Haupt­sa­che gut ver­schlüs­selt

Seit es den Wunsch nach dis­kre­ter Kom­mu­ni­ka­ti­on gibt, ar­bei­ten Men­schen dar­an, die­se per Kryp­to­gra­fie zu ver­schlüs­seln: Wie sie funk­tio­niert und wo­her sie kommt.

KURIER_DIGITAL FUTURE - - INHALTSVERZEICHNIS - -YAS­MIN VIHAUS

Die Ge­schich­te der Kyp­to­gra­fie

Kryp­to­gra­fie als Wis­sen­schaft von der Ver­schlüs­se­lung von In­for­ma­tio­nen ist so alt wie die Mensch­heit und de­ren Wunsch nach dis­kre­ter Kom­mu­ni­ka­ti­on. Ab­ge­fan­ge­ne In­for­ma­tio­nen ha­ben Krie­ge ent­schie­den und öff­nen me­ter­di­cke Kel­l­er­t­re­so­re. Al­le al­ten Kul­tu­ren ha­ben Ver­schlüs­se­lungs­tech­ni­ken ent­wi­ckelt und Ge­heim­nis­se in schein­bar un­le­ser­li­chen Schrif­ten ver­bor­gen.

FIKTION WIRD REA­LI­TÄT. Im Kult­film „2001: Odys­see im Welt­raum“nutz­te Re­gis­seur St­an­ley Ku­brick ei­ne der ein­fachs­ten For­men der Ver­schlüs­se­lung, um den im Er­schei­nungs­jahr 1968 al­les do­mi­nie­ren­den Com­pu­ter­her­stel­ler zu ver­spot­ten. Ei­ner der Haupt­dar­stel­ler im Sci­ence-Fic­tionDra­ma ist der Com­pu­ter HAL 9000, des­sen Na­me durch die Ver­schlüs­se­lungs­tech­nik „Er­set­ze je­den Buch­sta­ben durch den im Al­pha­bet di­rekt da­vor“ent­stand. Aus I wird H, aus B wird A und aus M wird L. Aus IBM wird so HAL. Der „Schlüs­sel“ist die Sub­trak­ti­on der Zahl 1. Das ist tri­vi­al, aber wirk­sam, so­lan­ge man den Schlüs­sel oder das Ver­fah­ren nicht kennt oder nicht weiß, dass hier et­was ver­bor­gen ist. Be­rühmt und wohl auch be­rüch­tigt wur­de die ma­schi­nel­le Ver­schlüs­se­lung im zwei­ten Welt­krieg. Die deut­sche Wehr­macht hat­te 40.000 ENIG­MA-Ma­schi­nen im Ein­satz – beim Mi­li­tär, in den Ge­heim­diens­ten bis hin zur Reichs­post. Die ENIG­MA war ei­ne Art elek­tro­ni­sche Schreib­ma­schi­ne mit au­to­ma­ti­scher Ver­schlüs­se­lung. Da­zu gab es aus­ge­feil­te Vor­schrif­ten und Lo­gis­ti­ken, wann wel­che Co­die­rungs­wal­ze zu ver­wen­den war. Die Ver­knüp­fung von Mecha­nik, Elek­tro­nik und Or­ga­ni­sa­ti­ons­tech­nik ge­lang da­bei so gut, dass die üb­li­chen Mecha­nis­men der De­chif­frie­rung nicht mehr funk­tio­nier­ten. Der „Co­de“der ENIG­MA wur­de erst nach Jah­ren ge­knackt – und be­schleu­nig­te schließ­lich das En­de des Krie­ges. Nach dem Krieg be­gann das Zeit­al­ter der mo­der­nen Kryp­to­gra­fie. Wäh­rend die Mecha­nis­men der Ver­schlüs­se­lung zu­vor ge­heim ge­hal­ten wur­den, sind die Ver­fah­ren heu­te of­fen zur ge­gen­sei­ti­gen Prü­fung. Man ver­lässt sich nicht mehr dar­auf, dass der „Geg­ner“nicht er­fährt, wel­che Me­tho­de an­ge­wandt wird. Die Er­fah­rung hat ge­zeigt, das hält nicht lan­ge dicht. Tho­mas Gre­che­nig, Pro­fes­sor an der TU Wien und Grün­der des in­ter­na­tio­nal tä­ti­gen IT-For­schungs- und Ent­wick­lungs-Di­enst­leis­ters RI­SE be­schäf­tigt sich seit Jah­ren mit Kryp­to­gra­fie, Da­ten­ver­schlüs­se­lung und Si­cher­heit. Das gro­ße Ge­heim­nis der mo­der­nen Kryp­to­gra­phie sieht er im Auf­wand der Ent­schlüs­se­lung: „Das Ge­heim­nis be­ruht heu­te dar­auf, dass das Ent­schlüs­seln rech­ne­risch zu auf­wen­dig ist, au­ßer man hat den je­wei­li­gen Schlüs­sel zu ei­ner Nach­richt. Wenn nicht, ge­nü­gen 100 Jah­re und al­le Com­pu­ter der Welt nicht da­für, wenn aus­rei­chend kom­pli­zier­te Schlüs­sel ver­wen­det wer­den. Es wer­den da­zu so­ge­nann­te asym­me­tri­sche Kryp­to­ver­fah­ren ver­wen­det. Ein Schlüs­sel­paar be­steht da­bei aus ei­nem öf­fent­li­chen Schlüs­sel, al­so dem Pu­b­lic-Key und dem pri­va­ten Schlüs­sel, dem Pri­va­te-Key. Ver­schlüs­selt wird mit dem Pu­b­lic-Key. Ent­schlüs­selt mit dem Pri­va­te-Key. Je län­ger die Schlüs­sel sind, des­to auf­wen­di­ger ist das „Kna­cken“.“Er­gän­zen­de ma­the­ma­ti­sche Ver­fah­ren wie die „El­lip­ti­sche Kur­ven Kryp­to­gra­fie“er­rei­chen mit kür­ze­ren Schlüs­sel län­gen das­sel­be Sic her heits­ni­ve au un­dw er­den da­her für die meis­ten gän­gi­gen Chip kar­ten zur Ab­si­che­rung ver­wen­det. Die­ses Ver­fah­ren lässt sich auch im Mo­bil te­le­fon nut­zen, um wich­ti­ge Vor­gän­ge, wie bei­spiels­wei­se das Be­zah­len mit dem Han­dy, zu si­chern. „Prin­zi­pi­ell sind die Tech­no­lo­gi­en, die in Ös­ter­reich ein­ge­setzt wer­den, sehr si­che­re Tech­no­lo­gi­en. Si­cher wird man hier durch be­stimm­te Stan­dards und, das ist wich­tig, in dem man je­des Jahr die neu­es­ten Er­kennt­nis­se prüft und in die ver­wen­de­ten Tech­no­lo­gi­en ein­pflegt“, so Gre­che­nig.

„Prin­zi­pi­ell sind die Tech­no­lo­gi­en, die in Ös­ter­reich ein­ge­setzt wer­den, si­che­re Tech­no­lo­gi­en.“

Tho­mas Gre­che­nig, TU Wien

Ver­schlüs­se­lungs­codes sor­gen da­für, dass wich­ti­ge Da­ten nicht von Un­be­fug­ten aus­ge­späht wer­den kön­nen

Newspapers in German

Newspapers from Austria

© PressReader. All rights reserved.