Presseartikel mit Niveau – Einfach gut!

Qvr Trfpuvpugr qre Xelcgbtensvr – Die Geschichte der Kryptografie

Am 25. Mai jährt sich bereits zum dritten Mal die europäische Datenschutzgrundverordnung. Um Daten und Informationen zu schützen und gegen Missbrauch abzusichern, gibt es viele verschiedene Ansätze. Einer der ältesten und effektivsten ist Kryptografie, also Verschlüsselung von Information. Aus dem aktuellen Anlass wirft Utimaco einen Blick auf die spannenden Entwicklungen auf diesem Feld.

1. Aller Anfang ist analog

Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht. Tatsächlich ist sie aber viel älter und Algorithmen sind nicht auf die digitale Welt beschränkt. Die Überschrift dieses Textes „Qvr Trfpuvpugr qre Xelcgbtensvr“ wurde beispielsweise mit einem sehr simplen Algorithmus verschlüsselt, der besagt: „rotiere jeden Buchstaben eines Wortes um 13 Stellen im Alphabet“. Wer diesen Algorithmus kennt, kann den Text ganz einfach wieder entschlüsseln: Q steht an 16. Stelle im Alphabet, 16 minus 13 ergibt drei, was D entspricht. Wiederholt man dies für jeden Buchstaben ergibt sich „Qvr Trfpuvpugr qre Xelcgbtensvr“ = „Die Geschichte der Kryptografie“. Derartige Geheimschriften, die auf dem Austausch von Buchstaben basieren, wurden im Mittelalter gerne verwendet, beispielsweise um diplomatische Post geheim zu halten. Die Ursprünge der Kryptografie gehen allerdings noch weiter zurück: So gab es im alten Ägypten neben den normalen Hieroglyphen, die allein schon bestens geeignet scheinen, um Informationen zu verbergen, besondere Zeichen, die nur einem noch kleineren Kreis bekannt waren.

2.  – . .-.. . –. .-. .- ..-. .. . Telegrafie

Morsezeichen wie diese wirken nur auf Menschen kryptisch, die dieses Alphabet nicht beherrschen. Für geübte Funker war das natürlich kein Hindernis, was im militärischen Bereich schnell als Problem erkannt wurde, da jeder die Funksprüche mithören konnte, die drahtlos übertragen wurden. Mit dem Fortschritt der Technologie entwickelte sich auch die Kryptografie weiter, die sich über Jahrhunderte im Prinzip auf händische Geheimschriften beschränkte. Neben dem Kodieren der Buchstabenfolge kamen hier auch besondere Buchstabenformen zum Einsatz. Auch die durch ihren Einsatz im zweiten Weltkrieg bekannt gewordene Enigma-Maschine nimmt letztendlich auch nur einen Buchstabenaustausch vor. Doch anders als im Beispiel von Punkt 1 ist bei der Enigma die Kodierung für einen Buchstaben nicht konstant. Arthur Scherbius, der die Maschine 1918 zum Patent anmeldete, hatte ein System von Walzen mit elektrischen Kontakten erdacht, auf denen der Buchstabenverschiebe-Algorithmus „gespeichert“ ist. Das Besondere: Nach jedem Tastendruck dreht sich die Walze weiter, was bedeutet, dass Buchstaben anders verschoben werden: derselbe Buchstabe in einem Wort wird dann in der Kodierung mit unterschiedlichen Glyphen wiedergegeben. Der Empfänger einer Botschaft benötigt dann ebenfalls eine identische Walze und muss diese in der richtigen Stellung in seine Maschine einlegen, um die Nachricht entziffern zu können. Das macht es im Prinzip unmöglich, den Code manuell zu knacken. Polnische und später britische Experten, denen die Entschlüsselung dennoch gelang, nutzten dazu ihrerseits ebenfalls elektromechanische Walzenmaschinen.

