Diese Übersicht über die unterschiedlichen kryptographischen Verfahren ist eine Zeitreise durch die Geschichte der Kryptologie, deren Anfänge sich bereits in der Antike finden und die im Laufe der Zeit eine ständige Verfeinerung ihrer Methoden erlebte. Die Einträge hier sind natürlich nicht vollständig.
Menschliche Schrift gibt es seit rund 6000 Jahren; seit über 3000 Jahren wird diese verschlüsselt.
ca. 1900 v. Chr. | Unübliche Zeichen wurden im alten Ägypten verwendet. |
ca. 1500 v. Chr. | Die Phönizier entwickeln ein Alphabet. |
ca. 1000 v. Chr. | Unübliche Zeichen wurden im alten Mesopotamien verwendet. |
ca. 600 v. Chr. | In Palästina werden Texte mit der einfachen monoalphabetischen Substitutions-Chiffre Atbash verschlüsselt. |
ca. 500 v. Chr. | Spartaner (Griechenland) verschlüsseln Nachrichten mit Hilfe der Skytale. |
c. 400 BC | In der Kamasutra wird eine monoalphabetische Substitutions-Chiffre beschrieben. |
ca. 200 v. Chr. | Der Grieche Polybios beschreibt erstmals sein Polybios-System. |
ca. 100 - 44 v. Chr. | Julius Cäsar schrieb vertrauliche Botschaften in dem nach ihm benannten Caesar-Code. Dies ist der bekannteste aller monoalphabetischen Algorithmen. |
ca. 500 - 1400 n. Chr. | In Europa begann die "Dunkle Zeit der Kryptographie". Kryptographie wurde der schwarzen Magie zugeordnet, so dass in dieser Zeit viel Wissen verloren ging. Im Gegensatz dazu blühte die Kryptographie im persischen Raum auf. |
855 n. Chr. | Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, genannt Al-Kindi) beschreibt stolz in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes. Seine Lösung basierte auf Häufigkeitsanalysen und auf bekanntem (korrekt geratenem) Klartext am Anfang der Nachricht -- eine Standardmethode der Kryptoanalyse, die auch im 2. Weltkrieg gegen Enigma-Nachrichten angewandt wurde. |
1379 | Auf Wunsch des Papstes Clemens VII., der nach Avignon geflohen war, entwickelte
sein Sekretär Gabrieli di Lavinde (Parma) einen neuartige Code, den ersten Nomenklatur-Code,
eine Kombination von Substitution von Alphabetzeichen und Codeworten: Er
erstellte eine Liste von geläufigen Wörtern zusammen mit zweibuchstabigen
Ersetzungen. Wörter, die nicht in der Liste enthalten waren, wurden durch eine
monoalphabetische Substitution verschlüsselt. Dieser Nomenklatur-Code wurde wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet. |
1412 | Eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Methoden. Dabei wird neben der Substitution und der Transposition erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt. |
15. Jhdt. | Blüte der Kryptologie in Italien auf Grund regen diplomatischen Lebens. |
1466 | Leon Battista Alberti, einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch "Modus scribendi in ziferas", in dem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt werden. Er veröffentlichte ebenfalls als erster die polyalphabetische Chiffre. Alberti war Sekretär der Behörde, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als "Vater der Kryptographie" bezeichnet. |
1518 | Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie mit dem Titel "Polygraphia libri sex", in dem zum ersten Mal die polyalphabetischen Chiffren in der heutigen Notation als rechteckige Substitutions-Tabellen beschrieb. Der Verfasser ist der Abt Johannes Trithemius. |
1563 | Giovanni Battista Porta veröffentlicht "De Furtivis Literarum Notis", ein Buch, das Verschlüsselungsverfahren und Kryptoanalyse beschreibt. Darin beschreibt er das erste digraphische Substitutionsverfahren. |
Ende 16. Jhdt. | Frankreich übernahm die führende Rolle in der Kryptoanalyse. |
1577 | Der brillante flämische Codeknacker Van Marnix schrieb europäische Geschichte, indem er einen spanischen Brief entschlüsselte, in dem der Plan geschildert wurde, England zu erobern, indem spanische Truppen von den Niederlanden aus geschickt werden. |
1585 | Das 600-seitige Buch "Tractié de Chiffre" des französischen Diplomaten Blaise
de Vigenère erscheint. Er erfand das erste funktionierende polyalphabetische
System mit "Autoschlüssel" ("Le chiffre indéchiffrable"). Nach ihm benannt
später die Vigenère-Chiffre, die einfacher ist. Dieser Code ist der
bekannteste unter allen polyalphabetischen Algorithmen. Die Idee der Auto Keys überlebte bis heute, z.B. in den DES-Modi CBC und CFB. |
1586 | Das Babington-Komplott versuchte, die protestantische englische Königin
Elisabeth I. zu ermorden und die schottische Königin Maria Stuart auf
den englischen Thron zu bringen. Die erfolgreiche Kryptoanalyse der englischen "Abwehr" brachte nicht nur den sechs Verschwörern den Tod, sondern führte auch zur Verurteilung von Maria Stuart. Maria kommunizierte per Brief mit ihren Anhängern. Der Überbringer der Botschaften war ein Spion der englischen Königin, der genaue Kopien aller Briefe an Francis Walsingham, den Sicherheitsminister von Elisabeth, weiterleitete. Walsingham stellte den erfahrenen Chiffrierungsexperten Thomas Phelippes ein, um die verschlüsselten Briefe zu knacken. Die erfolgreiche Entschlüsselung brachte den geplanten Mord an Elisabeth ans Tageslicht. Doch Walsingham wollte zusätzlich die Namen aller Verschwörer: Dazu ergänzte Phelippes die Briefe so, dass Maria verschlüsselt die Namen aller Verschwörer in die Antwort schrieb. |
17. Jhdt. | Die Ära der Schwarzen Kammern begann. Die meisten Regierungen hatten eine eigene Abteilung mit professionellen Codeknackern, die die verwendeten Nomenklatoren systematisch und industriell knackten. |
1623 | Sir Francis Bacon beschrieb eine steganographische Methode: Um eine Nachricht zu verschlüsseln, wird jeder Buchstabe des Klartextes durch eine Gruppe von fünf der Buchstaben 'A' oder 'B' ersetzt, die in einen normalen Text mit einem unterschiedlichen Font eingestreut werden. Dies ist ein Vorläufer der 5-bit Binär-Codierung. |
1628 | Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des Militärs. |
1700 | Der russische Zar benutzt eine große Code-Tabelle von 2000-3000 Silben und Worten zur Chiffrierung seiner Botschaften. |
1795 | Thomas Jefferson entwickelte den ersten Chiffrierzylinder namens "wheel cipher". Er benutzte den Zylinder aber nie, so dass er in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Deshalb wurde der Chiffrierzylinder parallel dazu an unterschiedlichen Orten nochmals erfunden. |
1854 | Der englische Mathematikprofessor Charles Babbage erfindet einen Chiffrierzylinder, ähnlich der "wheel cipher". Und er war der erste, der Vigenère's Autokey-Chiffre (die "unbreakable cipher" jener Zeit) und die schwächere (normale) Vigenère-Chiffre brach: Dies wurde erst bei der Durchsicht seines Nachlasses im 20. Jhdt. bekannt. |
19. Jhdt. | Die Kryptologie hält Einzug in die Literatur: A.C. Doyle, J. Verne, E.A. Poe. |
1854 | Der englische Physiker Charles Wheatstone erfindet eine Chiffre, die mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Andrews machte diese Chiffre in den militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt. Die Chiffre bekam so den Namen Playfair-Chiffre. |
1863 | Friedrich Kasiski (1805-1881), ein preußischer Infanteriemajor, entwickelte statistische Methoden zur Kryptoanalyse, die die bis dahin als unknackbar geltende Vigenère-Chiffre entschlüsselten. |
1883 | "La Cryptographie militaire" von Auguste Kerckhoff von Nieuwendhoff erscheint. Die Abhandlung gilt als Meilenstein in der Kryptographie der Telegraphenzeit. Sie beinhaltet das "Prinzip von Kerckhoff", die Sicherheit eines Verschlüsselungsverfahrens ausschließlich auf die Geheimhaltung des Schlüssels und nicht auf die des Algorithmus zu bauen. |
1891 | Der französische Major Etienne Bazeries erfindet einen Chiffrierzylinder: Sein Bazeries-Zylinder war der "wheel cipher" im Prinzip ähnlich. Er veröffentlichte das Design, nachdem die französische Armee es abgelehnt hatte. |
1917 | Die Entschlüsselung des Zimmermann-Telegramms durch den englischen Geheimdienst (Room 40) führt zum kriegsentscheidenden Eintritt der USA auf Seiten der Alliierten im ersten Weltkrieg. |
1917 | Der Amerikaner Gilbert S. Vernam , Mitarbeiter von AT&T, entdeckt und entwickelt das "One-time-Pad", das einzig nachweisbar sichere Kryptosystem. |
1918 | Der Französische Kryptoanalytiker, Leutenant Georges Painvin, brach die ADFGVX-Chiffre, die von den Deutschen am Ende des 1. Weltkrieges eingesetzt wurde. Diese 2-stufige Chiffre führte erst eine Substitution aus (jeder Buchstabe wurde durch ein Digramm mittels eines Tabelle ersetzt), dann wurden diese Digramme in Spalten aufgeteilt und die Spalten nochmal transponiert. |
1918 | Arthur Scherbius und Richard Ritter erfinden die erste Enigma. Gleichzeitig mit ihnen wurde die Rotorwalzen-Chiffriermaschine auch von Alexander Koch (Holland) und Arvid Damm (Schweden) erfunden bzw. patentiert. |
1920 | William F. Friedmann (1891-1969), der Vater der US-Kryptoanalyse, entwickelte, unabhängig von Kasiski, statistische Methoden zur Kryptoanalyse der Vigenère-Chiffre. |
1921 | Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem Rotor-Prinzip. |
1922 | Thomas Jeffersons "wheel cipher" wird in den USA wieder entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2. Weltkrieg Anwendung. |
1923 | Vorstellung der vom deutschen Ingenieur Arthur Scherbius entwickelten Rotormaschine Enigma auf dem internationalen Postkongress. Mit der Gründung der "Chiffriermaschinen AG" vermarktet Scherbius seine Enigma in alle Welt. |
1929 | Lester S. Hill veröffentlicht den Artikel "Cryptography in an Algebraic Alphabet". Die Hill-Chiffre verwendet Algebra (Matrizenmultiplikation) zur Verschlüsselung. |
1940 | Mikrofilmpunkte wurden von deutschen Spionen benutzt. |
1940 | Alan Turing knackt mit seiner Idee der "Bomben" die Enigma, nach Vorarbeiten von Marian Rejewski. |
1941 | Die japanische Angriffsmeldung für den 2. Weltkrieg wurde entschlüsselt. Dieser
Erfolg geht auf die Arbeit eines Teams unter der Leitung von William Frederick
Friedman zurück, das die japanische Purple-Maschine knackte. Viele Historiker meinen, dass die Kryptoanalyse im 2. Weltkrieg ein Jahr Krieg erspart hat. |
1948/1949 | Claude Shannon legte die mathematischen Grundlagen der Informationstheorie und veröffentlichte den Artikel "Communication Theory of Secrecy Systems", in dem er nachwies, dass alle theoretisch unbrechbaren Chiffren die gleichen Anforderungen wie das One-time-Pad erfüllen müssen. |
1973 | David Elliott Bell und Len LaPadula entwickelten das Bell-LaPadula-Modell, das die Regeln formalisiert für den Zugriff auf klassifizierte (eingestufte) Informationen, um Vertraulichkeit zu erreichen. |
1973-1975 | Ellis, Cocks und Williamson entwickelten die Public-Key-Verschlüsselung im
Auftrag der britischen Regierung (GCHQ). Diese Entdeckung wurde erst
1997 der Öffentlichkeit bekannt gegeben. Da diese Verfahren nochmal unabhängig und neu von Diffie, Hellman, Rivest, Shamir und Adleman öffentlich entwickelt wurden, galten diese als die Entdecker der Public-Key-Kryptographie. |
1975 | Diffie und Hellman zeigten, dass Public-Key-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten. |
1976 | Whitfield Diffie und Martin Hellman veröffentlichten das Paper "New Directions in Cryptography". Darin beschreiben sie eine völlig neuartige Methode, kryptographische Schlüssel zu verteilen (auszuhandeln), was eines der fundamentalen Probleme der Kryptographie adressierte (key distribution). Bekannt wurde dies als Diffie-Hellman Schlüsselaustausch-Protokoll. |
1977 | Der ab 1975 von IBM entwickelte DES (Data Encryption Standard) wird vom NIST (FIPS PUB-46) zum US-Standardverschlüsselungsverfahren auserkoren. |
1977 | Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung des 20. Jahrhunderts. |
1979 | DES wird zum erstenmal in Geldausgabeautomaten eingesetzt (zur Verschlüsselung der PINs). |
1982 | Der Physiker Richard Feynman entwickelte das theoretische Modell eines Quantencomputers. |
1984 | Charles H. Bennett und Gilles Brassard beschrieben die Quantenkryptographie (BB84-Protokoll). |
1985 | Goldwasser, Micali und Racoff stellen das Zero Knowledge-Verfahren vor (Blind Signatures). |
1986 | Unabhängig voneinander schlagen Neal Koblitz und Victor Miller vor, Elliptische Kurven im Bereich der Public-Key-Kryptographie einzusetzen. |
1991 | Xueija Lai und James Massey entwickeln in der Schweiz das IDEA-Verfahren, das z.B. in der Kryptologiesoftware PGP eingesetzt wird. |
1991 | DSA wird vom NIST als Standardsignaturalgorithmus auserkoren. |
1991 | PGP (Pretty Good Privacy) wurde von Phil Zimmermann entwickelt und als Freeware und Open Source zur Verfügung gestellt, um Dateien hochsicher zu verschlüsseln und auszutauschen. Damit wurde in einem bei Endusern auch heute noch populären Programm zum ersten Mal die Hybridverschlüsselung (Kombination von symmetrischer und asymmetrischer Kryptographie) benutzt. Hauptanwendung war die Verschlüsselung von E-Mail-Anhängen (was später vom S/MIME-Standard mit abgedeckt wurde). |
1994 | Peter Shor erfindet einen Algorithmus, mit dem ein Quantencomputer große Zahlen faktorisieren könnte. Dies war das erste interessante Problem, wo Quantencomputer einen deutlichen Geschwindigkeitsgewinn versprachen, wodurch großes Interesse für Quantencomputer geweckt wurde. |
08/1994 | Das Verschlüsselungsprotokoll SSL 1.0 wird von Netscape Communications veröffentlicht -- nur 9 Monate nach dem ersten Release von Mosaic 1.0, dem ersten verbreiteten Webbrowser. SSL-Verschlüsselung wird heute von allen gängigen Browsern unterstützt. Das Transportprotokoll SSL (TLS) ist nicht auf die Anwendung HTTPS beschränkt. |
10/1995 | S/MIME 1.0, das inzwischen von allen gängigen E-Mail-Clients
unterstützte Standardverfahren für sichere E-Mail, wurde als RFC 1847
veröffentlicht. S/MIME (Secure/Multipurpose Internet Mail Extensions)
beschreibt, wie man sicher (signiert und/oder verschlüsselt) E-Mails senden und
empfangen kann, und erweiterte dazu den schon vorher benutzten populären
MIME-Standard. S/MIME ist nicht beschränkt auf die Verwendung bei E-Mail.
S/MIME und SSL sind die am meisten verwendeten kryptographischen Protokolle im Internet. |
17.7.1998 | EFF's DES-Cracker (Deep Crack) bricht mit einer Known-Plaintext-Attacke den DES erfolgreich in 56 Stunden (DES challenge 2 der RSA Laboratories). |
19.1.1999 | Deep Crack und distributed.net brechen zusammen mit einer Known-Plaintext-Attacke den DES in 22 Stunden und 15 Minuten (DES challenge 3 der RSA Laboratories). |
10/2000 | Als AES (Advanced Encryption Standart) wird von NIST nach einem 5-jährigen öffentlichen Ausschreibungsverfahren der Algorithmus Rijndael zum Nachfolger von DES gewählt. |
Ab ca. 2000 | Weil Pairing wurde für neuartige Commitment-Schemata wie IBE (identity based encryption, was sich als eher theoretisch denn praktisch interessant erwies) genutzt. |
08/2004 | Auf der Crypto 2004-Konferenz verkündeten chinesische Forscher Strukturschwächen in verbreiteten Hashfunktionen (MD5, SHA), die sie gegen Kollisionsangriffe anfällig machen. Diese Hashverfahren finden in den meisten kryptographischen Protokollen noch Verwendung. Die chinesischen Forscher veröffentlichten nicht alle Details. |
05/2005 | Jens Franke et al. faktorisierten die 663 Bit lange Zahl RSA-200. |
04/2007 | Die Universität Darmstadt hat eine 104-Bit WEP-Verschlüsselung in weniger als einer Minute geknackt (durch eine Verbesserung des besten bisherigen Angriffs gegen RC4). WEP (Wired Equivalent Privacy), das alte Standard-Protokoll zur Absicherung von WLANs, war schon als unsicher bekannt und wurde deshalb durch WPA (Wi-Fi Protected Access) ersetzt; trotzdem wird WEP in 2007 noch vielfach eingesetzt. |
Weitere Übersichten zur Geschichte der Kryptologie finden sich z.B. unter den folgenden Links: