Kryptologie – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 May 2019 23:00:26 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 PRISM beschert deutscher Verschlüsselungsindustrie gute Geschäfte https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte#respond Thu, 22 Aug 2013 15:50:49 +0000 http://www.datensicherheit.de/?p=22221 Während nahezu täglich neue Details des NSA-Abhörskandals bekannt werden, können sich deutsche Kryptologie-Anbieter freuen: „IT Security made in Germany“ ist attraktiver denn je

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 22.08.2013] Deutschland Ende der 1990-Jahre: Während in den USA der Export starker Verschlüsselungstechnik verboten ist, nutzen deutsche Anbieter diese Lücke und verkaufen ihre Kryptologie-Lösungen in die ganze Welt. Verschlüsselungs-Plugins für „Outlook“, SSL-Applets für Web-Broser, Datei-Verschlüsselungstools für „Windows“ und ähnliche Produkte bescheren deutschen Firmen wie Brokat oder KryptoKom gute Geschäfte. Im Jahr 2000 wurde das Exportverbot zwar schließlich aufgehoben, und die US-Hersteller rüsteten ihre Standardprodukte mit Verschlüsselungsfunktionen aus. Doch bis heute können deutsche Unternehmen ihren Platz auf dem Krypto-Weltmarkt behaupten und dabei auch US-Anbietern Paroli bieten. Kein Wunder: Wer kauft schon gerne Verschlüsselungstechnik in einem Land, das seinen Ruf in Sachen Kryptologie so gründlich ruiniert hat?

Mögliche Profiteure des NSA-Skandals: Kryptologie-Anbieter in Deutschland

13 Jahre später machen die US-Amerikaner ihrem Ruf wieder einmal alle Ehre. Durch die Enthüllungen von Edward Snowden wurde bekannt, dass die USA noch mehr in fremden Angelegenheiten herumschnüffeln, als viele das befürchtet hatten. Anders als in den 1990er-Jahren stehen jedoch dieses Mal nicht die US-Produkthersteller im Fokus, sondern vor allem die Betreiber von Online-Diensten. Die Datenbestände von E-Mail-Anbietern und Sozialen Netzwerken stehen für die Lausch-Behörde NSA anscheinend offen wie ein Scheunentor.
Profiteure des NSA-Skandals sind erneut die deutschen Kryptologie-Hersteller. Deren Kalkül: Die Schnüffeleien der NSA lassen die Nachfrage nach Kryptologie generell steigen, und da niemand so recht US-Anbietern wie Microsoft oder IBM vertraut, kommen viele auf die Plugins und Add-ons made in Germany zurück. Von geheimen Hintertüren in den Verschlüsselungsfunktionen von „Outlook“ und Co. ist bisher zwar nichts bekannt, doch wer will sich darauf verlassen?

„IT Security made in Germany“ genießt guten Ruf

Auch Dr. Holger Mühlbauer, Geschäftsführer des deutschen Branchenverbands TeleTrusT, sieht gute Perspektiven für die deutsche Krypto-Industrie: ‘IT Security made in Germany‘ genießt weltweit einen guten Ruf. Deutsche Krypto-Anbieter waren noch nie ernsthaft dem Verdacht ausgesetzt, nach der Pfeife irgendwelcher Geheimbehörden zu tanzen.“ Verlässliche Zahlen gebe es zwar noch nicht, doch erste Anzeichen sind laut Dr. Mühlbauer bereits erkennbar: „Wir beobachten allenthalben ein steigendes Misstrauen gegenüber US-Produkten, und das ist zweifellos eine Steilvorlage für deutsche Unternehmen.“ Mühlbauer ist vorsichtig mit Aussagen über US-Hersteller (auch einige US-Unternehmen sind TeleTrusT-Mitglieder), doch gute Miene zum bösen Spiel will er nicht machen: „Die Überwachung hat solche Dimensionen erreicht, dass man deutsche Anbieter einfach empfehlen muss.“

Foto: privat

Foto: privat

TeleTrusT-Geschäftsführer Holger Mühlbauer sieht angesichts des NSA-Skandals die Politik in der Pflicht

Dr. Mühlbauer sieht nicht zuletzt die Politik in der Pflicht. Er kritisiert in diesem Zusammenhang, dass seit zwei Jahren erfolglos ein Datenschutzabkommen zwischen der EU und den USA verhandelt wird.
TeleTrusT unterstützt die EU-Forderung, wonach man in Washington zwei Bedingungen akzeptieren muss: EU-Bürger sollen vor US-Gerichten klagen können und US-Firmen, die in der EU tätig sind, sind verpflichtet, sich an die hier gültigen Datenschutz-Standards zu halten. Eine weitere Forderung Dr. Mühlbauers: Behörden müssen vertrauenswürdige Kryptologie-Anbieter auswählen, beispielsweise mit deutscher Sicherheitszulassung oder Zertifizierung.

Zu den deutschen Krypto-Herstellern, die vom NSA-Skandal profitieren, zählt der Gelsenkirchener Anbieter cryptovision. Dessen Geschäftsführer Markus Hoffmeister berichtet: „Eine Kundenanfrage jagt bei uns derzeit die nächste. Selbst in Australien und Südamerika interessiert man sich für unser E-Mail-Verschlüsselungs-Plugin, unsere Smartcard-Middleware, unsere PKI-Produkte und unsere Secure-eID-Lösung.“ Für eine genaue Einschätzung sei es zwar noch zu früh, doch Hoffmeister geht von einem „deutlichen Umsatzplus“ aus.

Foto: privat

Foto: privat

cryptovision-Geschäftsführer Markus Hoffmeister freut sich über viele Kundenanfragen

Immerhin können viele deutsche Behörden die Berichte über NSA-Schnüffeleien gelassen zur Kenntnis nehmen. Schließlich gibt es hierzulande seit über 20 Jahren das Bundesamt für Sicherheit in der Informationstechnik (BSI), das staatliche Einrichtungen mit Verschlüsselungstechnik versorgt – und diese Aufgabe durchaus ernst nimmt. Auch die Bundeswehr versteht naturgemäß keinen Spaß, wenn es um ihre Daten geht. Deshalb nutzen die deutschen Streitkräfte und viele ihrer Zulieferer unter anderem E-Mail-Verschlüsselung – allerdings nicht mit den eingebauten Funktionen von „Outlook“ oder „Notes“, sondern mit einem sicherheitsgeprüften Plugin.

Vom Abhörskandal profitiert derzeit neben den deutschen Krypto-Herstellern auch die NSA – wenn auch auf andere Art. Die US-Behörde mit Sitz in Maryland hat ihren Bekanntheitsgrad deutlich gesteigert. Markus Hoffmeister: „Noch vor einem Jahr musste ich öfter erklären, wer die NSA überhaupt ist. Heute kennt sie jedes Kind.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Blogger und Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

ScienceBlogs
Klausis Krypto Kolumne

datensicherheit.de, 19.02.2013
Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha

]]>
https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte/feed 0
Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha#respond Tue, 19 Feb 2013 16:51:21 +0000 http://www.datensicherheit.de/?p=21369 „Geheime Post – Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit“

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 19.02.2013] In den Archiven Europas schlummern Unmengen von verschlüsselten Dokumenten aus der frühen Neuzeit, die noch auf ihre Dechiffrierung warten. So lautet eine Erkenntnis der Tagung „Geheime Post“, die vom 14. bis 16. Februar 2013 in Gotha stattfand. Worum es bei dieser Veranstaltung ging, verrät der Untertitel: „Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit“.
Codeknacker, die alte Verschlüsselungen aus rein historischem Interesse lösten, gab es bereits im 19. Jahrhundert. Vor etwa 35 Jahren versuchte der US-Kryptologie-Experte Albert Leighton erstmals, die Sache systematisch anzugehen. Mehrere Historiker hatten ihm gegenüber erwähnt, bei ihren Forschungen immer wieder auf verschlüsselte Quellen zu stoßen, die sie nicht dechiffrieren konnten. Meist stand gerade in diesen chiffrierten Schreiben das Interessanteste drin – gerade deshalb wurden sie schließlich verschlüsselt. Leighton machte es sich zur Aufgabe, historische verschlüsselte Dokumente zu sammeln und sie nach Möglichkeit zu lösen. In fast allen Fällen schaffte er das. Wenn nicht, gelang es meist einem Kollegen. Leider führte Leighton seine Arbeit in den 1980er-Jahren nicht weiter fort.
Über drei Jahrzehnte nach Leighton sind dessen Bemühungen nahezu vergessen. Es werden zwar immer noch historische Geheimtexte gelöst, doch von einer systematischen Zusammenarbeit der historischen Codeknacker kann keine Rede sein. Es ist also höchste Zeit, dass Strukturen geschaffen werden, um das Lösen alter Verschlüsselungen koordiniert und professionell durchzuführen. Einen ersten Ansatz stellte auf der Tagung „Geheime Post“ die Linguistin Christiane Schaefer vor. Die in Schweden lebende Wissenschaftlerin zählt zu dem Team, das 2011 das verschlüsselte Buch Codex Copiale dechiffrieren konnte. Eines ihrer nächsten Projekte könnte eine Online-Plattform namens „CADMUS“ sein, auf der historisch interessante verschlüsselte Texte gesammelt werden. „CADMUS“ soll unter anderem als Schnittstelle zwischen Kryptologen und Historikern dienen – erstere finden interessante Dechiffrier-Aufgaben, letztere kommen an die Inhalte der verschlüsselten Schreiben heran. Leider ist die Finanzierung dieses spannenden Projekts noch nicht gesichert. Bereits begonnen haben dagegen Bestrebungen, das computergestützte Lesen und Transkribieren alter Handschriften zu verbessern – ein Vorgang, der bisher von Hand erledigt werden muss und naturgemäß nicht besonders beliebt ist.

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Historikerin Carolin Pecho

Auch die Habsburger nutzten in der frühen Neuzeit Verschlüsselung, wie die Historikerin Carolin Pecho in ihrem Vortrag berichtete. In den sonstigen Vorträgen gab es einen faszinierenden Überblick über die verschlüsselte Korrespondenz der frühen Neuzeit an den verschiedensten Orten – von Amsterdam über London und Warschau bis nach Istanbul reichte das Spektrum. Auch die Chiffren Napoleons waren ein Thema. Die gute Nachricht ist, dass die Verschlüsselungstechniken der frühen Neuzeit meist eine recht bescheidene Qualität hatten. Praktisch alle Referenten berichteten, dass sie einen Großteil der aufgefundenen verschlüsselten Nachrichten mühelos dechiffrieren konnten. Allerdings gibt es naturgemäß auch Ausnahmen, und diese machen ein Projekt wie „CADMUS“ besonders spannend.
In der Abschlussdiskussion wurde deutlich, dass es in der historischen Kryptologie noch viel zu forschen gibt. Noch in den Kinderschuhen steckt beispielsweise die historische Einordnung der Kryptologie: Was machten die Auftraggeber der Codeknacker mit den gelösten Verschlüsselungen und welchen Nutzen zogen sie daraus? Welchen Austausch gab es zwischen den im Geheimen arbeitenden Dechiffrierer-Spezialisten?
Weitere Fragen, die angesprochen wurden: Welchen Einfluss hatten die bereits in der frühen Neuzeit recht zahlreichen Kryptologie-Bücher auf die Entwicklung? Gab es auch außerhalb Europas kryptologische Aktivitäten? Es gibt also noch viel zu tun.
Immer wieder gab es in den Vorträgen auch Skurriles zum Thema Kryptologie zu hören. Martin Skoerries, der über die Kommunikation verfolgter Protestanten unter „Bloody Mary“ referierte, berichtete beispielsweise Folgendes: Für die verfolgten Protestanten galt es damals als Sünde, Briefe zu verschlüsseln. Wer die Kommunikation mit seinen Glaubensbrüdern chiffrierte, so die Argumentation, der verstieß gegen das Gebot, sich zu seinem Glauben zu bekennen. Die Katholische Kirche hatte solche Bedenken dagegen offensichtlich nicht – die Verschlüsselungsverfahren des Vatikan sind jedenfalls äußerst zahlreich.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Blogger und Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

UNIVERSITÄT ERFURT, 12.06.2012
Über die geheime Post europäischer Höfe der Frühen Neuzeit

Johann Jakob Christoph von Grimmelshausen-Gesellschaft e.V.
„Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“ / Tagung 12.–14. Juni 2014 in Gelnhausen

datensicherheit.de, 05.02.2013
TOP SECRET: Internationale Tagung zu Geheimschriften und über versteckte Post / Kooperationsveranstaltung des Forschungszentrums Gotha der Universität Erfurt mit der Kollegforschergruppe „Religiöse Individualisierung in historischer Perspektive“

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Klaus Schmeh
Klausis Krypto Kolumne

]]>
https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha/feed 0
TOP SECRET: Internationale Tagung zu Geheimschriften und über versteckte Post https://www.datensicherheit.de/top-secret-internationale-tagung-geheimschriften-ueber-versteckte-post https://www.datensicherheit.de/top-secret-internationale-tagung-geheimschriften-ueber-versteckte-post#respond Tue, 05 Feb 2013 22:11:36 +0000 http://www.datensicherheit.de/?p=21346 Kooperationsveranstaltung des Forschungszentrums Gotha der Universität Erfurt mit der Kollegforschergruppe „Religiöse Individualisierung in historischer Perspektive“

[datensicherheit.de, 05.02.2013] Das Forschungszentrum Gotha der Universität Erfurt veranstaltet in Kooperation mit der Kollegforschergruppe „Religiöse Individualisierung in historischer Perspektive“ vom 14. bis 16. Februar 2013 im Konferenzsaal der Forschungsbibliothek eine internationale Tagung zum Thema „Geheime Post. Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit“.
17 renommierte Forscher aus ganz Europa finden dabei auf Schloss Friedenstein zum wissenschaftlichen Austausch zusammen, darunter Verfasser von bekannten Handbüchern zur Kryptologiegeschichte wie Karl de Leeuw (Amsterdam) und ds- Autor Klaus Schmeh (Gelsenkirchen), der Chiffriermaschinen-Sammler Filippo Sinagra (Venedig), der langjährige Direktor des Wiener Haus-, Hof- und Staatsarchivs Wien, Leopold Auer oder der Chefkonservator des Mathematisch-Physikalischen Salons in Dresden, Michael Korey.
Neben erfahrenen Experten zur Geschichte der Geheimschriften sind auch viele Nachwuchsforscher vertreten, die über Chiffren und geheimen Brieftransport der diplomatischen europäischen Post berichten. Das geographische Koordinatensystem der Tagung reicht von Istanbul bis Jülich, von London bis in die Schweiz, von Gotha bis Schweden, von Dresden bis in die Lombardei. Die Notwendigkeit der Geheimhaltung soll ebenso diskutiert werden wie die Möglichkeiten der Postspionage in der Frühen Neuzeit.
Sie stellten beide Seiten der Geheimschriften ins Zentrum der Tagung – die Geheimsekretäre und ihre Auftraggeber wie auch diejenigen, denen die Geheimhaltung gegolten habe, erklärt Dr. Anne-Simone Rous vom Forschungszentrum Gotha. Den Problemen, geheime Quellen zu erforschen, stünden faszinierende Forschungsperspektiven gegenüber – ein schwedisches Projekt werde vorgestellt, das moderne Computertechnologie entwickelt, um chiffrierte Texte zu entschlüsseln und so der Gegenwart 300 Jahre nach der mühsamen Verschlüsselung die verborgenen Inhalte endlich zugänglich zu machen.
Die Veranstalter erwarten eine spannende und aufregende Reise in die Geschichte der Geheimschriften – am 14. Februar 2013 beispielsweise wird um 20 Uhr der Sprachwissenschaftler Gerhard F. Strasser in einem öffentlichen Abendvortrag die Geschichte der Kryptologie aufrollen, vom mittelalterlichen Abt Johannes Trithemius bis zu Gottfried Wilhelm Leibnitz. Dabei wird er den Zusammenhang zwischen Chiffren und dem Streben nach einer Universalsprache erklären. Der Eintritt ist frei.

Abbildung: Forschungsbibliothek Gotha, Buch 8° 00155a/01

Abbildung: Forschungsbibliothek Gotha, Buch 8° 00155a/01

Friderici, Johannes Balthasar: Cryptographia oder Geheime schrifft-, mündl- und würckliche Correspondentz, welche lehrmäßig vorstellet eine hochschätzbare Kunst verborgene Schrifften zu machen und auffzulösen, Hamburg 1684

Die Forschungsbibliothek als Veranstaltungsort könnte nicht besser gewählt sein, lagern dort doch seltene Drucke und Handschriften zur Geschichte der Geheimschriften. Das Forschungszentrum ist bereits durch mehrere Funde seltener Quellen in Erscheinung getreten und hat mit seinem Schwerpunkt „Untergrundforschung“ überregionale Bedeutung erlangt.

Weitere Informationen zum Thema:

Universität Erfurt
Tagung / Geheime Post. Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit

]]>
https://www.datensicherheit.de/top-secret-internationale-tagung-geheimschriften-ueber-versteckte-post/feed 0
Berühmte Enigma-Nachricht geknackt! https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt#respond Mon, 28 Jan 2013 17:46:11 +0000 http://www.datensicherheit.de/?p=21312 Berufsschullehrer aus Singen löst das bekannteste Krypto-Rätsel des Zweiten Weltkriegs – 17 Jahre nach dessen Veröffentlichung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 28.01.2013] Das Dechiffrieren von Enigma-Funksprüchen hatte im Zweiten Weltkrieg für die Briten eine enorme Bedeutung. In Bletchley Park vor den Toren Londons ließ die Regierung damals eine ganze Dechiffrier-Fabrik aus dem Boden stampfen, um mit neuester Technik die abgefangenen Nachrichten der Deutschen knacken zu können. Der Erfolg war beachtlich: Die britischen Codeknacker lösten Funksprüche quasi am Fließband, ohne dass die Deutschen Wind davon bekamen – ein unschätzbarer Vorteil im Krieg gegen Hitler.
Zum Ärger heutiger Historiker ließ der britische Premier Winston Churchill nach Kriegsende sämtliche Unterlagen vernichten, die sich in Bletchley Park angesammelt hatten. Dadurch gingen nicht zuletzt die zahlreichen Funksprüche verloren, die die Briten abgefangen und gelöst hatten. Da auch die Deutschen ihre Funksprüche nur selten archivierten, sind heute nur noch einige Tausend verschlüsselte Enigma-Originalnachrichten bekannt – ursprünglich waren es wohl über eine Million.
Der erste, der aus historischem Interesse einige originale Enigma-Funksprüche ausfindig machte und der Fachwelt zur Verfügung stellte, war der Nordire Ralph Erskine. Er veröffentlichte 1996 drei Enigma-Nachrichten in der Fachzeitschrift „Cryptologia“. Es handelte sich dabei um Sprüche, die das britische Kriegsschiff „Hurricane“ im Jahr 1942 von einem deutschen U-Boot abgefangen hatte. U-Boote verwendeten damals die besonders sichere Vier-Rotor-Enigma (das Standardmodell hatte nur drei Rotoren), was das Dechiffrieren dieser drei Nachrichten deutlich erschwerte.
Im Jahr 2003 machten sich mit Frode Weierud und Geoff Sullivan erstmals Kryptologie-Historiker daran, Enigma-Originalfunksprüche zu dechiffrieren. Dank Computer-Unterstützung hatten sie es deutlich einfacher als einst die Codeknacker von Bletchley Park – trivial war die Aufgabe dennoch nicht. Weierud und Sullivan versuchten sich nicht an den schwierigen Vier-Rotor-Nachrichten, die die „Hurricane“ abgefangen hatte, sondern nahmen sich eine Sammlung von etwa 800 gewöhnlichen Enigma-Funksprüchen vor, die ein Weltkriegsveteran hinterlassen hatte. Bis heute konnten sie über 700 dieser Nachrichten lösen. Die Arbeit dauert noch an.

Quelle: Michael Hörenberg

Quelle: Michael Hörenberg

Die dechiffrierte Enigma-Nachricht deckt sich mit einem Eintrag im Logbuch des U-Boots; sie wurde am 19.11.1942 gesendet. Der britische Zerstörer „Hurricane“ hörte mit.

2006 startete der Musiker Stefan Krah ein Projekt namens „M4“, in dem er die drei noch immer ungelösten U-Boot-Nachrichten der „Hurricane“ knacken wollte („M4“ ist die Typen-Bezeichnung der Vier-Rotor-Enigma). Auch er hatte Erfolg: Mit Hilfe zahlreicher Gesinnungsgenossen, die Rechenzeit zur Verfügung stellte, konnte er mit einer Distributed-Computing-Software zwei der drei Funksprüche lösen. Am dritten scheiterte er jedoch. Diese dritte Nachricht des „M4“-Projekts entwickelte sich zur bekanntesten ungelösten verschlüsselten Nachricht des Zweiten Weltkriegs überhaupt. Sie liest sich wie folgt:

HCEYZTCSOPUPPZDICQRDLWXXFACTTJMBRDVCJJMMZRPYIKHZAWGLYXWTMJPQUEFSZBOTVRLALZXWVXTSLFFFAUDQFBWRRYAPSBOWJMKL
DUYUPFUQDOWVHAHCDWAUARSWTKOFVOYFPUFHVZFDGGPOOVGRMBPXXZCANKMONFHXPCKHJZBUMXJWXKAUODXZUCVCXPFT

2012 stieß mit dem Berufsschullehrer Michael Hörenberg aus Singen (Kreis Konstanz) ein neuer Name zur Szene der Enigma-Forscher. Mit einer selbstgeschriebenen Software gelang es ihm, zahlreiche Enigma-Originalfunksprüche zu knacken. Sein Meisterstück lieferte Hörenberg (unterstützt von seinem US-Kollegen Dan Girard) am 4. Januar 2013: Er dechiffrierte die berühmte dritte Enigma-Nachricht des „M4“-Projekts. „70 Jahre nach dem Versenden der Nachricht und 17 Jahre nach deren Veröffentlichung ist der Klartext wieder lesbar“, zeigte sich Hörenberg gegenüber datensicherheit.de begeistert. Der Klartext lautet:

BOOTKLARXBEIJSCHNOORBETWAZWOSIBENXNOVXSECHSNULCBMXPROVIANTBISZWONULXDEZXBENOETIGEGLMESERYNOCHVIEFKLHRX
STEHEMARQUBRUNOBRUNFZWOFUHFXLAGWWIEJKCHAEFERJXNNTWWWFUNFYEINSFUNFMBSTEIGENDYGUTESIWXDVVVJRASCH

In eine etwas besser lesbare Form gebracht heißt dies:
Boot klar. Bei „Schnoor“ etwa 27. Nov. 60 cbm. Proviant bis 20 Dez. Benötige Gläser, noch 4 klar. Stehe Marqu. BB 25. Lage wie „Schaefer“. NW 5, 15 mb steigend, gute Sicht. Von „Rasch“.

Der Inhalt ist keine große Überraschung, da er sich mit einem Eintrag im Logbuch des U-Boots deckt. Dies spielt jedoch keine große Rolle, denn für einen echten Codeknacker ist der Lösungsweg mindestens genauso interessant die Lösung selbst. „Wenn die ersten Fragmente des Klartexts einer verschlüsselten Nachricht zu sehen sind, ist das ein unbeschreibliches Gefühl“, berichtet Hörenberg. „Der Blutdruck steigt, das Herz beginnt zu rasen. Das treibt einen an.“ Auf seinen Lorbeeren ausruhen will sich der Berufsschullehrer nicht. Sein nächstes Projekt wird sich voraussichtlich mit der Entschlüsselung von Enigma-Nachrichten der Luftwaffe beschäftigen. Hörenberg ist optimistisch: „Erste Tests sehen vielversprechend aus.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

Breaking German Navy Ciphers
The Enigma Message Breaking Project (Website von Michael Hörenberg zu seinen Enigma-Dechiffrier-Projekten)

Frode Weierud’s CryptoCellar
Cryptology and Its History (Website von Frode Weierud zu weiteren Enigma- Dechiffrier-Projekten)

datensicherheit.de, 30.03.2011
Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe / Mordopfer trug zwei verschlüsselte, in den letzten zehn Jahren nicht dechiffrierbare Botschaften in der Tasche

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Klausis Krypto Kolumne
Ein Blog über Verschlüsselungscodes und Geheimschriften von Klaus Schmeh

]]>
https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt/feed 0
Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand#respond Tue, 31 May 2011 22:58:24 +0000 http://www.datensicherheit.de/?p=15051 Verschlüsselungsmaschine „Enigma“ nur eines von mehreren Themen der viertägigen Veranstaltung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 31.05.2011] Als die Briten im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knackten, nutzten sie Erkenntnisse, die zuvor polnische Mathematiker in über zehnjähriger Arbeit gewonnen hatten. Ohne die Vorarbeit der Polen hätten die Briten die „Enigma“ möglicherweise nie entschlüsselt. Dieser kriegsentscheidende Sachverhalt ist zwar seit langem bekannt, doch in der von angelsächsischen Autoren dominierten Fachliteratur kommt er naturgemäß immer wieder zu kurz. Der Tscheche Jiří Tůma ist dagegen kein Angelsachse und hat dementsprechend einen etwas anderen Blick auf die damaligen Vorgänge – zumal er dank polnischer Sprachkenntnisse viele Originalquellen lesen kann. Sein Vortrag über den polnischen Beitrag zur Entschlüsselung der Enigma war dementsprechend äußerst interessant.
Jiří Tůma war einer der Referenten der vom 30. Mai bis zum 2. Juni 2011 in Prag stattfindenden Veranstaltung „Secret of Ciphers“ mit dem Fokus auf geschichtlichen und gesellschaftlichen Aspekten der Kryptologie. Die in kleinem Rahmen abgehaltene Konferenz lockte etwa 40 Teilnehmer in die tschechische Hauptstadt. Es hätten durchaus mehr sein können, denn die hochkarätigen Referenten hätten sicherlich auch ein größeres Publikum begeistert. Allerdings hatten die Veranstalter vom Prague College, einer privaten Universität, an größeren Besuchermassen gar kein Interesse. „Wir machen diese Konferenz, weil die Kryptologie und ihre Geschichte spannende Themen sind“, berichtete Stefano Cavagnetto vom Organisationsteam. Dass er keine kommerziellen Absichten verfolgte, zeigt die Tatsache, dass die Teilnahme nichts kostete. Im Vordergrund der Konferenz standen demnach auch nicht die neuesten Entwicklungen aus der modernen Kryptologie, sondern Themen, die in Kryptologie-Veranstaltungen sonst kaum zur Sprache kommen. Dazu gehörten unter anderem die „Enigma“, „Kryptologie im Kalten Krieg“, „Quantenkryptografie“ und „Kryptologie in den Medien“.

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Auch deutsche Referenten mischten bei der „Secret of Ciphers“ mit: Der Münchner Max O. Altmann referierte über die Geschichte der Enigma.

Zu den Referenten gehörten auch mehrere Deutsche. Der Münchener Elektronik-Ingenieur Max O. Altmann trug über die Geschichte der „Enigma“ vor und ging dabei auch auf die US-Verschlüsselungsmaschine M-209 ein. Als Spezialist für Rundfunk- und Nachrichtentechnik, der in über 60 Ländern gearbeitet hat, kennt er die Welt der Verschlüsselung aus eigener Erfahrung. Ebenfalls aus Erster Hand konnte der ehemalige BND-Agent Wilhelm Dietl berichten.
Als Journalist getarnt spionierte dieser in verschiedenen asiatischen Ländern, bevor er sich mit seinem Arbeitgeber überwarf. Sein Urteil über den BND fällt heute wenig schmeichelhaft aus. Der Kölner Detlev Vreisleben, der Geheimdienst-Utensilien sammelt, trug ebenfalls vor. Er zeigte zahlreiche interessante Fotos von Verschlüsselungsgeräten, Toten Briefkästen, Geheimtintenpostkarten und einigem mehr. Für besonderes Erstaunen sorgte eine aus zwei Regenschirmen zusammensetzbare Funkantenne.
Mit Spannung erwarteten viele der Besucher die Beiträge zur Geschichte der Kryptologie in Osteuropa. Über diesen Themenkomplex gibt es bisher vergleichsweise wenige öffentliche Informationen. Umso informativer waren die Vorträge einiger tschechischer Referenten, die vor allem von kryptologischen Begebenheiten aus dem Kalten Krieg berichteten.
Offensichtlich gelangen den tschechischen Spezialisten seinerzeit einige interessante Dechiffrier-Erfolge gegen ihre westlichen Kollegen. Leider war es nicht ganz einfach, diesen Vorträgen zu folgen, da die Referenten Tschechisch sprachen und daher übersetzt werden mussten. Bleibt zu hoffen, dass der eine oder andere von ihnen sein Wissen demnächst in einer westlichen Sprache veröffentlichen wird. Die wohl meistgestellte Frage zur osteuropäischen Kryptologie konnte jedoch niemand der Anwesenden beantworten. Sie lautet: Schaffte es die Sowjetunion – sie verfügte über hervorragende Mathematiker –, im Zweiten Weltkrieg die „Enigma“ zu knacken? Bisher ist nichts darüber bekannt…

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

SECRET OF CIPHERS
Welcome to CCI – Conference on Cryptography and Intelligence

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 30.6.2010
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn / Kahns Buch „The Codebreakers“ gilt als Mutter aller Kryptologiebücher

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

]]>
https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand/feed 0
Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe https://www.datensicherheit.de/mordfall-ricky-mccormick-fbi-bittet-codeknacker-um-mithilfe https://www.datensicherheit.de/mordfall-ricky-mccormick-fbi-bittet-codeknacker-um-mithilfe#comments Wed, 30 Mar 2011 16:04:56 +0000 http://www.datensicherheit.de/?p=14877 Mordopfer trug zwei verschlüsselte, in den letzten zehn Jahren nicht dechiffrierbare Botschaften in der Tasche

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 30.03.2011] Am 30. Juni 1999 fand die Polizei in St. Louis (US-Bundesstaat Missouri) die Leiche des 41-jährigen Ricky McCormick. Offensichtlich war dieser ermordet worden. Das FBI nahm die Ermittlungen auf, kam jedoch zu keinem Ergebnis. Zu den wichtigsten Spuren gehörten zwei verschlüsselte Notizen, die der Ermordete in seiner Tasche trug. Das FBI schaltete seine Kryptologie-Abteilung ein, doch diese konnte trotz aufwändiger Untersuchungen den Code nicht knacken. Auch eine Zusammenarbeit mit der „American Cryptogram Association“, in der sich zahlreiche Hobby-Verschlüsselungsexperten organisiert haben, brachte die Ermittler nicht weiter. Am 30. März 2011 schaltete das FBI schließlich die Öffentlichkeit ein. Auf der Website des FBI sind nun die beiden verschlüsselten Botschaften McCormicks zu lesen.

Quelle: FBI

Quelle: FBI

Dies ist eine von zwei verschlüsselten Nachrichten, die zum Mörder von Ricky McCormick führen könnten.

McCormick hatte weder eine Kryptologie-Ausbildung noch besaß er ein überdurchschnittliches Wissen in mathematischen Fragen. Seine Angehörigen berichteten jedoch, dass sich das spätere Mordopfer seit seiner Jugend mit Verschlüsselung und Geheimschriften beschäftigte und derartige Techniken auch für den Eigenbedarf nutzte. McCormick weihte allerdings seine Familie nie in seine Verschlüsselungsaktivitäten ein und erzählte vermutlich auch sonst niemandem etwas über seine kryptologischen Geheimnisse. Das FBI hat daher neben den Botschaften selbst keine weiteren Informationen zur Verfügung gestellt, die beim Dechiffrieren von Nutzen sein könnten.
Das FBI hofft nun, dass Codeknacker in aller Welt von den beiden verschlüsselten Botschaften erfahren und versuchen, diese zu dechiffrieren. Vielleicht findet jemand den richtigen Lösungsweg und trägt damit zur Aufklärung des Verbrechens bei. Und noch ein weiteres Ziel verfolgt man beim FBI: Möglicherweise gibt es Zeugen, die weitere verschlüsselte Nachrichten von McCormick besitzen oder etwas über dessen Chiffrier-Methoden wissen. Jeder neue Hinweis könnte die Polizei weiterbringen.
Der Fall McCormick ist nicht der erste Kriminalfall, in dem eine verschlüsselte Nachricht eine wichtige Rolle spielt. In Australien starb beispielsweise 1948 ein nicht identifizierter Mann, der bis kurz vor seinem Tod eine Notiz bestehend aus 50 unverständlichen Buchstaben bei sich getragen hatte. Dieser Tote ging als Somerton-Mann in die Geschichte ein. Noch spektakulärer war die Geschichte eines Serienmörders, der Ende der 1960er-Jahre im Raum San Francisco mindestens sieben Menschen tötete. Der als Zodiac-Mörder bekannte Kriminelle schickte insgesamt vier verschlüsselte Botschaften an die Polizei. Drei davon sind bis heute nicht dechiffriert, und der Täter wurde nie gefasst.
Es kam jedoch auch schon vor, dass die Polizei einen Täter mit Hilfe eines geknackten Codes überführen konnte. Dazu gehört der Fall des US-Amerikaners Brian Regan. Dieser war beruflich für die US-Luftwaffe aktiv und hatte dort Zugang zu streng geheimen Informationen. Das FBI verdächtigte ihn, geheime Unterlagen in den Nahen Osten oder nach China verkaufen zu wollen, was ihm im Erfolgsfall mehrere Millionen US-Dollar hätte einbringen können. Als Regan 2001 die USA in Richtung Zürich verlassen wollte, verhaftete ihn das FBI am Flughafen von Washington. Regan hatte insgesamt vier verschlüsselte Nachrichten im Gepäck, über deren Bedeutung er sich ausschwieg. Dechiffrier-Spezialisten konnten drei davon knacken, was reichte, um den 38-jährigen Familienvater der Spionage zu überführen. 2003 wurde er zu einer lebenslänglichen Haftstrafe verurteilt.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem die Geschichte der Kryptologie erzählt wird.

Weitere Informationen zum Thema:

facebook
Klaus Schmeh

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/mordfall-ricky-mccormick-fbi-bittet-codeknacker-um-mithilfe/feed 6
Die Kryha-Verschlüsselungsmaschine: Einer der größten Flops der Kryptologie-Geschichte https://www.datensicherheit.de/die-kryha-verschluesselungsmaschine-einer-der-groessten-flops-der-kryptologie-geschichte https://www.datensicherheit.de/die-kryha-verschluesselungsmaschine-einer-der-groessten-flops-der-kryptologie-geschichte#respond Mon, 20 Sep 2010 21:28:31 +0000 http://www.datensicherheit.de/?p=13146 Alexander von Kryha (1891-1955) erfand in den 1920er-Jahren eine Verschlüsselungsmaschine – und führte damit zwei Firmen in die Pleite

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 20.09.2010] 1955 beging in Baden-Baden ein Mann Selbstmord, dessen Leben wie ein spannender Roman verlief. Alexander von Kryha, so sein Name, war nach dem Ersten Weltkrieg aus seinem Heimatland Ukraine nach Deutschland ausgewandert. Bis heute ist nicht geklärt, wie er zu seinem Adelstitel kam (in der Ukraine gibt es Namenszusätze wie „von“ nicht). Von Hause aus Ingenieur entwickelte von Kryha Mitte der 1920er-Jahre eine Verschlüsselungsmaschine. Diese zählte zweifellos zu den schönsten und elegantesten, die je gebaut wurden – allerdings auch zu den unsichersten. Im Gegensatz zur Enigma und anderen Verschlüsselungsmaschinen der damaligen Zeit war die Kryha-Maschine schon damals leicht zu knacken. Alexander von Kryha wusste das jedoch nicht, oder wollte es nicht wissen. Statt um die Technik kümmerte sich der charismatische Adlige aus dem Osten lieber um Messeauftritte, Pressearbeit und professionelle Marketing-Materialien. Nach außen hin gab er den erfolgreichen Unternehmer, doch die Verkaufszahlen waren katastrophal. Daran änderte sich auch nichts, als von Kryha eine Miniversion („Liliput“) und eine elektrische Version („Elektric“) seiner Maschine auf den Markt brachte. Anfang der 1930er-Jahre ging von Kryhas Firma Pleite.

Als nach dem Zweiten Weltkrieg das Wirtschaftswunder seinen Lauf nahm, startete Alexander von Kryha mit neuen Geldgebern einen zweiten Versuch. An der inzwischen hoffnungslos veralteten Maschine änderte er nichts. Stattdessen setzte er erneut auf sein überzeugendes Auftreten und sein Verkaufsgeschick. Ausgedehnte Geschäftsreisen führten ihn nun bis nach Südamerika – doch vergeblich. Es gibt keine Hinweise darauf, dass Alexander von Kryha in dieser Zeit überhaupt eine Maschine verkaufte. Banken und Großunternehmen lehnten das nach wie vor elegant aussehende Gerät genauso ab wie das Militär in mehreren Ländern. Auch bei Fachleuten in Deutschland und Österreich erntete der selbstbewusste Ingenieur mehr Spott als Bewunderung.
Vom Misserfolg und Spielschulden geplagt ließ sich Alexander von Kryha 1955 schließlich zu Betrügereien hinreißen, die ihn vorübergehend ins Gefängnis brachten. Nun konnten ihm auch seine Geldgeber nicht mehr helfen. Diese hatten seine krummen Touren zunächst gedeckt, um potenzielle Kunden nicht durch polizeiliche Ermittlungen abzuschrecken. Im Mai 1955 fand man Alexander von Kryhas Leiche auf dem Turm Fremersberg in Baden-Baden. Er hatte sich erhängt.

Eine ausführlichere Fassung der Lebensgeschichte des Alexander von Kryha ist soeben in der Fachzeitschrift CRYPTOLOGIA (Ausgabe 4/2010) erschienen.

© Klaus Schmeh

© Klaus Schmeh

Die Verschlüsselungsmaschine des Alexander von Kryha hat ein ungewöhnliches Design. Ungewöhnlich ist jedoch auch die geringe Sicherheit, die dieses Gerät bereits vor Erfindung des Computers bot.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem es um die Geschichte der Verschlüsselung geht.

Weitere Informationen zum Thema:

CRYPTOLOGIA
Klaus Schmeh: Alexander von Kryha and His Encryption Machines (kostenpflichtiger Artikel in englischer Sprache)

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 14.09.2009
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London / Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern. / Von unserem Gastautor Klaus Schmeh

]]>
https://www.datensicherheit.de/die-kryha-verschluesselungsmaschine-einer-der-groessten-flops-der-kryptologie-geschichte/feed 0
Wenn Geocacher Codes knacken https://www.datensicherheit.de/wenn-geocacher-codes-knacken https://www.datensicherheit.de/wenn-geocacher-codes-knacken#respond Sun, 12 Sep 2010 21:05:42 +0000 http://www.datensicherheit.de/?p=13039 Geocaching boomt – interessanterweise spielt die Kryptologie dabei eine wichtige Rolle

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 12.09.2010] Geocacher sind Menschen, die mit einem GPS-Navigator versteckte Plastikdosen aufspüren. Die Geokoordinaten (Längen- und Breitengrad) der Kunststoffbehälter werden von den Versteckern im Internet veröffentlicht.
„Geocaching ist ein faszinierendes Hobby für die ganze Familie“, berichtet Olaf Pfeiffer, Organisator der Veranstaltung „Cachathon“, deren diesjährige Ausgabe am vergangenen Wochenende in Barsinghausen bei Hannover stattfand. „Manche Aktiven suchen die sportliche Herausforderung, für andere geht es eher darum, den Sonntagsspaziergang mit den Kindern interessanter zu gestalten.“
Und was hat Geocaching mit Datensicherheit zu tun? Eine ganze Menge, denn viele Cache-Verstecker veröffentlichen ihre Geokoordinaten in verschlüsselter oder kodierter Form. „So etwas nennt man Puzzle-Cache oder Mystery-Cache“, berichtet Olaf Pfeiffer, „das Knacken des Codes ist hierbei ein Teil des Caching-Spaßes“. Auf dem „Cachathon“ in Barsinghausen, den über 200 Geocacher besuchten, hörte man daher nicht nur Fachsimpeleien über „GC-Codes“, „Besserverstecker“ und „Lost Spaces“. Vielmehr ging es auch um Häufigkeitsanalysen, Semagramme, Cäsarchiffren und andere kryptologische Fachbegriffe. So mancher Geocacher konnte über erfolgreiche Kryptoanalysen berichten. In einfachen Fällen ging es lediglich um eine ROT13-Verschlüsselung. Wenn es kniffliger wird, nehmen einige Cacher gerne die Software CrypTool zu Hilfe.
Bei manchen Codes hilft jedoch die Phantasie mehr als ein Computer-Programm. „Ich habe kürzlich einen Cache gesucht, dessen Koordinaten mit Hilfe von Verkehrszeichen kodiert waren“, berichtete ein „Cachathon“-Teilnehmer. „Bei Wikipedia habe ich dann gesehen, dass jedes Zeichen eine Nummer hat. Aus diesen Nummern ließen sich Längen- und Breitengrad ermitteln.“ Ein anderes Geocacher-Rätsel gehört in die Steganografie: Auf einer Abbildung ist ein Haus zu sehen, dessen Dach mit Ziegeln in zwei unterschiedlichen Farben gedeckt ist. Die Lösung ergibt sich, wenn man die eine Farbe als null und die andere als eins interpretiert.

Großes Kopfzerbrechen bereitet vielen Cachern derzeit ein Mystery-Cache mit dem Titel „Villa Bacho“. Wer diesen finden will, muss folgende Nachricht entschlüsseln (weitere Details finden sich unter http://coord.info/GC27BNY):

FMPFVL PPDADA DLATFA VTOPLA EPVLOA FNGAPD HDLOFE KSLGAT ASTSOE DAPGQE PAHKFE ERDSPL DOLOEF GAEXQE SADDFO XLFPLG QOEEPF SQSEDS FGDCDS LOEEHT YEOFAM HSLPLO UHWILG HWMHLB HZYMLP WEDXZN AILNMM RCZDIP AKZWXX EYCLHZ KBMVNC TDUNNX ZCWADN CAESLA QUNNMH LNPKNC OIACVP XCGUYO VCXINW MZNETN BZOCEX UAGOYC NHWOZV WSAF

Wer den Text dechiffrieren kann, der sollte die Lösung möglichst nicht veröffentlichen – ansonsten könnte er einigen Cachern den Spaß verderben.

Cachathon 2010

Geheimschriften aus Runen sind eine von vielen kryptologischen Techniken, die Geocacher nutzen. (Quelle: Olaf Pfeiffer)

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor der Bücher „Codeknacker gegen Codemacher“ (über die Geschichte der Verschlüsselung) und „Versteckte Botschaften“ (über die Geschichte der Steganografie), die auch von Geocachern gelesen werden, um sich Anregungen zu holen.

Weitere Informationen zum Thema:

Geocaching.de
Willkommen auf Geocaching.de – den deutschen Geocaching-Seiten.

Cachathon
5 Jahre Cachathon und Poker Run

CRYPtOOL
Was ist CrypTool?

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/wenn-geocacher-codes-knacken/feed 0
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn https://www.datensicherheit.de/er-verhalf-der-kryptologie-zum-durchbruch-kryptologen-feierten-80-geburtstag-von-david-kahn https://www.datensicherheit.de/er-verhalf-der-kryptologie-zum-durchbruch-kryptologen-feierten-80-geburtstag-von-david-kahn#respond Wed, 30 Jun 2010 08:42:30 +0000 http://www.datensicherheit.de/?p=11761 Kahns Buch „The Codebreakers“ gilt als Mutter aller Kryptologiebücher

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 29.06.2010] David Kahns Buch „The Codebreakers“ (1967 erstmals erschienen) gilt als Mutter aller Kryptologiebücher. Erstmals erfuhr eine breite Öffentlichkeit darin, mit welchen Methoden die Verschlüsselungsexperten im Militär- und Geheimdienstwesen im Laufe der Jahrhunderte gearbeitet hatten.
Neben Laien lasen auch viele (angehende) Wissenschaftler „The Codebreakers“, was dazu beitrug, dass die Kryptologie im Laufe der 1970er-Jahre von einer Geheimwissenschaft zu einer akademischen Disziplin wurde. Bis heute gilt David Kahn als weltweit bedeutendster Experte für die Geschichte der Kryptologie.
Am 7. Februar 2010 feierte David Kahn seinen 80. Geburtstag. Dies war der Fachzeitschrift Cryptologia einen elfseitigen Artikel wert. Der (aus Großbritannien stammende) Luxemburger Professor Peter Ryan wollte dem nicht nachstehen und lud zu einer zweitägigen Konferenz zum Thema Kryptologie-Geschichte. „Mein Vater hat mir ein Exemplar von ‚The Codebreakers‘ geschenkt, als ich 13 Jahre alt war, und ich war sofort davon gefangen“, erklärte Ryan gegenüber datensicherheit.de. „Als mir klar wurde, dass David Kahn dieses Jahr seinen 80. Geburtstag feiert, hatte ich spontan die Idee, dies mit einer Veranstaltung zu würdigen.“ Diese Veranstaltung ging unter dem Namen „The New Codebreakers – A celebration of the 80th birthday of David Kahn“ am 28. und 29. Juni 2010 an der Universität Luxemburg über die Bühne. Neben Kahn selbst, der eigens aus seiner Heimat USA angereist war, nahmen über 80 weitere Besucher an der Konferenz teil. Darunter fanden sich zahlreiche namhafte Kryptologen, von denen die älteren einhellig berichteten, „The Codebreakers“ sei ihre erste Lektüre zum Thema Kryptologie gewesen.
Gleich der erste Vortrag zählte zu den Höhepunkten. Der belgische Kryptologe Bart Preneel berichtete, wie er im Auftrag eines parlamentarischen Untersuchungsausschusses verschlüsselte Nachrichten aus den Jahren 1960 und 1961 geknackt hatte. Die Klartexte, die dabei zum Vorschein kamen, lieferten wichtige Details zur Ermordung des damaligen kongolesischen Ministerpräsidenten Patrice Lumumba. Gerade einmal 2.500 Euro erhielt Preneel für diese kryptologische Meisterleistung. Zu den Schwierigkeiten gehörte, dass die Verschlüssler für ihre Arbeit vierstellige Zahlenkombinationen verwendet hatten, die zu keiner der damals üblichen Verschlüsselungsmaschinen passen wollten. Irgendwann bemerkte Preneel jedoch, dass er es eigentlich mit fünfstelligen Kombinationen zu tun hatte. Die Verschlüssler hatten – entgegen aller kryptologischen Vernunft – jeweils eine Ziffer doppelt verwendet. Preneels Kommentar: „Man sollte die Dummheit seines Gegners nicht unterschätzen.“

Ein weiterer Beitrag kam von dem britischen Mathematiker Clifford Cocks. Dieser erfand Anfang der 1970er-Jahre zusammen mit einigen Kollegen die asymmetrische Kryptografie. Dies geschah im Dienst der britischen Kryptologie-Behörde und stand unter strengster Geheimhaltung. So erfuhr die Öffentlichkeit nichts über die aus heutiger Sicht revolutionäre Erfindung.

© Klaus Schmeh

© Klaus Schmeh

Whitfield Diffie (rechts) zählt zu den bedeutendsten Kryptologen. In Luxemburg gratulierte er dem Mann zum 80. Geburtstag, der ihn mit seinem Buch „The Codebreakers“ überhaupt erst zur Kryptologie gebracht hatte: David Kahn (links).

Nach Clifford Cocks kam der US-Kryptologe als Referent an der Reihe. Diffie erfand – wiederum mit einigen Kollegen zusammen – die asymmetrische Kryptografie einige Jahre nach Cocks ein zweites Mal. Von den geheimen Arbeiten seines britischen Kollegen konnte er nichts wissen. Für viele Konferenzbesucher war es faszinierend, diese beiden genialen Wissenschaftler, die unabhängig voneinander die gleichen revolutionären Ideen entwickelt hatten, gemeinsam zu erleben. Übrigens hatten Cocks und Diffie als Einstieg in die Kryptologie dasselbe Buch gelesen: „The Codebreakers“ von David Kahn.
Am Ende der Konferenz griff schließlich David Kahn selbst zum Mikrofon. Er erzählte, wie er bereits als Elfjähriger seine Begeisterung für Verschlüsselungsfragen entdeckt hatte. Mit Hilfe der damals noch sehr spärlichen Literatur eignete er sich ein paar Grundkenntnisse an, die später immerhin für einen Artikel in der New York reichten. Anschließend zeigten mehrere Verlage Interesse an einem Buch zum Thema – die Idee zu „The Codebreakers“ war geboren. Der US-Geheimdienst NSA versuchte anschließend vergeblich, das Erscheinen des Buchs zu verhindern.
Kahns Lebenserinnerungen waren zweifellos ein würdiger Abschluss für eine bemerkenswerte Veranstaltung. Für den Höhepunkt der Konferenz hatte allerdings bereits am Vorabend Whitfield Diffie gesorgt – er sang David Kahn ein Geburtstagsständchen.

&copy Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem es um die Geschichte der Verschlüsselung geht.

Weitere Informationen zum Thema:

David Kahn
Official Website

Université du Luxembourg
The New Codebreakers – A celebration of the 80th birthday of David Kahn

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/er-verhalf-der-kryptologie-zum-durchbruch-kryptologen-feierten-80-geburtstag-von-david-kahn/feed 0
Netzzeitung bruchsal.org stellt kryptologische Rätsel: Konzertkarten als Gewinn für Codeknacker https://www.datensicherheit.de/netzzeitung-bruchsalorg-stellt-kryptologische-raetsel-konzertkarten-als-gewinn-fuer-codeknacker https://www.datensicherheit.de/netzzeitung-bruchsalorg-stellt-kryptologische-raetsel-konzertkarten-als-gewinn-fuer-codeknacker#comments Thu, 11 Feb 2010 14:12:18 +0000 http://www.datensicherheit.de/?p=10016 Jeden Mittwoch gilt es, einen verschlüsselten Text oder einen anderen Code zu knacken

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 11.02.2010] Bruchsal in Baden-Württemberg ist derzeit wohl die einzige Stadt Deutschlands, deren Bürgern regelmäßig ein kryptologisches Rätsel zum Lösen aufgegeben wird:
Die ehrenamtlich betriebene Netzzeitung „bruchsal.org“ veröffentlicht jeden Mittwoch einen verschlüsselten Text oder einen anderen Code, den es zu knacken gilt.

© Olaf Bühler

© Olaf Bühler

Diese verschlüsselte Nachricht aus dem aktuellen Mittwochsrätsel erinnert an die Sherlock-Holmes-Geschichte „Die tanzenden Männchen“. Wer den Code knackt, kann einen Preis gewinnen.

„Das Interesse ist erstaunlich groß“, berichtet der Redakteur Olaf Bühler, der sich die Krypto-Rätsel ausdenkt, „die Beteiligung hängt aber immer davon ab, wie hoch die Schwierigkeitsstufe ist.“ Einfache Substitutionschiffren stellen Hobby-Codeknacker meist vor keine allzu großen Hürden und sorgen für zahlreiche Einsendungen. Auch mit den in der Kryptologie wichtigen Primzahlen kommen viele zurecht. Wird es etwas kniffliger, dann müssen viele Rätsellöser jedoch passen. Herumgesprochen hat sich inzwischen, dass die Open-Source-Software CrypTool und die Web-Seite CipherClerk mit ihren statistischen Analysefunktionen wertvolle Hilfe beim Dechiffrieren leisten können. Die Teilnehmer kommen naturgemäß vor allem aus der Region Bruchsal, allerdings haben inzwischen auch Hobby-Codeknacker aus anderen Gegenden Deutschlands die Seite entdeckt. Deren Motivation dürfte wohl eher die Spaß am Rätseln als die zu gewinnenden Preise sein – dem Gewinner winken meist jeweils zwei Eintrittskarten für eine Abendveranstaltung in „Kaufmanns Schlachthof“ in Bruchsal.
Olaf Bühler kommentiert dies augenzwinkernd: „Ich sehe das nicht als Problem. Für ein kostenloses Konzert und einen Aufenthalt in unserem ,Brusl‘ lohnt sich auch eine längere Anreise.“

&copy Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist u.a. Autor des Buchs „Codeknacker gegen Codemacher“.

Weitere Informationen zum Thema:

bruchsal.org
Mittwochsrätsel

CipherClerk’s Applet
World Wide Electronic Paper & Pencil Cryptography

CrypTool
Was ist CrypTool?

WIKIPEDIA
The Adventure of the Dancing Men

Oklablog auf YouTube, 25.10.2009

Auflösung 18102009

datensicherheit.de, 23.04.2009
Geheimbotschaft in einer Skulptur vor dem Hauptgebäude der CIA harrt der Entschlüsselung / Kryptoanalysten werden jeden Tag durch das Kunstwerk herausgefordert

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/netzzeitung-bruchsalorg-stellt-kryptologische-raetsel-konzertkarten-als-gewinn-fuer-codeknacker/feed 1