3. Der Beginn des Computerzeitalters

Die digitale Welt besteht bekanntlich aus Bits und Bytes, Einsen und Nullen. Für die Welt der Kryptografie bedeutet das, dass sie nicht mehr auf die Textform beschränkt ist, sondern jegliche digitale Information verschlüsselt werden kann. Nach dem Zweiten Weltkrieg kam es außerdem zu einem Paradigmenwechsel in der Kryptografie, die sich nun auch als echte Wissenschaft etablieren konnte. Bisher wurden die Entwicklungen auf dem Gebiet und die genutzten Verfahren geheim gehalten, wie bei der Enigma. Die sich seither entwickelnde Kryptografie setzt hingegen auf bekannte Algorithmen und geheime Schlüssel. Wichtig dabei ist, dass der Algorithmus eine große Anzahl von verschiedenen Schlüsseln generieren kann, was einfaches Ausprobieren (Brute-Force-Angriff) erschwert. Zudem sollte der Algorithmus selbst entsprechend komplex sein, sodass es nicht oder nur schwer möglich ist, mathematische Verfahren zu finden, die effizienter als ein Brute-Force-Angriff sind. Nach diesen Prinzipien wurden immer neue Algorithmen entwickelt und bestehende verbessert. Außerdem wurde Kryptografie nun auch für zivile Anwendungen interessant. Der in den 1970er Jahren von IBM und der NASA entwickelte Data Encryption Standard ist einer der ersten zivilen Algorithmen und war so erfolgreich, dass er teilweise noch heute genutzt wird. In sensiblen Bereichen gilt er allerdings wegen seiner geringen Schlüssellänge von 56 Bit als nicht mehr ausreichend.

4. Die Kryptografie wird asymmetrisch

Symmetrische Kryptografie bedeutet, dass zum Ver- und Entschlüsseln einer Nachricht derselbe Schlüssel verwendet wird. Das bedeutet, die Kommunikationsteilnehmer müssen diesen Schlüssel über einen sicheren Kanal austauschen. Das war ein Grundproblem der Kryptografie, bis in den 1970er Jahren die Grundlagen für asymmetrische Kryptografie gelegt wurden, das bedeutet, dass statt einem gemeinsamen Schlüssel ein Paar aus öffentlichem und privatem Schlüssel erzeugt wird, wovon nur der letztere geheim gehalten werden muss. Wegbereitend für diesen Ansatz war der Artikel „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman von 1976. Bereits 1977 wurde am MIT ein erstes asymmetrisches Verfahren entwickelt. Für die Verknüpfung von privatem und öffentlichem Schlüssel existieren bei den sogenannten Public-Key-Verfahren verschiedene Methoden, die auf schwierig umzukehrenden mathematischen Funktionen beruhen. Bei weitverbreiteten faktorisierungsbasierten Verschlüsselungsverfahren werden die Produkte großer Primzahlen als öffentliche Schlüssel genutzt. Die Primfaktoren aus denen sie bestehen oder davon abgeleitete Werte dienen als private Schlüssel. Hier zeigt sich die Asymmetrie: Die Multiplikation der Primzahlen ist trivial – die Primfaktorzerlegung, die auf der anderen Seite nötig wäre, um aus dem öffentlichen den privaten Schlüssel zu gewinnen, ist hingegen äußerst komplex.

5. Der Stand heute

Asymmetrische Kryptografie ist heute weit verbreiteter Standard im Internet und wird zur sicheren Kommunikation zwischen Webbrowsern und -servern, im E-Mail-Verkehr oder für elektronische Signaturen verwendet, wofür eine Vielzahl leistungsfähiger Algorithmen zur Verfügung steht. Der Herausforderung, die privaten Schlüssel hochsicher zu verwahren, wird heute mit Hardware-Sicherheitsmodulen begegnet. Diese Geräte stellen eine unabhängige Infrastruktur dar und sind nicht mit dem Hauptspeicher eines Computers verbunden, sodass die Schlüsselerzeugung und -aufbewahrung vor Angreifern aus dem Netz abgeschirmt ist. Zunehmende Cyber-Angriffe sind ein Grund, warum sich heute immer mehr Unternehmen mit der Verschlüsselung ihrer Daten beschäftigen. Weitere Treiber dafür sind der Siegeszug der Cloud und die Anforderungen durch Regularien, wie die DSGVO oder PCI DSS, wenn es um die Zahlungsverarbeitung geht. Traditionelle Ansätze fokussieren sich häufig darauf, den Ablageort ruhender Daten zu sicheren. Je weiter die „Cloudifizierung“ voranschreitet, desto mehr Daten sind in Bewegung. Die Verschlüsselung dieser Daten ist der ideale Weg, um sie auch während der Übertragung sicher zu halten. Datenübertragung nimmt immer mehr zu, nicht zuletzt durch das IoT. Das Internet in seiner heutigen Form, mit Online Banking, e-Payments, Gesundheits-Apps mit sensiblen Informationen, vernetzten Dingen etc. wäre ohne verlässliche kryptografische Verfahren also gar nicht mehr möglich.

6. Die Quantencomputer kommen

Moderne Kryptografie beruht auf komplexen mathematischen Problemen. Da sich die Technologie und Rechenleistung stetig weiterentwickelt, kann es sein, dass die Komplexität irgendwann nicht mehr ausreicht, um den nötigen Schutz zu gewährleisten. Das ist eine ganz normale Entwicklung und Verschlüsselungsmethoden müssen daher immer wieder dem neusten Stand der Technik angepasst werden. Aktuell stehen wir aber nicht mehr vor einer graduellen Anpassung, sondern vor einem sprichwörtlichen Quantensprung in der Informationstechnik: dem Quantencomputer. Die Technologie befindet sich aktuell noch im Entwicklungsstadium, doch man kann damit rechnen, dass in den nächsten Jahren erste Geräte kommerziell erhältlich sein werden. Irgendwann wird die Technologie dann auch für Angriffe auf Verschlüsselungssysteme eingesetzt werden. Algorithmen, wie sie heute eingesetzt werden und als sicher gelten, haben der neuen, überlegenen Rechenleistung nicht mehr viel entgegen zu setzen. Allerdings werden bereits Algorithmen entwickelt, die auch eine für Quantencomputer ausreichende Komplexität bieten. Organisationen wie ETSI und NIST arbeiten bereits an internationalen Standards und auch Unternehmen sollten sich bereits heute mit Post-Quanten-Kryptografie befassen. Die Architektur aus Hardware-Sicherheitsmodulen sollte dafür so aufgebaut sein, dass sich per Firmware-Update neue, quantensichere Algorithmen implementieren lassen. Außerdem ist zu berücksichtigen, dass die neue, aufwendigere Art der Verschlüsselung vermutlich selbst mehr Rechenleistung benötigt.

Über die Utimaco Management Services GmbH

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-Lösungen für den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-Lösungen für Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine führende Marktposition ein.

Mehr als 350 Mitarbeiter tragen Verantwortung für Kunden und Bürger weltweit, indem sie innovative Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen. Partner und Kunden aus den unterschiedlichsten Industrien schätzen die Zuverlässigkeit und langfristige Investitionssicherheit der Utimaco-Sicherheitslösungen. Weitere Informationen unter www.utimaco.com

Firmenkontakt und Herausgeber der Meldung:

Utimaco Management Services GmbH
Germanusstr. 4
52080 Aachen
Telefon: +49 (241) 1696-0
Telefax: +49 (241) 1696-199
https://utimaco.com/de

Ansprechpartner:
Silke Paulussen
Utimaco
Telefon: +49 (241) 1696-200
E-Mail: pr@utimaco.com
Patricia Lammers
Hotwire für Utimaco
Telefon: +49 (170) 8168890
E-Mail: utimaco@hotwireglobal.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel