Eine kurze Geschichte der Kryptografie - Qvr Trfpuvpugr qre Xelcgbtensvr

Aachen, Starnberg, 21. Mai 2021 - Mittels Cloud Computing sind immer mehr Daten in Bewegung; Verschlüsselung ist laut Utimaco der ideale Weg, um diese sicher zu halten...

Zum Beitrag: Unternehmen kommen täglich mit immer größeren Datenmengen in Berührung, die es nicht nur zu verarbeiten sondern auch zu schützen gilt. Um Daten und Informationen zu schützen und gegen Missbrauch abzusichern, gibt es verschiedene Ansätze. Einer der ältesten und effektivsten ist Kryptografie, also die Verschlüsselung von Information. Im Laufe der Jahre hat diese sich stets verändert und an neue Bedürfnisse angepasst. Aktuelles Beispiel sind Algorithmen, wie sie heute eingesetzt werden und als sicher gelten; sie haben der überlegenen Rechenleistung eines künftigen Quantencomputers jedoch nicht viel entgegen zu setzen. Deshalb werden gerade Algorithmen entwickelt, die auch eine für Quantencomputer ausreichende Komplexität bieten sollen (s.a. Post-Quanten-Kryptografie). Aus aktuellen Anlass (am 25. Mai jährt sich zum dritten Mal die europäische Datenschutzgrundverordnung) wirft Spezialist Utimaco (1) deshalb für uns einen kurzen Blick auf die Entwicklungen auf diesem Feld.


1. Aller Anfang ist analog

  • Kryptografie wird oft mit Digitaltechnologie und Computer-Algorithmen in Verbindung gebracht. Tatsächlich ist sie aber viel älter und Algorithmen sind nicht auf die digitale Welt beschränkt. Die Überschrift dieses Textes „Qvr Trfpuvpugr qre Xelcgbtensvr“ wurde beispielsweise mit einem sehr simplen Algorithmus verschlüsselt, der besagt: „rotiere jeden Buchstaben eines Wortes um 13 Stellen im Alphabet“. Wer diesen Algorithmus kennt, kann den Text ganz einfach wieder entschlüsseln: Q steht an 16. Stelle im Alphabet, 16 minus 13 ergibt drei, was D entspricht. Wiederholt man dies für jeden Buchstaben ergibt sich „Qvr Trfpuvpugr qre Xelcgbtensvr“ = „Die Geschichte der Kryptografie“.

  • Derartige Geheimschriften, die auf dem Austausch von Buchstaben basieren, wurden im Mittelalter gerne verwendet, beispielsweise um diplomatische Post geheim zu halten. Die Ursprünge der Kryptografie gehen allerdings noch weiter zurück: So gab es im alten Ägypten neben den normalen Hieroglyphen, die allein schon bestens geeignet scheinen, um Informationen zu verbergen, besondere Zeichen, die nur einem noch kleineren Kreis bekannt waren.

2.  - . .-.. . --. .-. .- ..-. .. . Telegrafie

  • Morsezeichen wie diese wirken nur auf Menschen kryptisch, die dieses Alphabet nicht beherrschen. Für geübte Funker war das natürlich kein Hindernis, was im militärischen Bereich schnell als Problem erkannt wurde, da jeder die Funksprüche mithören konnte, die drahtlos übertragen wurden. Mit dem Fortschritt der Technologie entwickelte sich auch die Kryptografie weiter, die sich über Jahrhunderte im Prinzip auf händische Geheimschriften beschränkte. Neben dem Kodieren der Buchstabenfolge kamen hier auch besondere Buchstabenformen zum Einsatz. Auch die durch ihren Einsatz im zweiten Weltkrieg bekannt gewordene Enigma-Maschine nimmt letztendlich auch nur einen Buchstabenaustausch vor. Doch anders als im Beispiel von Punkt 1 ist bei der Enigma die Kodierung für einen Buchstaben nicht konstant.

