The Internet as a Normative Social Order: between Internal Self-organization and external Law Enforcement Kryptografie Lszquphsbgjf Mtarvqitchkg Nubswrjudilh Ovctxskvejmi Pwduytlwfknj Qxevzumxglok Ryfwavnyhmpl Szgxbwozinqm Tahycxpajorn Ubizdyqbkpso Vcjaezrclqtp Wdkbfasdmruq Xelcgbtensvr Yfmdhcufotws Zgneidvgpuxt Ahofjewhqvyu Bipgkfxirwzv Cjqhlgyjsxaw Dkrimhzktybx Elsjnialuzcy Fmtkojbmvadz Gnulpkcnwbea Hovmqldoxcfb Ipwnrmepydgc Jqxosnfqzehd Kryptografie Einleitung Die Geschichte wäre zweifellos anders verlaufen ohne die Kryptografie, die möglichkeit Nachrichten auszutauschen die von dritten nicht gelesen werden können. Schlachten wären anders verlaufen, Handelsbündnisse wären gekündigt worden, nicht entstanden und wieder andere wären erst dadurch zustandegekommen. Reiche wären zusammengebrochen. Kryptografie ist ganz eindeutig seit Jahrhunderten, wenn nicht Jahrtausenden ein wirtschaftlicher, militärischer und politischer Faktor. Ein mächtiges Werkzeug in den Händen derer die sich ihrer zu bedienen wissen, benutzt einerseits um Macht zu erhalten, andererseits um Freiheit zu bewahren. Seit Jahrhunderten also ist die Kryptografie ein Machtfaktor, meist verdeckt, meist ohne dass jemals jemand ausser den gebildeten und mächtigen davon wusste. Die Situation hat sich in den letzten Jahrzehnten drastisch geändert. Nicht nur ist die Kryptografie öffentlich aufgetreten, sie ist auch in die Hände jener gelangt die sich einen Computer leisten können oder Zugriff auf einen haben. Die Anforderungen sind nicht einmal hoch -- ein Modell von 1985 reicht schon. Heute, 1999, reicht schon ein besserer Taschenrechner. Und die einschneidenste Entwicklung von allen: Musste früher jeder Code als innert Jahren knackbar gelten, geht man heute bei geprüften Algorithmen von Jahrmillionen aus -- den Fortschritt in der Computertechnik mitgerechnet. Und derartige, auch mit grösstem Aufwand nicht knackbare Algorithmen, stehen nun sozusagen allen Bürgern zur verfügug. Dass sich hier ein Spannungsfeld zwischen Althergebrachten Machtpositionen von Staaten und Geheimdiensten gegenüber den Bürgern entwickelt hat ist klar. Erstmals kann der normale Bürger gegenüber dem Staat oder anderen Organisationen eine Privatsphäre nicht nur beanspruchen sondern auch enforcieren. Durch weitere Entwicklungen im Umfeld der Elektronischen Kommunikation wird die Kryptografie nicht nur zum wahren der Privatsphäre, sondern gleichzeitig auch zum unbedingt notwendigen Schutz vor Manipulationen von Geld und Informationstransfers benötigt. Alle Voraussetzungen dass die Kryptografie in Zukunft eine Massegbliche Rolle im täglichen Leben spielen wird (oder es bereits schon tut) sind also gegeben, was nun zu tun bleibt ist abzuschätzen inwiefern sich dies auf unser Soziales Gefüge auswirkt. Geschichte Anfangen tut die ganze Sache vermutlich mit der Erfindung der Schrift, vielleicht auch mit der Entwicklung der Sprache. Wörter werden in bestimmter, vorher festgelegter Weise benutzt um unbemerkt von Zuhörern bestimmte Dinge mitzuteilen; man könnte dies als Beginn der Steganografie werten. Mit der Schrift selbst war Grundsätzlich eine geheime Art der Kommunikation erfunden worden, die zuerst nur Eingeweihten zur verfügung stand. Mit der Verbreitung des Wissens um das geschriebene Wort tauchte dann vermutlich erstmals der Wunsch auf mittels dieses Mediums Botschaften auszutauschen die nur dem Empfänger verständlich sein sollten. Die Kryptografie und die Steganografie im