätte notieren können, während der zweite einen unknackbaren Code darstellt! 4. Cäsar oder Der Beginn der Kryptographie
Obwohl der Cäsar-Code zu den unsichersten Verschlüsselungsverfahren der Weltgeschichte gehört, kann man behaupten, dass mit diesem Code die Kryptographie begonnen hat. Denn dieser Code, der von C. J. Cäsar (100–?44 v. Chr.) benutzt wurde, basiert auf zwei radikalen Entscheidungen: Keine Geheimzeichen! Geheimzeichen beschwören zwar eine Aura des Geheimnisvollen, bieten aber im Grunde keine Sicherheit. Es mag schwer sein, sich die Zeichen zu merken oder sie nachzuzeichnen, aber nüchtern betrachtet, ist dies der einzige Vorteil. Der Code wird um keinen Deut besser, wenn man jedes Geheimzeichen durch ein gut lesbares Zeichen darstellt. Dem Cäsar-Code liegt eine radikale Entscheidung zugrunde: Die Klartextzeichen und die Geheimtextzeichen sind dieselben, für beide werden die Buchstaben benutzt. Eingebaute Variabilität! Bei den bisher von uns betrachteten Codes war es so: Wenn ein Angreifer den Code geknackt hat (das bedeutet, die Übersetzung von Klartextzeichen in Geheimtextzeichen kennt), dann muss man einen neuen Code entwerfen und dies dem Empfänger mitteilen. Das ist nicht nur umständlich, sondern bietet auch keinerlei quantifizierbare Sicherheit. Auch hier traf Cäsar eine radikale Entscheidung (vorsichtiger gesagt: Wir interpretieren sein Verfahren so): Sein «Code» besteht...


Albrecht Beutelspacher lehrt Diskrete Mathematik und Geometrie an der Universität Gießen und ist Gründungsdirektor des Mathematikums. Er ist Träger zahlreicher Auszeichnungen und Preise, darunter des Communicator-Preises des Stifterverbandes für die deutsche Wissenschaft (2000), des Deutschen IQ-Preises (2004), des Hessischen Kulturpreises (2008) sowie der Medaille für naturwissenschaftliche Publizistik der Deutschen Physikalischen Gesellschaft (2014).


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.