  • Arthur Scherbius, der die Maschine 1918 zum Patent anmeldete, hatte ein System von Walzen mit elektrischen Kontakten erdacht, auf denen der Buchstabenverschiebe-Algorithmus „gespeichert“ ist. Das Besondere: Nach jedem Tastendruck dreht sich die Walze weiter, was bedeutet, dass Buchstaben anders verschoben werden: derselbe Buchstabe in einem Wort wird dann in der Kodierung mit unterschiedlichen Glyphen wiedergegeben. Der Empfänger einer Botschaft benötigt dann ebenfalls eine identische Walze und muss diese in der richtigen Stellung in seine Maschine einlegen, um die Nachricht entziffern zu können. Das macht es im Prinzip unmöglich, den Code manuell zu knacken. Polnische und später britische Experten, denen die Entschlüsselung dennoch gelang, nutzten dazu ihrerseits ebenfalls elektromechanische Walzenmaschinen.

3. Der Beginn des Computerzeitalters

  • Die digitale Welt besteht bekanntlich aus Bits und Bytes, Einsen und Nullen. Für die Welt der Kryptografie bedeutet das, dass sie nicht mehr auf die Textform beschränkt ist, sondern jegliche digitale Information verschlüsselt werden kann. Nach dem Zweiten Weltkrieg kam es außerdem zu einem Paradigmenwechsel in der Kryptografie, die sich nun auch als echte Wissenschaft etablieren konnte. Bisher wurden die Entwicklungen auf dem Gebiet und die genutzten Verfahren geheim gehalten, wie bei der Enigma. Die sich seither entwickelnde Kryptografie setzt hingegen auf bekannte Algorithmen und geheime Schlüssel.

  • Wichtig dabei ist, dass der Algorithmus eine große Anzahl von verschiedenen Schlüsseln generieren kann, was einfaches Ausprobieren (Brute-Force-Angriff) erschwert. Zudem sollte der Algorithmus selbst entsprechend komplex sein, sodass es nicht oder nur schwer möglich ist, mathematische Verfahren zu finden, die effizienter als ein Brute-Force-Angriff sind. Nach diesen Prinzipien wurden immer neue Algorithmen entwickelt und bestehende verbessert. Außerdem wurde Kryptografie nun auch für zivile Anwendungen interessant. Der in den 1970er Jahren von IBM und der NASA entwickelte Data Encryption Standard ist einer der ersten zivilen Algorithmen und war so erfolgreich, dass er teilweise noch heute genutzt wird. In sensiblen Bereichen gilt er allerdings wegen seiner geringen Schlüssellänge von 56 Bit als nicht mehr ausreichend.

4. Die Kryptografie wird asymmetrisch

  • Symmetrische Kryptografie bedeutet, dass zum Ver- und Entschlüsseln einer Nachricht derselbe Schlüssel verwendet wird. Das bedeutet, die Kommunikationsteilnehmer müssen diesen Schlüssel über einen sicheren Kanal austauschen. Das war ein Grundproblem der Kryptografie, bis in den 1970er Jahren die Grundlagen für asymmetrische Kryptografie gelegt wurden, das bedeutet, dass statt einem gemeinsamen Schlüssel ein Paar aus öffentlichem und privatem Schlüssel erzeugt wird, wovon nur der letztere geheim gehalten werden muss. Wegbereitend für diesen Ansatz war der Artikel „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman von 1976.

  • Bereits 1977 wurde am MIT ein erstes asymmetrisches Verfahren entwickelt. Für die Verknüpfung von privatem und öffentlichem Schlüssel existieren bei den sogenannten Public-Key-Verfahren verschiedene Methoden, die auf schwierig umzukehrenden mathematischen Funktionen beruhen. Bei weitverbreiteten faktorisierungsbasierten Verschlüsselungsverfahren werden die Produkte großer Primzahlen als öffentliche Schlüssel genutzt. Die Primfaktoren aus denen sie bestehen oder davon abgeleitete Werte dienen als private Schlüssel. Hier zeigt sich die Asymmetrie: Die Multiplikation der Primzahlen ist trivial – die Primfaktorzerlegung, die auf der anderen Seite nötig wäre, um aus dem öffentlichen den privaten Schlüssel zu gewinnen, ist hingegen äußerst komplex.

