Die Chiffrierung wird im Allgemeinen als ein Prozess bezeichnet, bei dem ein einfacher Text mit Hilfe eines Schlüssel in einen Chiffriertext umgerechnet wird. Die neue Reihe zur Chiffrierung der digitalen Datenübertragung beginnt mit der Kryptographie. Unter dem Stichwort "Kryptologie" werden die eingesetzten Verschlüsselungstechniken zusammengefaßt. Das Verschlüsseln ist so veraltet wie unsere eigene Programmiersprache.
Jede dieser Kulturen verwendet seit mehr als 5000 Jahren verschiedene Verschlüsselungsmethoden. Der erste Artikel schildert, wie sich die Kryptologiegeschichte entwickelte, welche Verschlüsselungstechniken in den verschiedenen Zeiten verwendet wurden und welchen Einfluß der Rechner auf die Chiffrierung hatte. Es gibt viele kluge Prozesse, die dank des wachsenden Sicherheitsbewusstseins der Menschen immer häufiger werden.
Vor dem Beantworten dieser Frage steht die Begriffsbestimmung "Kryptographie" im Vordergrund: Das sind Verfahren, mit denen Klartext (z.B. eine Botschaft, ein Passwort) und andere Information (z.B. Ton-, Bild- oder Datenaufzeichnungen) in ein verschlüsseltes Format umgewandelt werden können. Die Kryptographie ist neben der Kryptographie der zweite Bereich der Kryptographie (Verschlüsselungstheorie).
Es handelt sich dabei um eine Methode, mit der verschlüsselte Datenformate mit einem Geheimschlüssel entschlüsselt werden können. Die Verschlüsselung der Meldungen erfolgt ausschliesslich von Hand. 2. Die Symmetrie, die auf den Römer und General Julius Gajus Caesar (100 bis 44 v. Chr.) zurück geht, beruht auf einem simplen Buchstaben-Substitutionsschema.
Bei der so genannten mono-alphabetischen Chiffrierung (Substitution) wird jedem einzelnen Zeichen des klaren Alphabets ein anderer Wert zuerkannt. Aus diesem Grund wurde dem Bereich "Verschlüsselung" große Aufmerksamkeit geschenkt. Die Kryptographie hat um 1500 mit dem Anfang der europäischen Wiedergeburt eine signifikante Veränderung erfahren. Zu dieser Zeit wurden die bisherigen Verschlüsselungsmethoden nicht nur deutlich verbessert, sondern für die Neuentwicklung von Verfahren wurden erstmalig technische Hilfsmittel wie die Verschlüsselungsscheibe verwendet.
Mit der zunehmenden Ausdehnung der Telegraphie kam es gegen Ende des neunzehnten Jahrhundert zu völlig neuen Betrachtungen zur Chiffrierung. Der Grundsatz ist, dass die Sicherung eines kryptographischen Vorgangs ausschließlich auf der Vertraulichkeit des Schlüssel beruht. Die beiden Methoden sind zweigeteilt: Der Aufbau ist zweistufig: Zuerst wird die Kodierung durch Ersetzung durchgeführt, dann werden alle Buchstaben ausgetauscht (Transponierung).
Im selben Jahr schaffte es ein französischer Offizier der Artillerie, das Prozedere zu durchbrechen. Monoalphabetischer Ersatz in der ersten Phase. Entsprechende Worte wurden in geheime Codebücher (umfangreiche Verzeichnisse) aufgenommen. Die im Ersten Weltkrieg verwendeten Verschlüsselungsverfahren wurden alle entschlüsselt und suchten bald nach sicheren Verschlüsselungsoptionen. Dies manifestierte sich in der Chiffriermaschine, die eine neue Ära in der Kryptographie einleitete.
Zur Erhöhung des Verschlüsselungsaufwandes wurde die Rolle bei jedem Drücken der Taste um eine Stufe gedreht. Erst mit der Weiterentwicklung des Rechners in den frühen 1970er Jahren ergaben sich nach 1945 wieder neue Anforderungen und neue kryptographische Gestaltungsmöglichkeiten. Gleichzeitig entstanden die ersten Datennetzwerke, über die Meldungen gesichert versendet werden mussten.
Zu dieser Zeit haben IBM und National Security Agency den Datenverschlüsselungsstandard (DES) als sicherer US-Standard für die organisationsübergreifende Datenverschlüsselung entwickelt. Mit immer besserer Computertechnologie wurde das Vorgehen 1981 durch das Triple-DES, die Triple-Verschlüsselung mit DES, ersetzt. Je mehr Menschen beteiligt waren, desto schwerer wurde der gesicherte Umtausch.
Bei der digitalen Korrespondenz über E-Mail und Web waren die Symmetrieverfahren von Beginn an unbenutzbar, da sie keine Spontankommunikation erlauben. Bei der sogenannten RSA-Verschlüsselung werden zwei verschiedene Arten von Keys verwendet: ein öffentlicher und ein privater Key. Zum Entschlüsseln einer E-Mail benötigen Sie das Pendant des zur Verschlüsselung verwendeten Public Keys.
In der Kryptographie ist es heute für Privatleute, Unternehmen und Behörden besonders bedeutsam, Botschaften verschlüsselt und auf eine klare Identifizierung des Senders zu achten.