eigentlichen Sinne waren geboren. Da von sehr frühen Schriftkulturen (Babylonier, Aegypter) sehr wenig diesbezüglich bekannt ist, respektive die Hinweise darauf fehlen (es dürften sehr wohl derartige geheimen, steganografierten Botschaften in Keilschrift oder Hieroglyphen enthalten sein), beginne ich mit den ersten nachweislichen Einsatz von Kryptografie durch die Griechen und Römer. Von den Britischen Druiden wird zwar gesagt dass sie während ihrer Ausbildung fünfzig verschiedene Schriften (Oghams) lernen mussten die eventuell auch zum verfassen geheimer Nachrichten benutzt wurden, aber da streiten sich die Historiker... Die vermutlich älteste Erwähnung von Kryptografie taucht in Homers Illias auf. Dabei musste Bellerophon im Namen seines Königs eine verschlüsselte Nachricht zu Lycia's König bringen. Die Methode wird nicht erklärt. Als um 440 B.C. die Perser gegen die Römer kämpften wurde die Verschlüsselung zur Kriegsnotwendigkeit, und einer der griechischen Generäle, Aeneas Tacticus schrieb ein Buch darüber. Das Buch gilt als verloren, aber frühe Historiker die es gelesen haben sagen es habe etwa zwanzig verschiedene Verschlüsselungsmethoden aufgelistet, darunter auch eine Chiffre-Scheibe wie sie während Jahrhunderten bis zum ersten Weltkrieg in Gebrauch war. Der Grieche Polybius (203 - 150 B.C.), ein Historiker, erfand die folgende Methode Wörter zu verschlüsseln: 1 2 3 4 5 1 A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z Dabei wird Kynos (Hund) als 52 45 33 43 34 oder alternativ als 25 45 33 34 43 verschlüsselt. Die Methode wurde Jahrhunderte später, im sechzehnten Jahrhunder wieder populär. Dadurch dass die Römer ein sehr weitausgedehntes Imperium beherrschten, mussten Möglichkeiten gefunden werden irgendwelchen Statthaltern oder anderen Leuten Botschaften zu übermitteln, ohne dass die dazwischenliegenden Stellen deren Inhalt ermitteln konnten. Julius Caesar benutzte dazu ein Verschlüsselungssystem (s.u.) das er während seiner Kriegszüge in Gallien entwickelt hatte. Die bis anhin eingesetzten Verschlüsselungstechniken sind alle sehr rudimentär (und werden es noch bis ins sechzehnte jahrhundert bleiben). Im wesentlichen wird die sogenannte monoalphabetische Substitution eingesetzt. Dabei wird ein Buchstabe des Alphabets einem, und genau einem anderen zugeordnet. Im einfachsten Fall nimmt man dazu zwei Stück Papier, schreibt das Alphabet auf jedes und verschiebt die beiden. Ein ähnlicher Effekt ergibt sich wenn man ein Papierband um einen Stab wickelt und die Botschaft draufschreibt. Der Partner braucht dann nur einen gleichdicken Stab. Verkomplizieren lässt sich das ganze beliebig, bis hin zu beliebiger Umordnung des zweiten Alphabets. Allerdings bleibt jegliche monoalphabetische Substitution wehrlos gegenüber einer statistischen Analyse. Nach dem Niedergang des Römischen Imperiums dürfte Kryptografie weiterhin in grösserem Ausmass eingesetzt worden sein, einerseits im Oströmischen Reich, andererseits auch vom Adel und Klerus im Westen. John Wilkins erwähnt in seinem Buch "Mercury: Or the Secret and Swift Messenger" um 1641 den Einsatz von Kryptografie im 9. und 10. Jahrhundert. Auch das rege Treiben von Ketzerorden Geheimbünden und Ritterorden um die Jahrtausendwende deutet auf ebenso regen Austausch von verschlüsselten Botschaften hin. Dabei wurden nebst monoalphabetischer Substitution Zahlencodes und zu diesem Zweck erfundene Geheimzeichen benutzt. Durch den Aufstieg der Handelshäuser im