5. Der Stand heute

  • Asymmetrische Kryptografie ist heute weit verbreiteter Standard im Internet und wird zur sicheren Kommunikation zwischen Webbrowsern und -servern, im E-Mail-Verkehr oder für elektronische Signaturen verwendet, wofür eine Vielzahl leistungsfähiger Algorithmen zur Verfügung steht. Der Herausforderung, die privaten Schlüssel hochsicher zu verwahren, wird heute mit Hardware-Sicherheitsmodulen begegnet. Diese Geräte stellen eine unabhängige Infrastruktur dar und sind nicht mit dem Hauptspeicher eines Computers verbunden, sodass die Schlüsselerzeugung und -aufbewahrung vor Angreifern aus dem Netz abgeschirmt ist. Zunehmende Cyber-Angriffe sind ein Grund, warum sich heute immer mehr Unternehmen mit der Verschlüsselung ihrer Daten beschäftigen.

  • Weitere Treiber dafür sind der Siegeszug der Cloud und die Anforderungen durch Regularien, wie die DSGVO oder PCI DSS, wenn es um die Zahlungsverarbeitung geht. Traditionelle Ansätze fokussieren sich häufig darauf, den Ablageort ruhender Daten zu sicheren. Je weiter die „Cloudifizierung“ voranschreitet, desto mehr Daten sind in Bewegung. Die Verschlüsselung dieser Daten ist der ideale Weg, um sie auch während der Übertragung sicher zu halten. Datenübertragung nimmt immer mehr zu, nicht zuletzt durch das IoT. Das Internet in seiner heutigen Form, mit Online Banking, e-Payments, Gesundheits-Apps mit sensiblen Informationen, vernetzten Dingen etc. wäre ohne verlässliche kryptografische Verfahren also gar nicht mehr möglich.

6. Die Quantencomputer kommen

  • Moderne Kryptografie beruht auf komplexen mathematischen Problemen. Da sich die Technologie und Rechenleistung stetig weiterentwickelt, kann es sein, dass die Komplexität irgendwann nicht mehr ausreicht, um den nötigen Schutz zu gewährleisten. Das ist eine ganz normale Entwicklung und Verschlüsselungsmethoden müssen daher immer wieder dem neusten Stand der Technik angepasst werden. Aktuell stehen wir aber nicht mehr vor einer graduellen Anpassung, sondern vor einem sprichwörtlichen Quantensprung in der Informationstechnik: dem Quantencomputer. Die Technologie befindet sich aktuell noch im Entwicklungsstadium, doch man kann damit rechnen, dass in den nächsten Jahren erste Geräte kommerziell erhältlich sein werden. Irgendwann wird die Technologie dann auch für Angriffe auf Verschlüsselungssysteme eingesetzt werden.

  • Algorithmen, wie sie heute eingesetzt werden und als sicher gelten, haben der neuen, überlegenen Rechenleistung nicht mehr viel entgegen zu setzen. Allerdings werden bereits Algorithmen entwickelt, die auch eine für Quantencomputer ausreichende Komplexität bieten. Organisationen wie ETSI und NIST arbeiten bereits an internationalen Standards und auch Unternehmen sollten sich bereits heute mit Post-Quanten-Kryptografie befassen. Die Architektur aus Hardware-Sicherheitsmodulen sollte laut Utimaco dafür so aufgebaut sein, dass sich per Firmware-Update neue, quantensichere Algorithmen implementieren lassen. Außerdem ist zu berücksichtigen, dass die neue und aufwendigere Art der Verschlüsselung vermutlich selbst mehr Rechenleistung benötigt.

(1) Quellen & Abbildungen > https://www.utimaco.com/


Querverweis: