home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » anhang » zeittafel algorithmen »

  Verschlüsselte Botschaften
Zeittafel der Kryptologie

[Renaissance] [20 Jh.] [verweise]

Die Kryptologie hat eine lange Vergangenheit. Ein paar Stationen ihrer Geschichte sind in dieser kleinen Aufstellung wichtiger und interessanter geschichtlicher Ereignisse der Kryptologie aufgeführt.

600 v. Chr. In Palästina werden Texte mit der "Atbash-Chiffre" verschlüsselt.
400 v. Chr. Die Griechen verschlüsseln Nachrichten mit Hilfe der Skytala.
200 v. Chr. Der Grieche Polybious beschreibt erstmals sein Polybius-System mit der "Tafel des Polybius".
100 - 44 v. Chr. Julius Cäsar schrieb vertrauliche Botschaften in der nach ihm benannten Cäsar-Chiffre.
ca. 500 - 1400 In Europa beginnt die „Dunkle Zeit der Kryptographie“, d.h. sie wurde der schwarzen Magie zugeordnet, in dieser Zeit ging viel Wissen über die Kryptographie verloren, im Gegensatz dazu blühte die Kryptographie im persischen Raum auf.
ca. 755 Im arabischen Raum erscheint das erste Buch über Kryptologie. Abu Abd al-Raham al-Khahil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (718 - 790) entwickelt die "Methode des wahrscheinlichen Wortes" und beschreibt in seinem Buch unter anderem die geglückte Entschlüsselung eines für den byzantinischen Kaiser bestimmten griechischen Codes.
1397 Auf Wunsch Clemens VII. erfindet Gabrieli di Lavinde den ersten Nomenklatur-Code. Dieser Nomenklatur-Code wird wegen seiner Einfachheit in den nächsten 450 Jahren vor allem in diplomatischen Kreisen verwendet.
1412 Eine 14-bändige arabische Enzyklopädie beschreibt auch kryptographische Methoden, dabei wird neben der Substitution und der Transposition, erstmals die Methode der mehrmaligen Substitution an einem Klartextzeichen erwähnt.
1466 Leon Battista Alberti (1404 - 1472) , einer der führenden Kräfte der italienischen Renaissance, veröffentlicht sein Buch "Modus scribendi in ziferas", indem erstmals die von ihm erfundenen Chiffrierscheiben erwähnt. Albertis zahlreiche kryptologischen Leistungen beruhen auf der Tatsache, das er Sekretär jener Behörde war, die sich an der römischen Kurie (päpstlicher Hof) mit Geheimschriften befasste. Er wird als "Vater der Kryptographie" bezeichnet.
1518 Im deutschsprachigen Raum erscheint das erste gedruckte Buch über Kryptologie: "Polygraphiae libri sex". Der Verfasser ist Johannes Trithemius (1462-1516).
1586 Das Buch "Tractié de Chiffre" des französischen Diplomaten Blaise de Vigenère erscheint. Seine Verschlüsselungsmethode, die später nach ihm als Vigenère-Chiffre benannt wurde, wird so der Öffentlichkeit zugänglich gemacht. Dieser Code ist der bekannteste unter allen polyalphabetischen Algorithmen.
1628 Antione Rissignol wird der erste vollzeitlich angestellte Kryptoanalytiker, nachdem seine Entschlüsselung einer feindlichen chiffrierten Botschaft die Belagerung Realmonts durch die Hugenotten beendete. Seitdem sind Kryptoanalytiker ein fester Bestandteil des militärischen Apparats.
1795 Thomas Jefferson entwickelt den ersten Chiffrierzylinder namens "wheel-cypher". Er benutzte sie aber nie, so dass sie in Vergessenheit geriet bzw. nie der Öffentlichkeit zugänglich wurde. Somit wurde der Chiffrierzylinder parallel zu Jeffersons unbekannter Erfindung an unterschiedlichen Orten nochmals erfunden.
1891 Der französische Major Etienne Bazeries erfand einen Chiffrierzylinder, sein Bazeries-Zylinder war der "wheel-cypher" im Prinzip ähnlich.
1854 Der englische Physiker Charles Wheatstone erfand einen Chiffre, der mit einer 5*5 Matrix arbeitet. Sein Freund Lord Lyon Playfair Baron von St. Andrews machte diesen Chiffre in den höheren militärischen und diplomatischen Kreisen des viktorianischen Englands bekannt, der Chiffre bekam so den Namen Playfair-Code.

Der Engländer Charles Babbage erfindet einen Chiffrierzylinder, welcher gleich der "wheel-cypher" von Jefferson war.

1863 Der Infanteriemajor Friedrich Kasiski entwickelt einen Test zur Bestimmung der Schlüsselwortlänge der Vigenère-Chiffre anhand statistischer Analysen der Abstände sich wiederholender Buchstabengruppen. Der Kasiski-Test gilt als einer der Klassiker der Kryptoanalyse.
1883 "La Cryptographie militaire" von Auguste Kerckhoff von Nieuwendhoff erscheint. Es gilt als Meilenstein in der Kryptographie der Telegraphenzeit. Beinhaltet die "Prinzipien von Kerckhoff" für die strategische Kryptologie.
1917 Die Amerikaner Gilbert S. Vernam und Joseph Mauborgne von AT&T erfinden das One-Time-Pad, auch Vernam-Chiffre genannt.
1921 Der Kalifornier Edward Hebern baut die erste Chiffriermaschine nach dem Rotor-Prinzip.
1922 T. Jeffersons "wheel-cypher" wurde in den USA entdeckt, von der US-Marine weiterentwickelt und fand so bis in den 2. Weltkrieg Anwendung.
1923 Vorstellung der vom deutschen Ingenieur Arthur Scherbius entwickelten Rotormaschine Enigma auf dem internationalen Postkongress Gründung der "Chiffriermaschinen AG", somit vermarktet A. Scherbius seine Enigma in alle Welt.
1925 Colonel William F. Friedman entwickelt einen Test zur Abschätzung der Schlüssellänge von Vigenère-Chiffren. Zusammen mit dem Kasiski-Test gilt der Friedmann-Test als einer der Klassiker der Kryptoanalyse.
1928 Beginn des Einsatzes der Enigma bei der deutschen Reichswehr. Die Maschine wurde weiterhin auf offenem Markt angeboten, damit das Ausland keine Kenntnis von dem geheimen Erwerb von Enigma durch das Militär nimmt.
1939 England übernimmt die bereits 1938 von polnischen Kryptologen begonnene Versuche, die Enigma, mit Hilfe sogenannter "Bomben", zu entschlüsseln. Polen konnte die Arbeit an den Bomben wegen Geldmangels nicht weiter durchgeführen.
1941 Die Briten können mit Hilfe der "Bomben" den Schlüssel "Hydra" der Reichswehr dechiffrieren, der für den U-Boot-Funk benutzt wird.

Decodierung der japanischen Angriffsmeldung für den 2. Weltkrieg. [1]

1976 Diffie und Hellmann zeigen, dass Public-Key-Verfahren theoretisch möglich sind, obwohl sie das Gegenteil beweisen wollten.
1977 Das ab 1974 von IBM entwickelte DES (Data Encryption Standard) wird zum Standardverfahren auserkoren.
1978 Das nach seinen Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren wird veröffentlicht. Es ist das erste praktisch einsetzbare Public-Key-Verfahren und es gilt als innovativster Beitrag der kryptologischen Forschung unseres Jahrhunderts.
1985 Goldwasser, Micali und Racoff stellen sog. Zero-Knowledge-Verfahren vor.
1992 Xueija Lai und James Massey entwickeln das IDEA-Verfahren, das z.B. in der Kryptologiesoftware PGP (Pretty Good Privacy) von Phillip Zimmermann eingesetzt wird.
1997 Als erstes Land der Erde führt die Bundesrepublik Deutschland ein Gesetz ein, welches die Rahmenbedingungen für die Gleichstellung einer digitalen Signatur mit der eigenhändigen Unterschrift bildet. Der Beweiswert der Signatur wird durch das Gesetz nicht endgültig festgelegt, sondern muss sich erst vor Gericht erweisen.
2000 Das von den belgischen Kryptologen Joan Daemen und Vincent Rijmen entwickelte symmetrische Blockchiffreverfahren Rijndael (gesprochen "reindal") wurde zum Advanced Encryption Standard (AES) erkoren.
Fußnoten:
[1] Nach Meinung vieler Historiker, hat die Kryptologie im 2. Weltkrieg ein Jahr Krieg erspart.

 

Verweise
 
Die klassische Kryptologie
Kryptologische Verfahren finden sich schon im Altertum und wurden vor allem vom Militär und von Diplomaten eingesetzt. Bekannte Verwender waren Julius Cäsar, aber auch das deutsche Militär des 2. Weltkrieges mit der Enigma.
Die moderne Kryptologie
Mit dem Einsatz von Computertechnik für die Kryptologie und dem Einsatz der Kryptologie in der Computertechnik beginnt die Ära der moderne Kryptologie. Einer der markantesten Punkt ist die Entwicklung der asymmetrischen Verfahren.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
Thi Phuong-Thao Huynh: Kryptographie im Verlauf der Geschichte (rhlx01.rz.fht-esslingen.de/projects/krypto/krypt_gesch/krypt_gesch.html)
Geschichte digitaler Signaturen (ig.cs.tu-berlin.de/ap/rg/1998-04/geschichte.html)
Cryptographic Timeline (library.thinkquest.org/28005/flashed/timemachine/timeline.shtml)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

algorithmen »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]