Eine kurze Geschichte der Kryptographie: Versenden geheimer Nachrichten im Laufe der Zeit – IBM Blog

Eine kurze Geschichte der Kryptographie: Versenden geheimer Nachrichten im Laufe der Zeit – IBM Blog

Quellknoten: 3047892


Eine kurze Geschichte der Kryptographie: Versenden geheimer Nachrichten im Laufe der Zeit – IBM Blog



Hacker tappen im Dunkeln

Abgeleitet von den griechischen Wörtern für „verborgene Schrift“ Geheimschrift ist die Wissenschaft, übermittelte Informationen so zu verschleiern, dass nur der beabsichtigte Empfänger sie interpretieren kann. Seit der Antike war die Praxis des Versendens geheimer Nachrichten in fast allen großen Zivilisationen üblich. In der heutigen Zeit ist die Kryptographie zu einem entscheidenden Dreh- und Angelpunkt geworden Internet-Sicherheit. Von der Sicherung alltäglicher persönlicher Nachrichten und der Authentifizierung digitaler Signaturen über den Schutz von Zahlungsinformationen für Online-Einkäufe bis hin zum Schutz streng geheimer Regierungsdaten und -kommunikation – Kryptografie ermöglicht digitale Privatsphäre.  

Obwohl die Praxis Tausende von Jahren zurückreicht, gelten die Verwendung der Kryptographie und das breitere Gebiet der Kryptoanalyse noch als relativ jung, da sie erst in den letzten 100 Jahren enorme Fortschritte gemacht haben. Zeitgleich mit der Erfindung der modernen Computertechnik im 19. Jahrhundert läutete der Beginn des digitalen Zeitalters auch die Geburtsstunde der modernen Kryptographie ein. Als entscheidendes Mittel zum Aufbau von digitalem Vertrauen begannen Mathematiker, Informatiker und Kryptografen mit der Entwicklung moderner kryptografischer Techniken und Kryptosysteme, um kritische Benutzerdaten vor Hackern, Cyberkriminellen und neugierigen Blicken zu schützen. 

Die meisten Kryptosysteme beginnen mit einer unverschlüsselten Nachricht, die als Klartext bezeichnet wird verschlüsselt mithilfe eines oder mehrerer Verschlüsselungsschlüssel in einen nicht entzifferbaren Code, den sogenannten Chiffretext, umwandeln. Dieser Chiffretext wird dann an einen Empfänger übermittelt. Wenn der Chiffretext abgefangen wird und der Verschlüsselungsalgorithmus stark ist, ist der Chiffretext für unbefugte Abhörer unbrauchbar, da sie den Code nicht knacken können. Der beabsichtigte Empfänger kann den Text jedoch problemlos entschlüsseln, vorausgesetzt, er verfügt über den richtigen Entschlüsselungsschlüssel.  

In diesem Artikel werfen wir einen Blick zurück auf die Geschichte und Entwicklung der Kryptographie.

Antike Kryptographie

1900 v. Chr .: Eine der ersten Anwendungen der Kryptographie war die Verwendung nicht standardmäßiger Hieroglyphen, die in die Wand eines Grabes aus dem Alten Königreich Ägypten eingeritzt wurden. 

1500 v. Chr .: In Mesopotamien gefundene Tontafeln enthielten verschlüsselte Schriften, bei denen es sich vermutlich um Geheimrezepte für Keramikglasuren handelte – was im heutigen Sprachgebrauch als Geschäftsgeheimnisse gelten könnte. 

650 v. Chr .: Die alten Spartaner nutzten eine frühe Transpositionsverschlüsselung, um die Reihenfolge der Buchstaben in ihrer militärischen Kommunikation zu verschlüsseln. Bei diesem Verfahren wird eine Nachricht auf ein Stück Leder geschrieben, das um einen sechseckigen Holzstab, eine sogenannte Skytale, gewickelt ist. Wenn der Streifen um eine Skytale der richtigen Größe gewickelt wird, richten sich die Buchstaben zu einer zusammenhängenden Botschaft aus; Wenn der Streifen jedoch abgewickelt wird, wird die Nachricht auf Chiffretext reduziert. Im Skytale-System kann man sich die spezifische Größe der Skytale als privaten Schlüssel vorstellen. 

100-44 v. Chr .: Für die sichere Kommunikation innerhalb der römischen Armee wird Julius Cäsar zugeschrieben, dass er die sogenannte Caesar-Chiffre verwendet hat, eine Ersatzchiffre, bei der jeder Buchstabe des Klartextes durch einen anderen Buchstaben ersetzt wird, der durch Vorrücken einer bestimmten Anzahl von Buchstaben bestimmt wird oder rückwärts innerhalb des lateinischen Alphabets. In diesem Kryptosystem mit symmetrischem SchlüsselDie spezifischen Schritte und Richtung der Buchstabentransposition sind der private Schlüssel.

Mittelalterliche Kryptographie

800: Der arabische Mathematiker Al-Kindi erfand die Frequenzanalysetechnik zum Brechen von Chiffren und stellte damit einen der monumentalsten Durchbrüche in der Kryptoanalyse dar. Die Häufigkeitsanalyse nutzt linguistische Daten – wie die Häufigkeit bestimmter Buchstaben oder Buchstabenpaare, Wortarten und Satzbau –, um private Entschlüsselungsschlüssel zurückzuentwickeln. Frequenzanalysetechniken können zur Beschleunigung von Brute-Force-Angriffen eingesetzt werden, bei denen Codeknacker versuchen, verschlüsselte Nachrichten methodisch zu entschlüsseln, indem sie potenzielle Schlüssel systematisch anwenden, in der Hoffnung, schließlich den richtigen zu finden. Monoalphabetische Substitutions-Chiffren, die nur ein Alphabet verwenden, sind besonders anfällig für die Häufigkeitsanalyse, insbesondere wenn der private Schlüssel kurz und schwach ist. Al-Kandis Schriften befassten sich auch mit Kryptoanalysetechniken für polyalphabetische Chiffren, die Klartext durch Chiffretext aus mehreren Alphabeten ersetzen und so eine zusätzliche Sicherheitsebene schaffen, die weitaus weniger anfällig für Frequenzanalysen ist. 

1467: Leon Battista Alberti, der als Vater der modernen Kryptographie gilt, untersuchte in seiner Arbeit am deutlichsten die Verwendung von Chiffren mit mehreren Alphabeten, bekannt als polyphone Kryptosysteme, als die stärkste Form der Verschlüsselung des Mittelalters. 

1500: Obwohl die Vigenère-Chiffre tatsächlich von Giovan Battista Bellaso veröffentlicht wurde, wurde sie fälschlicherweise dem französischen Kryptologen Blaise de Vigenère zugeschrieben und gilt als wegweisende polyphone Chiffre des 16. Jahrhunderts. Obwohl Vigenère die Vigenère-Chiffre nicht erfunden hat, entwickelte er 1586 eine stärkere Autokey-Chiffre. 

Moderne Kryptographie 

1913: Der Ausbruch des Ersten Weltkriegs zu Beginn des 20. Jahrhunderts brachte einen steilen Anstieg sowohl der Kryptologie für die militärische Kommunikation als auch der Kryptoanalyse zur Codeknackung mit sich. Der Erfolg englischer Kryptologen bei der Entschlüsselung deutscher Telegrammcodes führte zu entscheidenden Siegen für die Royal Navy.

1917: Der Amerikaner Edward Hebern schuf die erste Kryptografie-Rotormaschine, indem er elektrische Schaltkreise mit mechanischen Schreibmaschinenteilen kombinierte, um Nachrichten automatisch zu verschlüsseln. Benutzer könnten eine Klartextnachricht in eine Standard-Schreibmaschinentastatur eingeben und die Maschine würde automatisch eine Ersatzchiffre erstellen und jeden Buchstaben durch einen zufälligen neuen Buchstaben ersetzen, um Chiffretext auszugeben. Der Chiffretext könnte wiederum dekodiert werden, indem der Schaltungsrotor manuell umgedreht und dann der Chiffretext wieder in die Hebern-Rotormaschine eingegeben wird, wodurch die ursprüngliche Klartextnachricht entsteht.

1918: Nach dem Krieg entwickelte der deutsche Kryptologe Arthur Scherbius die Enigma-Maschine, eine Weiterentwicklung von Heberns Rotormaschine, die ebenfalls Rotorschaltungen zum Kodieren von Klartext und zum Dekodieren von Chiffretext nutzte. Die Enigma-Maschine wurde von den Deutschen vor und während des Zweiten Weltkriegs häufig eingesetzt und galt als geeignet für die höchste Stufe der streng geheimen Kryptografie. Allerdings erforderte die Dekodierung einer mit der Enigma-Maschine verschlüsselten Nachricht, wie bei Heberns Rotor-Maschine, die erweiterte Weitergabe von Maschinenkalibrierungseinstellungen und privaten Schlüsseln, die anfällig für Spionage waren, und führte schließlich zum Untergang der Enigma.

1939-45: Bei Ausbruch des Zweiten Weltkriegs flohen polnische Codeknacker aus Polen und schlossen sich vielen namhaften und berühmten britischen Mathematikern an – darunter dem Vater der modernen Informatik, Alan Turing –, um das deutsche Kryptosystem Enigma zu knacken, ein entscheidender Durchbruch für die Alliierten. Turings Arbeit begründete insbesondere einen Großteil der grundlegenden Theorie für algorithmische Berechnungen. 

1975: Forscher, die bei IBM an Blockchiffren arbeiteten, entwickelten den Data Encryption Standard (DES) – das erste Kryptosystem, das vom National Institute for Standards and Technology (damals bekannt als National Bureau of Standards) für die Verwendung durch die US-Regierung zertifiziert wurde. Während der DES stark genug war, um selbst die leistungsstärksten Computer der 1970er-Jahre außer Gefecht zu setzen, ist er aufgrund seiner kurzen Schlüssellänge für moderne Anwendungen unsicher, aber seine Architektur hatte und hat großen Einfluss auf die Weiterentwicklung der Kryptographie.

1976: Die Forscher Whitfield Hellman und Martin Diffie stellten die Diffie-Hellman-Schlüsselaustauschmethode für den sicheren Austausch kryptografischer Schlüssel vor. Dies ermöglichte eine neue Form der Verschlüsselung namens asymmetrische Schlüsselalgorithmen. Diese Art von Algorithmen, auch Public-Key-Kryptografie genannt, bietet ein noch höheres Maß an Privatsphäre, da sie nicht mehr auf einen gemeinsamen privaten Schlüssel angewiesen ist. In Kryptosystemen mit öffentlichem Schlüssel verfügt jeder Benutzer über seinen eigenen privaten geheimen Schlüssel, der für zusätzliche Sicherheit mit einem gemeinsamen öffentlichen Schlüssel zusammenarbeitet.

1977: Ron Rivest, Adi Shamir und Leonard Adleman stellen das RSA-Public-Key-Kryptosystem vor, eine der ältesten heute noch verwendeten Verschlüsselungstechniken für die sichere Datenübertragung. Öffentliche RSA-Schlüssel werden durch Multiplikation großer Primzahlen erstellt, deren Faktorisierung selbst für die leistungsstärksten Computer ohne vorherige Kenntnis des privaten Schlüssels, der zur Erstellung des öffentlichen Schlüssels verwendet wurde, unerschwinglich schwierig ist.

2001: Als Reaktion auf Fortschritte in der Rechenleistung wurde DES durch den robusteren Verschlüsselungsalgorithmus Advanced Encryption Standard (AES) ersetzt. Ähnlich wie DES ist auch AES ein symmetrisches Kryptosystem, verwendet jedoch einen viel längeren Verschlüsselungsschlüssel, der mit moderner Hardware nicht geknackt werden kann.

Quantenkryptographie, Post-Quantenkryptographie und die Zukunft der Verschlüsselung

Der Bereich der Kryptographie entwickelt sich ständig weiter, um mit der fortschreitenden Technologie Schritt zu halten und immer ausgefeilter zu werden Cyber-Angriffe. Quantenkryptographie (auch bekannt als Quantenverschlüsselung) bezieht sich auf die angewandte Wissenschaft der sicheren Verschlüsselung und Übertragung von Daten auf der Grundlage der natürlich vorkommenden und unveränderlichen Gesetze der Quantenmechanik für den Einsatz in der Cybersicherheit. Auch wenn sie sich noch in einem frühen Stadium befindet, hat die Quantenverschlüsselung das Potenzial, weitaus sicherer zu sein als frühere Arten kryptografischer Algorithmen und theoretisch sogar unhackbar. 

Nicht zu verwechseln mit der Quantenkryptographie, die auf den Naturgesetzen der Physik basiert, um sichere Kryptosysteme zu erzeugen. Post-Quantenkryptographie-Algorithmen (PQC) verwenden verschiedene Arten der mathematischen Kryptographie, um eine quantencomputersichere Verschlüsselung zu erstellen.

Nach Angaben des National Institute of Standards and Technology (NIST) (Link befindet sich außerhalb von ibm.com) besteht das Ziel der Post-Quanten-Kryptographie (auch quantenresistent oder quantensicher genannt) darin, „kryptografische Systeme zu entwickeln, die sowohl gegenüber Quantencomputern als auch gegenüber klassischen Computern sicher sind und mit bestehenden Kommunikationsprotokollen zusammenarbeiten können.“ und Netzwerke.“

Erfahren Sie, wie IBM Kryptografielösungen Unternehmen dabei helfen, kritische Daten zu schützen

Die Kryptografielösungen von IBM kombinieren Technologien, Beratung, Systemintegration und verwaltete Sicherheitsdienste, um Krypto-Agilität, Quantensicherheit sowie solide Governance und Risiko-Compliance sicherzustellen. Von symmetrischer über asymmetrische Kryptografie bis hin zu Hash-Funktionen und darüber hinaus – gewährleisten Sie Daten- und Mainframe-Sicherheit mit einer End-to-End-Verschlüsselung, die maßgeschneidert auf Ihre Geschäftsanforderungen zugeschnitten ist.

Entdecken Sie IBM Kryptografielösungen


Mehr aus Sicherheit




Die drei Haupttypen der Kryptographie

5 min lesen - Abgeleitet vom griechischen Wort für „verborgene Schrift“ ist Kryptographie die Wissenschaft, übertragene Informationen so zu verschleiern, dass sie nur vom vorgesehenen Empfänger gelesen werden können. Die Anwendungsmöglichkeiten der Kryptographie sind endlos. Von der alltäglichen End-to-End-Nachrichtenauthentifizierung auf WhatsApp über die praktischen digitalen Signaturen auf Rechtsformularen bis hin zu den CPU-belastenden Chiffren, die für das Mining von Kryptowährungen verwendet werden, ist Kryptographie zu einem wesentlichen Aspekt unserer digitalen Welt und einer entscheidenden Cybersicherheitskomponente für den Schutz sensibler Daten geworden Daten von Hackern und…




So entwickeln Sie eine erfolgreiche Risikominderungsstrategie

4 min lesen - Wie Benjamin Franklin einmal sagte: „Wer nicht plant, plant auch zu scheitern.“ Dasselbe Gefühl kann zutreffen, wenn es um einen erfolgreichen Risikominderungsplan geht. Die einzige Möglichkeit für eine wirksame Risikominderung besteht darin, dass ein Unternehmen eine schrittweise Strategie zur Risikominderung anwendet, um Risiken zu sortieren und zu verwalten und sicherzustellen, dass das Unternehmen über einen Geschäftskontinuitätsplan für unerwartete Ereignisse verfügt. Der Aufbau einer starken Strategie zur Risikominderung kann dazu führen, dass eine Organisation…




Nutzung bekannter ausgenutzter CISA-Schwachstellen: Warum die Validierung von Angriffsflächen-Schwachstellen Ihre stärkste Verteidigung ist 

5 min lesen - Da jedes Jahr über 20,000 häufige Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) veröffentlicht werden1, stellt die Herausforderung, Software mit bekannten Schwachstellen zu finden und zu beheben, die Teams für das Schwachstellenmanagement weiterhin vor große Herausforderungen. Diesen Teams wird die unmögliche Aufgabe übertragen, das Risiko durch das Patchen von Software im gesamten Unternehmen zu verringern, in der Hoffnung, dass ihre Bemühungen dazu beitragen, einen Verstoß gegen die Cybersicherheit zu verhindern. Da es unmöglich ist, alle Systeme zu patchen, konzentrieren sich die meisten Teams auf die Behebung von Schwachstellen, die in der Kategorie „Allgemeine Schwachstelle“ einen hohen Stellenwert haben.




Wie SOAR-Tools Unternehmen dabei helfen können, die neuesten Offenlegungsvorschriften der SEC zur Cybersicherheit einzuhalten

3 min lesen - Im Juli 2023 stimmte die Securities and Exchange Commission (SEC) für die Verabschiedung neuer Cybersicherheitsregeln und -anforderungen für alle börsennotierten Unternehmen, um Risiken zu begegnen. Zu den neuen Regeln gehörten aktualisierte Anforderungen für die Einreichung von Formular 8-K sowie neue Offenlegungspflichten für Formular 10-K. Nach der neuen Regelung müssen öffentliche Unternehmen innerhalb von vier Werktagen, nachdem das Unternehmen feststellt, dass es einen schwerwiegenden Cybersicherheitsvorfall erlebt hat, auf Formular 8-K Bericht erstatten. Das eingereichte Formular 8-K muss Folgendes beschreiben:…

IBM Newsletter

Erhalten Sie unsere Newsletter und Themenaktualisierungen, die die neuesten Gedanken und Einblicke in neue Trends liefern.

Abonniere jetzt

Weitere Newsletter

Zeitstempel:

Mehr von IBM