Lade Inhalt...

Die historische Bedeutung der Kryptographie vom 2. Weltkrieg bis heute

Fallbeispiele Codiermaschine "Enigma" und Internet

Hausarbeit 2013 15 Seiten

Medien / Kommunikation - Mediengeschichte

Leseprobe

Inhaltsverzeichnis

2. Einleitung

3. Kurze Geschichte der Kryptographie

4. Bedeutung der Kryptographie für die Übermittlung vertraulicher Informationen
4.1 Die Bedeutung der Kryptographie in der Geschichte des 2. Weltkrieges
4.2 Die Bedeutung der Kryptographie in den Medien der heutigen Zeit

5. Ein Fazit / Ausblick

6. Literaturverzeichnis

2. Einleitung

Seit die Menschen dazu befähigt sind, Nachrichten zu übermitteln, ob nun durch Mittel der Schrift, der Gesten oder der verbalen Kommunikation, bestehen Versuche, das zu Transferierende, den Inhalt der Nachrichten, vor anderen geheim zu halten und zu schützen. Will man einen Klartext, also beispielsweise einen Brief, in einen Geheimtext oder Code umwandeln, so bedient man sich des Vorgangs der Verschlüsselung. Ein Verschlüsselungsverfahren benutzt dabei einen oder mehrere verschiedene Schlüssel, mit denen die Nachricht vom bestimmten Empfänger wieder entschlüsselt werden kann. Mit ersten Spuren der Anwendung von Verschlüsselung bereits im Mesopotamien der Antike1 handelt es sich beim Vorgang des Versteckens von Nachrichten um ein historisches Phänomen, das im Laufe der Zeit immer weiter entwickelt und perfektioniert wurde. Egal, ob es sich um wirtschaftliche, militärische oder verwaltungstechnische Informationen handelte, immer galt es, diese vor bestimmten Individuen oder größeren Gruppen zu verbergen und geheim zu halten.

Die Verschlüsselung, auch als Kryptographie bezeichnet, beeinflusste die Geschichte immens. Sie war nicht nur für Einzelpersonen und deren Schicksale von Bedeutung, sondern entschied über ganze Kriege und Schlachten. Die größte Bedeutung hatte die Verschlüsselung wohl im Zweiten Weltkrieg, die Verschlüsselungsmaschine Enigma kennen auch Außenstehende, die sich nicht intensiv mit der Materie der Kryptographie befasst haben, aus zahlreichen (Hollywood)-Filmen. Bei der Enigma handelt es sich um eine Rotor-Schlüsselmaschine, mit Hilfe derer das deutsche Militär im Zweiten Weltkrieg ihre Nachrichten verschlüsselte.

Es herrschte ein stetiger Wettlauf zwischen denen, die verschlüsselten, und denen, die wieder entschlüsselten. Neue Verfahren und Erfindungen prägten die Geschichte der Verschlüsselung. Die ersten Verschlüsselungsmaschinen tauchten im 20. Jahrhundert, genauer gesagt 1920 auf.2 Ab den 70er Jahren sorgte die Computertechnik für eine schrittweise Ablösung dieser Maschinen und die Kryptographie erreichte neue, spektakuläre Möglichkeiten und Funktionen. Auch in der Zeit des Internets ab Anfang der 90er Jahre spielt die Kryptographie eine besondere Rolle. Moderne Systeme sorgen für einen sicheren und vertrauensvollen Datenverkehr und -austausch, wie beispielsweise die Übermittlung von Kreditkartendaten bei einem Online-Einkauf. In dieser Hausarbeit soll die Bedeutung der Verschlüsselung für den Informationsaustausch vornehmlich während des Zweiten Weltkrieges und die hier verwendete Codiermaschine Enigma herausgestellt werden. Zudem soll eben diese Importanz auf neuere Medien wie das Internet ausgedehnt und beleuchtet werden.

3. Kurze Geschichte der Kryptographie

Am Anfang ihrer Geschichte schritt die Entwicklung der Kryptographie noch sehr langsam voran. Die damaligen Methoden waren äußerst primitiv, beispielsweise veränderte ein mesopotamischer Töpferer die Keilschriftbuchstaben und verlieh ihnen damit ein neues Aussehen, wodurch eine erste Form von Geheimschrift entstand.3 Die Geschichte der Verschlüsselung geht mit diplomatischen und militärischen Geheimnissen einher und ist von jeher geheimnisvoll. Viele historische Charaktere waren in kryptographische Aktivitäten involviert, so beispielsweise Krieger im antiken Sparta. Diese wickelten Ledergürtel um einen Zylinder und beschrieben diese Gürtel entlang der Achse des Zylinders. Wer nun den Code entschlüsseln wollte, musste den Gürtel um einen Zylinder des gleichen Durchmessers wickeln und konnte so die Mitteilung entlang der Achse ablesen.4 Im antiken Rom verwendete Cäsar ein anderes kryptographisches System, welches jeden Buchstaben durch denjenigen ersetzte, der im Alphabet drei Stellen später aufgeführt ist. Dem lateinischem Alphabet Cäsars zufolge sah dies so aus:5

a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m

Mit Beginn der industriellen Revolution ab dem 19. Jahrhundert setzte eine starke Beschleunigung der Entwicklung von Technik und Industrie ein, die die