späten Mittelalter wurde die Kryptografie nunmehr nicht nur für meist Militärische sondern auch für die Wirtschaft wichtig. Von hochmittelalterlichen im gesamten Europäischen Raum tätigen Handelshäusern ist bekannt dass diese über Chiffre-Scheiben verfügten. Einige metallene Exemplare aus dieser Zeit sind auch erhalten geblieben und benutzen ausnahmslos die monoalphabetische Substitution. Mit dem Beginn der Neuzeit wurde aus der Kryptografie eine eigentliche Wissenschaft. Im Gegensatz zu Erwähnungen und gelegentlichen überbleibseln aus vorherigen Jahrhunderten bringt das 15. und 16. Jahrhundert eine ganze Flut von Literatur die sich mit der Kryptografie oder der Steganografie als solches beschäftigt. Aber nicht nur Literatur über Steganografie erscheint, sondern so manches Sonett, Theaterspiel oder Literarisches Werk aus diesen Jahrhunderten enthält tatsächlich verschlüsselte Botschaften. Das erste diesbezügliche Werk dürfte "Polographiae libri sex" (1518) von Johannes Trithemius (1462-1526), einem Deutschen Mönch gewesen sein; es geht darin aber hauptsächlich um Theologie. Ein weiteres seiner Werke, "Steganographia" zirkulierte schon als das Manuskript noch in Bearbeitung war; John Dee, der damals die grösste Privatbibliothek Englands besass kopierte mindestens die Hälfte davon um 1563. Als es 1606 gedruckt wurde kam es Prompt auf den Index. Trithemius beschreibt darin unter anderem auch eine polyalphabetische Substitution. Um 1553 beschrieb Giovani Batista Belaso eine polyalphabetische Verschlüsselung, ähnlich der von Trithemius. Giovanni Battista della Porta baute darauf auf, und Cardano verfeinerte das Konzept indem er den unverschlüsselten Text (Plaintext) selbst als Schlüssel benutzte. Blaise de Vignère (1523-1596) beschrieb schlussendlich in seinem "Traictè des Chiffres" 1585 einen fast perfekten polyalphabetischen Chiffre, der als Vignere-Chiffre bekannt wurde. Trotz der polyalphabetischen Substitution waren die Möglichkeiten der Entschlüsselung vorhanden, die Chiffren als unsicher vermutet. In Porta's berühmtem Kryptografischen Werk "De Furtivis Literarum" (1563), notiert er dann auch, dass man Namen die öfters vorkommen syntaktisch falsch schreiben solle.Francis Bacon (1561-1626), der sich in seinem Werk "Advancement of Learning" (1623) durchaus eingehend mit Kryptografie und Steganografie beschäftigt, weist ebenfalls daraufhin und versteckt versteckt seinen Falschgeschriebenen Namen in den eigenen Werken an diversen Stellen. Dass genau dieser Name in Shakespeares Werken ebenfalls versteckt auftaucht mag Zufall sein. Nebenbei erfindet Bacon das, was später als ASCII-Code bekannt sein wird. Nicht nur trägt Bacon zur Kryptografie bei, sondern gibt uns auch den Historischen Hinweis dass 1605 Verschlüsselungsräder weit verbreitet seien. Tatsächliche politische Erfolge hiengen dann auch davon ab, unter anderem setzt der Duke von Monmouth Verschlüsselung ein als er König James II absetzt. Unter Königin Elizabeth führte die Entdeckung verschlüsselter Nachrichten von Anthony Babington zu Königin Mary von Schottland und umgekhert zur Verhaftung der beiden wobei die Schlüssel zu mehr als fünfzig Verschlüsselungsmethoden in Königin Marys Wohnräumen gefunden wurden. Um 1624 schreibt Gustavus Selenus (ein Pseudonym für Graf Augustus II von Braunschweig (1580-1666)) "Cryptomenytices et Cryptographiae libri IX", ein über 500 Seitiges Werk zum Thema, mit Abschriften von Trithemius, Vigenère, Porta, Cardano, Schwenter, und Kircher. Das Werk wird zum Standardwerk der Kryptografie für das 17. Jahrhundert. Die Kryptografie hatte sich einen Platz in der Wissenschaft, Politik, Militär und Wirtschaft erobert. Nicht nur in der alten, auch in der Neuen Welt. Thomas Jefferson erfand ebenfalls ein Verschlüsselungsgerät; diese bestand aus einer Anzahl drehbarer Ringe um einen Schaft. Die Kryptografie wurde in den folgenden Jahrhunderten weitum eingesetzt, von Napoleon, im Sezessionskrieg in den Englischen internen Querelen, zur Kommunikation mit Kolonien. Im 19. Jahrhundert beginnt man damit Truppenteile mit verschlüsselten Nachrichten zu bedienen; die Kryptografie wandert die Militärischen Ebenen hinunter. Und um 1883 knackt Kerckhoff endlich den Vignere-Chiffre. Wir landen im zwanzigesten Jahrhundert, wo ein grösserer Bedarf an Verschlüsselung entsteht: Der erste Weltkrieg. Im ersten Weltkrieg extensiv angewandt wurden Codebücher. Dabei werden Wörter oder Sätze durch andere Wörter oder Zahlen ausgedrückt. Das system dürfte uralt sein und ist nur solange sicher wie die Codebücher nicht bekannt sind. Dies geschah den Deutschen als die Russen 1914 ein derartiges Codebuch aus dem gesunkenen Deutschen Kriegsschiff Magdeburg bargen. Die Deutschen realisierten nicht einmal dass Ihre Codes nicht mehr sicher waren. Ein weiteres System das eingesetzt wurde waren Codebücher die wie ein Kalender aufgebaut waren, d.h. nach jeder Botschaft wurde eine Seite abgerissen. Heute ist dieses System als "One-Time-Pad" (OTP) bekannt und wird sehr häufig eingesetzt. Während des ersten Weltkriegs wurde dann auch ein grösserer Kryptografischer Durchbruch erziehlt. Nicht nur wurde das erste Verschlüsselungsgerät mit elektromechanischem Rotor wurde von Edward Hugh Hebern erfunden und 1918 von den den USA im Krieg eingesetzt, auch patentierte Arthur Scherbius im selben Jahr ein ähnliches Gerät welches 26 hoch 3, oder 17,576 verschiedene Möglichkeiten bot und für jeden Buchstaben ein anderes verschlüsselungsalphabet hinzuzog (sogenannte polyalphabetische Verschlüsselung). Dieses Gerät bildete die Basis für die Deutsche "Enigma". Um 1931 eröffnete Herbert O. Yardley mit seinem Buch "The American Black Chamber" das Feld der Kryptografie für die breite öffentlichkeit. Er stellte dabei seine Kryptologische Arbeit beim Amerikanischen Geheimdienst während des ersten Weltkriegs dar und machte sich dabei bei seinem ehemaligen Arbeitgeber nachhaltig unbeliebt. "Enigma", zuerst dreirotorig und während des Kriegs mit zwei weiteren Rotoren ausgestattet wovon aber trotzdem nur jeweils drei benutzt wurden war die Wunderverschlüsselungsmaschine der Deutschen. Geknackt wurde Sie 1940 endgültig von Alan Turing und Welchmann mit der sogennanten Turing-Welchman "Bombe". "The Bombe" war eine Maschine die aufgrund früherer Erkenntnisse polnischer Wissenschaftler gebaut worden war und es im Handumdrehen gestattete die Deutschen Codes zu entschlüsseln. Ein weiterer Kryptanalyst, William F. Friedman knackte 1940 den japanischen Chiffre "PURPLE"; die Japaner erfuhren nie etwas davon. Die Amerikanische Maschine ECM (Electronic Cipher Machine) wurde während des Krieges nicht geknackt. Die beiden Weltkriege wären ohne Kryptografie und ohne das Brechen der Codes wohl ganz anders verlaufen, man kann durchaus sagen dass die Kryptografie kriegsentscheidend war; vielleicht entscheidender als die Atombombe. Die Atombombe hat den Krieg verkürzt, "the Bombe" hat den Sieg ermöglicht. In den nun folgenden Jahren wurde die Kryptografie noch wichtiger. Spionage, Verschlüsselung, Geheimagenten, der Kalte Krieg hatte begonnen. In den folgenden Jahren wurden viele neue Verfahren entwickelt, meist mit zugehöriger Maschine wie zum Beispiel der Schweizerischen NEMA (NEue MAschine) die nicht in die Hände des Feindes fallen sollten. Die alten Enigmas wurden in den nahen und fernen Osten (unter anderem Korea..) weiterverkauft bis man 1974 zugab das Ding geknackt zu haben. Der wirkliche Durchbruch gelang mit der Aufsplitterung von Methoden und Schlüssel. Bis anhin waren Gerät und Schlüssel weitgehend dieselben geblieben, das heisst, wenn man die Maschine besass war das herausfinden des Schlüssels sozusagen immer (wenngleich mit Aufwand, es sei denn man hatte einen Algorithmus wie bei der Enigma) möglich. Doch nun war es möglich geworden die beiden zu trennen. Man konnte also öffentlich den Algorithmus publik machen, ohne Angst zu haben jemand könnte deswegen etwas knacken. Der Trick dabei ist etwas Mathematik. Es ist wesentlich einfacher zu multiplizieren als zu Faktorisieren. Man nimmt nun zwei grosse Primzahlen p und q, multipliziert sie und erhält N (N=pq). Ganz einfach. Wesentlich schwerer ist es aus einem gegebenen N p und q zu finden. Das ganze kann bei genügend grosser Schlüssellänge N so schwierig sein dass die ganze auf der Erde vorhandene Menge an Computern Millionen von Jahre rechnen müsste. 1977 wird dann auch basierend auf dieser Methode das DES-Verfahren (Digital Encryption Standard) von der Amerikanischen NSA (National Security Agency) respektive NIST (ehemals National Bureau of Standards) veröffentlicht, komplett mit Quellcode damit jederman es prüfen kann. Aufgrund mathematischer limitationen erlaubt DES nur Schlüssel von 56bit Länge, das entspricht 8 Buchstaben a 7 bit. Dazu: "to provide an encryption algorithm for use in protecting federal unclassified information from unauthorized disclosure or undetected modification during transmission or while in storage." [x] Und: "... and the data is not classified according to the National Security Act of 1947, as amended, or the Atomic Energy Act of 1954, as amended." [x] Die "Sicherheit" des Algorithmus wurde reaffirmiert 1983, 1988 und 1993. Im selben Jahr wird mit RSA (Rivest, Shamir, Aldeman) ein Verfahren vorgestellt welches zum verschlüsseln einen andern Schlüssel als zum entschlüsseln braucht (sogenanntes asymmetrisches Verfahren) <- NEMA 1990er: Phil Zimmermann, PGP, 40bit Ausfuhrverbot, Verfahren wegen Waffenhandel. 1993: Clipper 1996: DE denkt auf Druck der USA über Schlüsselhinterlegung nach, Kanther.. -ecash -sichere Zahlungen -sichere Leitungen -sichere Identifikation Staat macht Macht, Macht macht Staat Grundlagen der Staatsmacht - Identifikation s.a. machiavelli, orwell, CIA/NSA Mittel gegen: Kriminalität Grundlagen der Demokratie - anonymität Mittel gegen: Diktatur, Überwachung, Grundlagen des Marktes - integrität - Identifikation Mittel gegen: Hacker, kriminalität Szenario 1 Komplette Kryptoregulierung - Data Haven - Orwell Szenario 2 Alles belibt beim Alten Szenario 3 Komplette Kryptoderegulierung Nach Ansicht des ZVEI wäre ein Krypto-Gesetz schädlich für Wirtschaft und Privatpersonen. Die Pläne ähnelten dem Versuch, Bankräuber durch eine Geschwindigkeitsbegrenzung zu behindern . ZDF, "heute nacht" 04.04.97 Key-Escrow ist - wenn die Schlüsselherausgabe tatsächlich so restriktiv gehandhabt wird, wie in der öffentlichen Diskussion immer wieder betont wird - für die Ermittlungen der Bedarfsträger vermutlich kaum hilfreich, da gerade in den Fällen, wo Key-Escrow die Entschlüsselung von Nachrichten ermöglichen soll, höchstens die Verwendung zusätzlicher Verschlüsselungssysteme festgestellt werden kann. Daher wird neben der Einführung von Key-Escrow auch das Verbot anderer Verschlüsselungsverfahren diskutiert, was die Problematik allerdings in keiner Weise löst: Wird die Überwachung des Fernmeldeverkehrs restriktiv gehandhabt, so wird ein Übertreten des Kryptoverbots häufig "zu spät" bemerkt werden. Ein ernsthafter Durchsetzungsversuch des Kryptoverbots setzt also eine weitgehende Aushöhlung des Fernmeldegeheimnisses voraus. Doch selbst dann können sich Teilnehmer steganographischer Techniken bedienen (siehe unten), bei denen die Verwendung eines Verschlüsselungssystem praktisch nicht nachweisbar ist. Bekannte Methoden & geheimgehaltene Schlüssel funktionieren auch bei Steganografie Facts: Unnütze Restriktionen Auch in der Schweiz wird Kryptografie-Software wie Waffen behandelt: Der Export ist verboten. Dabei ist mehr als fragwürdig, ob die Übung ihr Ziel überhaupt erreicht. «Die Reglementierung würde diejenigen treffen, welche die erlaubte Schlüssellänge gebrauchen», sagt der Datenschutzbeauftragte Odilo Guntern. «Damit kann aber nicht verhindert werden, dass Kriminelle leistungsfähigere Kryptografie-Verfahren verwenden.» Bibliografie [] Codebreaking and Secret Weapons in World War II By Bill Momsen © 1996 - 1999 Copyright Nautical Brass. All rights reserved. https://members.aol.com/nbrass/enigma.htm [] Technische Randbedingungen jeder Kryptoregulierung Michaela Huhn, Andreas Pfitzmann (https://www.zerberus.de/texte/ccc/ccc95/div/pfitz/krypto.htm) [] Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt 23.12.97 (https://www.heise.de/tp/deutsch/inhalt/te/1357/1.html) [] Facts 52, 1998: Unnütze Restriktionen https://facts.ch/computer/magazin/9852_fa_sof_krypto.htm [] ZDF, "heute nacht" 04.04.97 [] The Alan Turing Home Page https://www.turing.org.uk/turing/ [] International Association for Cryptologic Research https://www.iacr.org/ [] The National Cryptologic Museum https://www.nsa.gov:8080/museum/tour.html [] The Codebreakers By David Kahn [] Disappearing Cryptography By Peter Wayner, 1996 [] Applied Cryptography By Bruce Schneier [] Cryptology in the 16th and 17th Centuries Thomas Penn Leary https://home.att.net/~tleary/cryptolo.htm [x] THE DATA ENCRYPTION STANDARD: AN UPDATE This CSL Bulletin provides updated information on the Data Encryption Standard (DES) which was revised in 1993 and issued as Federal Information Processing Standard (FIPS) 46-2. https://raphael.math.uic.edu/~jeremy/crypt/text/des.txt [] Honors Seminar in Cryptography Spring Semester, 1997 University of Illinois at Chicago https://raphael.math.uic.edu/~jeremy/crypt/crypt.html --------------------------------- 1990 NSA eröffnet eigene Chipfabrik. Literaturhinweis: 1993: Clipper proposal (Skipjack, 80bit. ) Denning-Barlow Clipper Chip Debate: https://www.eff.org/papers/barlow-denning.html TIME Online, March 10, 1994 Courtesy TIME Magazine and America Online (Formatted by John Perry Barlow) Copyright TIME Inc. 1994 Documents related to Key Escrow https://csrc.nist.gov/keyrecovery/ Index of Privacy Resources https://www.hotwired.com/clipper/ https://www.maritime.org/ecm2.shtml https://members.magnet.at/wilhelm.m.plotz/ https://www.mcs.net/~jgthomas/pages/kmtcryp.htm