Also...
Es fing alles vor hunderten von Jahren an, die Menschen haben versucht ihre Mitteilungen für andere unkenntlich zu machen, sie drehten die Buchstaben Reihenfolge um, heute nennen wir das Atbash, es ist die Wahrscheinlich älteste Verschlüsselung die wir kennen. Da die Buchstaben vertauscht werden spricht man von einem Transpositionsverfahren.
Julius Gajus Caesar setzte in seinen Kriegen eine simple Zeichenverschlüsselung ein die wir heute Caesar-Verschlüsselung nennen.
Dabei werden die Buchstaben um eine bestimmte Anzahl von Buchstaben im Alphabet verschoben und ersetzt. Man nennt das ersetzen von Buchstaben auch Substitutionsverfahren. Die Anzahl der zu verschiebenen Buchstabenpositionen ist der Schlüssel, meinetwegen C. Am besten ist man hat eine
Caesar Scheibe, ich setzte also das C unters Z und kann so meine Klartextbuchstaben in einen geheimen Text umwandeln.
Dann kam die Vigenere Verschlüsselung. Dies ist eine polyalphabetische Verschlüsselung (mein Schlüssel ist nicht nur ein Zeichen sondern ein Wort), jeder Buchstabe wird dabei durch einen anderen ersetzt. Hängt vom Schlüsselwort ab. Ich benötige ein
Vigenere Quadrat zum Ver- und Entschlüsseln.
Zuerst schreibt man seinen Klartext, dann das Schlüsselwort, wiederholt darunter, dann geht man in der ersten Zeile auf den Buchstaben des Klartextes und dann soweit nach unten bis in der ersten Spalte mein Schlüsselbuchstabe steht.
Dann kam die Enigma, das ist eine Maschine die den Deutschen im zweiten Weltkrieg ermöglichte Nachrichten zu verschlüsseln, die Schlüsseleinstellungen waren aber schon im Voraus niedergeschrieben,
deshalb musste bei einer Niederlage die Enigma zerstört werden um nicht in Feindeshand zu geraten.
Natürlich geschah dies nicht immer und die Alliierten schafften es schließlich eine Enigma zu erhalten, sie zu verstehen und dann die Nachrichten zu dechriffieren.
Zur modernen Kryptographie:
Es gibt im wesentlichen zwei wichtige Methoden:
Asymmetrische Verschlüsselungsverfahren und Symmetrische VV.
Symmetrische Verfahren verwenden einen Schlüssel zum chriffieren und dechriffieren. Der Schlüssel muss also beiden Parteien bekannt sein, also vorher übermittelt worden sein (da kann ein teufelskreis entstehen ^^)
Asymmetrische Verfahren benutzen zwei Teile eines komplizierten mathematischen Algoritmuses (RSA Alogo, benannt nach Rivest, Shamir und Adleman), der Klartext wird mit dem ersten teil, dem öffentlichen Schlüssel verschlüsselt und nur noch der Empfänger kann es mit seinem privaten Schlüssel entschlüsseln, das ist wie ein Postfach.
Der private key ist Pin Code gesichert, je länger der Pin desto größer kann die Bytelänge des Schlüssels sein.
Der public key liegt auf einem Key Server
PGP bedeutet Pretty Good Privacy, also Sehr gute Sicherheit.
Damit ist gemeint das Privatanwänder ihre Email schnell ver und entschlüsseln können.