Lebensumstände der Menschen massiv veränderte. Die Art der Kommunikation nahm bislang unbekannte Formen an, es gab erste Formen der Telegrafie (also die Übermittlung von Texten über weite Entfernungen über einen Code) und das Radio hielt Einzug in den Alltag. Im Jahre 1926 wurde die Vernam-Chiffre, ein Ve r s c h lüs s e l u n g s v e r f a h r e n b e n a n n t n a c h G i l b e r t Ve r n a m v o m Telekommunikationsunternehmen AT&T, entwickelt. Hierbei wird einem Buchstaben/ Zeichen jeweils ein anderer Buchstabe/Zeichen zugeordnet. Bei der Vernam-Chiffre ist der Schlüssel genauso lang wie der zu verschlüsselnde Text. Wenn dieser Schlüssel eine zufällige Folge von Buchstaben ist und der Schlüssel nur ein einziges Mal verwendet wird, nennt man das Verfahren auch One-Time-Pad; es bietet perfekte Sicherheit, da eine Dechiffrierung ohne Kenntnis des Schlüssels unmöglich ist.6

Nach dem ersten Weltkrieg schienen viele Verschlüsselungssysteme zu unsicher, sodass Erfinder nach neuen Technologien suchten. Viele stießen auf das Rotor-Prinzip, welches beim Bau von Schreibmaschinen eingesetzt wird, doch nur dem deutschen Elektroingenieur Arthur Scherbius (1878-1929) gelang es, dieses für den Bau einer Verschlüsselungsmaschine zu verwenden. Diese nannte er Enigma (aus dem Griechischen, hier steht Enigma für Rätsel).7 Die Maschine funktioniert anhand elektrischer Signalübertragung von einer Tastatur, in die ein Klartextbuchstabe eingegeben wird, über eine Verschlüsselungseinheit zu einem Lampenfeld, in diesem leuchtet dann der ermittelte Geheimtextbuchstabe aufleuchtet. Die Chiffrierung erfolgt über drei, beziehungsweise fünf Rotoren, die von Drähten und Kontaktstellen überzogen sind und sich nach jedem Buchstaben um ein Sechsundzwanzigstel ihres Umlaufs weiterdrehen, wodurch das Geheimtextalphabet sich ständig verändert.8 Da sich jedoch auch diese Einstellungen mit bestimmter Regelmäßigkeit wiederholten und sehr viel Spionage betrieben wurde, gelang es, die Drei-Rotoren-Enigma im Jahre 1932 und die daraufhin eingeführte Fünf-Rotoren-Enigma im Jahre 1939 zu knacken.9

Mit dem Auftreten der ersten Computer gab es Bedenken, dass die bisher üblichen Verschlüsselungsmethoden ausreichende Sicherheit bieten. Man begab sich daran, komplexere, vor allem computergestützte Verfahren, zu entwickeln. In den 1970er Jahren wurde der „DES“, der „Data Encryption Standard“ von IBM mit Hilfe der NSA entwickelt.10 Dabei handelt es sich um einen Computer-Algorithmus, welcher mit Bits arbeitet und stets einen Informationsblock von 64 Bit Länge verschlüsseln kann. Bei vor allem in den letzten Jahren immer stärker zunehmenden Einkäufen und Bezahlungen über das Internet steht die Sicherheit besonders im Vordergrund und erfordert absolut sichere Verschlüsselungssysteme. In den meisten Fällen kommt hierbei die SSL-Verschlüsselung zum Einsatz, SSL steht für „Secure Socket Layer“. Hierbei wird eine hybride Kryptographie genutzt, wobei es jeweils einen privaten und einen öffentlichen Schlüssel gibt. Der öffentliche Schlüssel dient der Verschlüsselung der Daten, der private hingegen für die Entschlüsselung.11

Methoden zur Verschlüsselung haben erkennbar seit der Antike eine große Bedeutung. Immer gab es Informationen, die nicht jeder Vorbeiziehende ohne Mühen einsehen können sollte. Dabei haben sich die Methoden im Wandel der Zeit ständig verändert und sich den jeweils neuen Technologien angepasst.

4. Bedeutung der Kryptographie für die Übermittlung vertraulicher Informationen

Most people seal the envelope before posting a letter. If asked why, then some immediate responses would probably include comments like ,I don‘t know really‘, ,habit‘, ,why not?‘ or ,because everyone else does‘. More reasoned responses might include ,to stop the letter falling out‘ or ,to stop people reading it‘. Even if the letters do not contain any sensitive or highly personal information, many of us like to think that the contents of our personal correspondence are private and that sealing the envelope protects them from everyone except the intended recipient. .12

Schreiben wir einen Brief an einen Freund, einen Geschäftspartner oder eine Bank, so sind in diesem Brief meistens Informationen enthalten, die nur uns selbst sowie dem Empfänger des Briefes vorbehalten sein sollen. Also verschließen wir diesen Brief, da dies hiermit gewährleistet ist, so das obige Zitat. Jedoch ist natürlich kein Brief den wir verschicken, keine E-Mail die wir elektronisch auf den Weg zum Empfänger bringen, absolut geschützt gegen ein Ausspionieren durch Fremde. Trotz Briefgeheimnis kann es immer vorkommen, dass der Brief geöffnet und gelesen oder die E-Mail mit Hilfe raffinierter Computerprogramme abgefangen wird.

Vor dieser Schilderung scheint das Phänomen der Verschlüsselung sinnvoll, und dies nicht erst heutzutage oder vor einigen Jahren, sondern bereits seit tausenden von Jahren.13 Traditionell waren es vornehmlich Regierungen und das Militär, die sich mit Methoden der Kryptographie beschäftigten und diese zum Einsatz brachten.

4.1 Die Bedeutung der Kryptographie in der Geschichte des 2. Weltkrieges

In der Geschichte des Zweiten Weltkrieges liegt eine Geschichte versteckt, die erst Dekaden nachdem der Krieg zu Ende ging der Öffentlichkeit bewusst wurde. Dabei handelt es sich um die Rolle, die die Geheimschriftanalytiker beim Sieg der Alliierten gespielt haben. Diese Geschichte blieb für so lange Zeit verborgen, da Diejenigen die während des Krieges in diesem Gebiet dienten sich der Verschwiegenheit über die Geschehnisse verpflichteten. Erst, als die militärischen Autoritäten der Alliierten beschlossen, dass eine Lockerung ihres Schweigenskodexes nationale Interessen nicht beeinflussen wird, kam die Geschichte der Kryptographen ans Tageslicht.14 Ihnen wurde unter anderem zugeschrieben, dass einer ihrer bedeutenden Erfolge war, durch das Knacken geheimer Nachrichten den Krieg um viele Jahre verkürzt und somit das Leben vieler Menschen gerettet zu haben.15

Als der zweite Weltkrieg anbrach, befanden sich viele mechanische und elektromechanische Chiffriermaschinen im Gebrauch, allerdings gab es auch noch einige manuelle Systeme, wann immer maschinelle Verschlüsselungsmethoden unpraktisch waren. Die Deutschen machten großen Gebrauch von verschiedenen Varianten einer elektromechanischen Rotor-Maschine die unter dem Namen Enigma bekannt wurde.

[...]


1. Schmeh, Klaus: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. W3I Verlag, Dortmund 2007. S. 1

2. ebd., S. 3

3. Schmeh, Klaus: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. W3I Verlag, Dortmund 2007. S. 4

4. Vaudenay, Serge: A Classical Introduction to Cryptography. Springer Verlag, Berlin 2006. S. 4.

5. ebd.

6. Schmeh, Klaus: Kryptographie. dpunkt Verlag, Heidelberg 2007. S. 49.

7. Held, Johannes: Enigma. Mechanische und mathematische Funktionsweise der bekanntesten Verschlüsselungsmaschine des 2. Weltkriegs. GRIN Verlag, München 2012. S. 4.

8. Rindt, Jürgen: Moderne Methoden der Ver-Ent-schlüsselung. GRIN Verlag, München 2004. S. 13.

9. ebd.

10. Moderne Kryptographie. http://www.kuno-kohn.de/crypto/crypto/modern.htm. Zugriff 02.03.2013.

11. Gwiozda, Peter: Zahlungssysteme im Internet: Systematik und beispielhafte Transaktionsabläufe. GRIN Verlag, München 2012. S. 20.

12. Piper, Fred; Murphy, Sean: Cryptography. A Very Short Introduction. Oxford University Press, Oxford 2002. S. 1.

13. Piper, Fred; Murphy, Sean: Cryptography. A Very Short Introduction. Oxford University Press, Oxford 2002. S. 2.

14. Haufler, Hervie: Codebreaker‘s Victory. How the Allied Cryptographers won World War II. E- Reads.com 2011. S. 1.

15. ebd.

Details

Seiten
15
Jahr
2013
ISBN (eBook)
9783668288959
ISBN (Buch)
9783668288966
Dateigröße
483 KB
Sprache
Deutsch
Katalognummer
v339300
Institution / Hochschule
Universität zu Köln – Institut für Medienkultur und Theater
Note
1,3
Schlagworte
bedeutung kryptographie weltkrieg fallbeispiele codiermaschine enigma internet

Autor

Teilen

Zurück

Titel: Die historische Bedeutung der Kryptographie vom 2. Weltkrieg bis heute