Die Kryptographie ist ein Teilgebiet der `Kryptologie'. Das zweite Teilgebiet der `Kryptologie' ist die `Kryptanalyse'.
`Kryptographie' und `Kryptanalyse' verhalten sich komplementär zueinander: Mittels `Kryptographie' wird verschlüsselt und mittels `Kryptanalyse' wird entschlüsselt.
Die `Kryptographie' stellt sich die Aufgabe, Informationen für diejenigen unzugänglich zu machen, die sie nicht verstehen sollen. Anders gesagt werden Informationen so aufbereitet, daß sie nur die Person verstehen kann, die dafür vorgesehen ist. Ziel dieser Anstrengungen ist es, Informationen geheim zu halten. Die Gründe für eine solche Geheimhaltung sind unterschieldicher Art: Schutz von Staatsgeheimnissen, Schutz wirtschaftlicher Interessen und Schutz privaten Informationsaustausches.
Funkt & Wagnalls New Encyclopedia [Funk & Wagnalls] beginnt folgendermaßen, den Begriff zu erklären (Zitat):
"CRYPTOGRAPHY,
science of preparing communication intended to be intelligible only
to the person possessing the key, or method of developing the hidden meaning
by cryptoanalysis using apparently incoherent text. In its widest sense,
cryptography includes the use of concealed messages, ciphers, and codes.
..."
Folgt man dieser Definition, so zählt die `Steganographie' (Verstecken von Informationen in anderen Informationen) ebenfalls zur `Kryptographie'. Andere Autoren, so z.B. R. Wobst in [Wobst 1997 (I)] definieren den Begriff enger, als Wissenschaft von Design, Entwurf und Realisierung von Verschlüsselungsalgorithmen.
Eine der ältesten Verschlüsselungsmethoden benutzte Cäsar: Der zu übermittelnde Text wurde aufgeschrieben. Anschließend wurde er buchstabenweise verschlüsselt, indem jeder einzelne Buchstabe durch denjenigen Buchstaben ersetzt wurde, der im Alphabet drei Stellen nach ihm stand. So wurde aus einem `A' ein `D', gemäß der Folge `A'(1), `B'(2), `C'(3), `D'(4), ... Die letzten Buchstaben des Alphabets wurden dabei durch die ersten ersetzt.
Eine andere, sehr alte Methode ist die, das Alphabet in umgekehrter Reihenfolge zu benutzen, d.h. anstelle eines `A' würden wir ein `Z' schreiben; `Y' stünde für `B', usw. usf.
Beide Methoden stellen kein großes Hindernis bei der Entschlüsselung des Textes dar, da sich die Häufigkeit der Zeichen im verschlüsselten Text nicht von der realen Häufigkeit der Zeichen des Alphabets unterscheidet. Wenn man z.B. weiß, daß der Buchstabe `E' (`e') mit ca. 13% Wahrscheinlichkeit in einem Text vorhanden ist, und man feststellt, daß bei der Cäsar-Methode das Zeichen `H' mit 13% Häufigkeit auftritt, so fällt es leicht, in dem Text "nohh" die letzen Zeichen als "ee" zu identifizieren. Analog wäre bei der zweiten Methode vorzugehen.
Die Schwäche der beiden Methoden besteht in der Eineindeutigkeit, mit der die Zeichen aufeinander abgebildet werden.
Ein Versuch, dem zu begegnen, bestand darin, nicht einzelne Buchstaben zu ersetzen, sondern Zeichenpaare (`polygraphische Substitution'). Solche Texte kann man mit der Untersuchung von Paarhäufigkeiten entschlüsseln. Voraussetzung dafür ist allerdings, daß die Ausgangssprache bekannt ist. Wenn einzelne Zeichen des Ausgangsalphabets durch verschiedene Zeichen des Schlüsselalphabets ersetzt werden, nennt man das `homophone Substitution'.
Anfang des 20. Jahrhunderts wurden sogenannte mechanische Rotormaschinen entwickelt. Mit diesen konnte man wesentlich aufwendigere, polyalphabetische Substitutionen durchführen. Eine Weiterentwicklung führte zu den elektromechanischen Rotormaschinen, deren berühmteste Ausführung die "Enigma" wurde.
Alle diese Verfahren werden unter dem Begriff "Substitutionsverfahren" zusammengefaßt. Sie waren in dieser und jener Form jahrhundertelang die gebräuchlichsten Verfahren.
Ein anderer Ansatz liegt den Transpositionsverfahren zugrunde. Dabei werden die Buchstaben nicht durch andere Buchstaben nach einem Schema ersetzt. sondern ihre Position innerhalb des Textes wird entsprechend einem Schema vertauscht. Verfahren diesen Typs haben nie die Bedeutung der Substitutionsverfahren erlangt.
Die einzige wirklich sichere Methode, Informationen zu verschlüsseln, besteht darin, ohne statistisch wertvolle Informationen zu verschlüsseln. Dies bedeutet, daß es keinen funktional bestimmten Schlüssel gibt. Genauer gesagt, wird folgendermaßen vorgegangen:
Es wird ein Schlüssel erzeugt, dessen Länge mindestens gleich groß der zu verschlüsselnden Information ist. Bei einem Text mit 70 Zeichen, muß der Schlüssel also mindestens die Länge 70 Zeichen haben. Alle Zeichen des Schlüssels müssen mit gleicher Wahrscheinlichkeit vorkommen, um einer Kryptanalyse mit statistischen Mitteln vorzubeugen. Dann wird die zu verschlüsselnde Information mit dem Schlüssel verknüpft, indem die Buchstaben des Ausgangstextes zu den Buchstaben des Schlüssels `addiert' werden und das Resultat entsprechend der Anzahl der Buchstaben im Ausgangsalphabet normiert wird.
Bsp. (nach [Schneier 1996], S.17/18):
Das Ausgangsalphabet hat 26 Buchstaben (A-Z). Das Alphabet für den Schlüssel muß dann ebenfalls 26 Buchstaben haben. Um das Wort "ONETIMEPAD" zu verschlüsseln, wird der Schlüssel "TBFRGFARFM" verwendet, der zuvor noch nie verwendet wurde und dessen einzelne Zeichen zufällig ausgewählt wurden. Die Position der einzelnen Zeichen entspricht der alphabetischen Reihenfolge, d.h. A hat die Position 1, B die Position 2, ..., Z die Position 26. Jetz wird `addiert': O (Pos. 15) + T (Pos. 20) = (Pos. 35) modulo 26 = 1, Rest (Pos. 9) -> I. Analog wird aus N (Pos. 14) und B (Pos. 2) ein P (Pos. 16). So erhalten wir als verschlüsselten Text das `Wort' "IPKLPSFHGQ". Da die Verteilung der Zeichen im resultierenden Wort zufällig ist, sind statistische Kryptanalyse-Verfahren nutzlos. Damit dies auch so bleibt, muß der Schlüssel nach der Verschlüsselung vernichtet werden. Deshalb heißt das Verfahren auch `one time pad'-Verfahren. Es wurde 1917 von J. Mauborgne und G. Vernam erfunden.
Nun gibt es allerdings ein kleines Problem. Der Empfänger einer solcherart verschlüsselten Nachricht soll diese ja entschlüsseln können. Dazu benötigt er den Schlüssel. Damit auch wirklich niemand außer dem Empfänger die Nachricht entziffern kann, muß dafür gesorgt werden, daß tatsächlich nur der Empfänger den Schlüssel -"TBFRGFARFM"- erhält. Wenn es nun aber einen Weg der geheimen Schlüsselübergabe gibt und der Schlüssel genauso lang wie die Nachricht ist, dann kann anstelle des Schlüssels auch gleich die Nachricht übergeben werden. Die Aktion bliebe geheim und der Aufwand wäre sogar geringer.