Anzeige
1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite »

Cäsars kryptische Erben

Allgemein

Cäsars kryptische Erben
Das Bedürfnis, miteinander zu kommunizieren, ohne dass neugierige Nachbarn, Spione oder staatliche Häscher dabei über die Schultern schauen, ist sehr alt. Inzwischen ist Verschlüsselung, einst Privileg von Diplomatie und Militär, zum Allgemeingut geworden.

Wie heute verschlüsselt wird

Prof. Hansjürgen Garstka hält ein gesundes Misstrauen im Internet für angebracht. „Wenn ich eine E-Mail in die USA schicke, ist das, als würde ich eine Postkarte verschicken oder sie an eine Litfaßsäule anschlagen“, konstatiert der Berliner Beauftragte für Datenschutz und rät, E-Mails lieber zu verschlüsseln. Moderne Verschlüsselungs-Software wie Pretty Good Privacy, kurz PGP („ziemlich gute Privatsphäre“), integriert sich selbst in die gängigen E-Mail-Programme und macht mit einem Klick aus dem Text der E-Mail verschlüsselten Buchstabensalat. Dazu lädt der Absender den „öffentlichen Schlüssel“ des Empfängers aus dem Internet von einem so genannten Key Server herunter. Dieser Schlüssel ist eine Zahl, die wiederum das Produkt aus zwei langen Primzahlen ist. Damit verschlüsselt der Schreiber den Text und schickt ihn an den Empfänger. Der verfügt über einen geheimen „ privaten Schlüssel“. Wendet er ihn auf eine Mail an, die mit seinem öffentlichen Schlüssel codiert wurde, wird aus dem unverständlichen Buchstabenwirrwarr wieder ein lesbarer Text.

Selbst wenn ein Lauscher die Nachricht abfängt und sogar die Verschlüsselungs-Methode kennt, ist er kaum in der Lage, sie in angemessener Zeit zu entziffern. Das zeigt ein Experiment von Distributed.net, einer in den USA gegründeten Vereinigung von Internet-Aktivisten, die ein Netz miteinander verbundener Rechnern nutzen: Mit über 330000 vernetzten Computern weltweit rückten ihre Mitarbeiter 1997 einem verschlüsselten Satz zu Leibe. Die vernetzten Computer probierten knapp fünf Jahre alle möglichen Schlüssel aus, bis sie im Juli 2002 den richtigen fanden. Krypto-Software wie PGP nutzt allerdings mittlerweile statt des 64 Bit-Schlüssels im Experiment sehr viel längere Schlüssel mit einer Länge von 1024 Bit, die also noch mehr Sicherheit bieten.

Dieses Verfahren, die so genannte asymmetrische oder Public-Key-Kryptographie (von griechisch: kryptós, versteckt, und gráphein, schreiben) war eine wichtige Entwicklung in der Kryptographie. Bis dahin wurde immer nur ein einziger Schlüssel zum Ver- und Entschlüsseln genutzt. Bevor eine geheime Botschaft ausgetauscht werden konnte, musste man sich auf einen Schlüssel einigen und diesen auf einem sicheren Übertragungsweg austauschen. Durch die asymmetrische Verschlüsselung mit einem geheimen, privaten und einem öffentlichen Schlüssel, entfällt der geheime Schlüsselaustausch. Der Empfänger kann seinen öffentlichen Schlüssel sogar bedenkenlos im Internet zur Verfügung stellen.

Anzeige

Außerdem eignet sich das Verfahren dazu, ein Dokument digital zu unterschreiben. Dazu verschlüsselt der Absender seinen Text mit seinem privaten Schlüssel. Kann der Empfänger das Dokument mit dem öffentlichen Schlüssel des Absenders lesbar machen, ist erwiesen, dass dieser Text vom genannten Absender stammt, da niemand anderes Zugriff auf seinen privaten Schlüssel hat.

Die asymmetrische Kryptographie basiert auf Einwegfunktionen aus der Modul-Arithmetik. Diese Funktionen zeichnen sich dadurch aus, dass es praktisch unmöglich ist, vom Ergebnis einer Berechnung auf die ursprünglichen Zahlen zurückzuschließen. Auf große Primzahlen angewandt, bietet dieses Verfahren eine mit modernen Computern praktisch nicht zu knackende Verschlüsselungstechnologie. Das Prinzip entdeckten 1976 die amerikanischen Mathematiker Whitfield Diffy, Martin Hellman und Ralph Merkle von der Stanford University in Kalifornien. Im Jahr darauf entwickelten Ronald L. Rivest, Adi Shamir und Leonard M. Adleman, alle drei Computerwissenschaftler am Massachusetts Institute of Technology, das erste Verfahren für eine Verschlüsselung mit zwei Schlüsseln, den RSA-Algorithmus.

Treppenwitz der Krypto-Geschichte: Ende der neunziger Jahre veröffentlichte das britische Government Communications Headquarter (GCHQ) Dokumente, die beweisen, dass die britischen Kryptographen James Ellis, Clifford Cocks und Malcolm Williamson bereits 1974 das Problem des Schlüsselaustauschs gelöst hatten. Da die Kryptographie jedoch oft selbst eine Geheimlehre ist, durften sie ihre Erkenntnisse nicht veröffentlichen. In den USA galt Verschlüsselungs-Software, die stärker ist als 64 Bit, sogar als militärische Technologie, deren Ausfuhr bis 2000 genehmigungspflichtig war. Allerdings fanden die PGP-Entwickler dennoch einen Weg, ihr Programm außer Landes zu bringen: Sie druckten den Quellcode aus und brachten ihn in Buchform nach Europa – Bücher unterliegen keiner Ausfuhrbeschränkung. In Europa wurde der Code gescannt und schon stand die „ziemlich gute Privatsphäre“ auch hier zur Verfügung.

Aller Geheimhaltung zum Trotz ist Kryptographie inzwischen zu einem Allgemeingut geworden. In den Webbrowsern beispielsweise ist Verschlüsselung bereits integriert, um eine sichere Verbindung zu einer Online-Bank oder einem Internet-Shop aufzubauen. Erkennbar ist diese geschützte Verbindung an dem Kürzel „https“ (das „s“ steht für „secure“, sicher) in der Adresszeile des Browsers und einem Schloss-Symbol in der Fußzeile. Jeder Nutzer kann sich Krypto-Software wie PGP (www.pgpi.org/) aus dem Internet herunterladen und auf seinem eigenen Computer installieren. E-Mails verschlüsseln kann man auch mit der digitalen Signatur, die auf einer so genannten Signaturkarte gespeichert ist. Diese Chip-Karten sind zwar derzeit noch relativ wenig verbreitet. Das könnte sich allerdings bald ändern, nachdem einige Großbanken angefangen haben, Signaturkarten für sicheres Online-Banking an ihre Kunden auszugeben.

Den Datenschützern gefällt diese Entwicklung: „Wir haben schon lange gefordert, dass es jedermann, nicht nur den Militärs oder Diplomaten, ermöglicht werden muss, seine Nachrichten zu verschlüsseln“, sagt der Berliner Datenschutzbeauftragte Garstka. Strafverfolger und Geheimdienste hingegen teilen diesen Enthusiasmus nicht. Sie bestehen darauf, dass jegliche Kommunikation abhörbar sein muss, und verlangen deshalb oft ein Verbot starker Verschlüsselung oder zumindest die Hinterlegung des Schlüssels, um verschlüsselte Botschaften lesbar machen zu können.

Wie früher getuschelt wurde

Die Geschichte der Kryptographie war ein ständiger Wettkampf zwischen der Entwicklung immer besserer Verschlüsselung und der Möglichkeit, diese zu knacken. Schon aus der Antike sind Methoden überliefert, Botschaften vor neugierigen Augen zu verbergen: Im Jahr 404 vor unserer Zeitrechnung empfing der spartanische General Lysander eine geheime Botschaft, die ihn vor einer Invasion der Perser warnte. Verschlüsselt war sie mit einem Transpositionsverfahren, bei dem die Buchstaben einer Nachricht anders angeordnet werden. Der Absender hatte seine Botschaft auf einen Gürtel geschrieben, den er zuvor um einen Holzstab, eine so genannte Skytale, gewickelt hatte. Ohne den Holzstab war der Gürtel nur ein Lederband mit scheinbar sinnlos aneinander gereihten Buchstaben darauf. Als Lysander den Gürtel jedoch um eine Skytale mit gleichem Durchmesser wickelte, konnte der General die Warnung entschlüsseln.

Den mächtigsten Verschlüsselungs-Algorithmus der Antike erfand Julius Cäsar. Er wird deshalb als Cäsar-Verschiebung oder kurz Cäsar bezeichnet. Der römische Imperator verschob das Alphabet um drei Stellen, schrieb also „d“ statt „a“, „e“ statt „b“ und so weiter. Aus „bild der wissenschaft“ würde somit „ELOG GHU ZLVVHQVFKDIW“ (siehe Kasten rechts). Dieses Ersetzen eines Buchstabens durch einen anderen, die Substitution, ist neben der Transposition das zweite wichtige Verfahren zur Verschlüsselung.

Obwohl die Methode aus heutiger Sicht recht simpel erscheint, galt es lange Zeit als unmöglich, Cäsars Verschlüsselung zu knacken. Das erreichten erst arabische Wissenschaftler im neunten Jahrhundert durch den Fortschritt in zwei Wissenschaften: der Sprachwissenschaft und der Mathematik. Erstere brachte die Erkenntnis, dass Buchstaben des Alphabets unterschiedlich oft auftauchen – im Deutschen ist beispielsweise das „e“ der häufigste Buchstabe (17,4 Prozent), gefolgt von „n“ (9,78) und „i“ (7,55). Das Schlusslicht bildet das „q“ mit einer Häufigkeit von gerade mal 0,02 Prozent. Eine neue mathematische Methode, die Statistik, ermöglichte die Auswertung. Zusammen ergaben sie die so genannte Häufigkeitsanalyse. Mit diesen neuen Methoden ließen sich plötzlich Nachrichten, die jahrhundertelang als nicht entschlüsselbar galten, in kurzer Zeit lesbar machen.

Später wurde Cäsars Methode durch den Einsatz eines Schlüssels verbessert. Man stellte an den Anfang des Geheimtext-Alphabets ein Schlüsselwort, an das die übrig gebliebenen Buchstaben angefügt wurden. Schon war die Entschlüsselung ein ganzes Stück schwieriger. Mitte des 16. Jahrhunderts entwickelte der französische Diplomat Blaise de Vignère die Substitution weiter: Statt eines einzigen Alphabets benutzte er 26 Geheimtext-Alphabete, um einen Text zu verschlüsseln. Er ordnete sie, jeweils um einen Buchstaben verschoben, untereinander zu einem Quadrat an. Dann wählte er ein Schlüsselwort, das er so oft über die zu verschlüsselnde Nachricht schrieb, bis er jedem Buchstaben der Nachricht einen Buchstaben des Schlüsselwortes zugeordnet hatte. Wollte man „bild der wissenschaft“ mit dem Schlüsselwort „Technostatus“ chiffrieren, sähe das so aus: TECHNOSTATUSTECHNOS bildderwissenschaft

Um die Botschaft zu verschlüsseln, suchte Vignère das Pendant des zu verschlüsselnden Buchstabens in dem Alphabet, das mit dem Buchstaben des Schlüsselwortes beginnt, der über dem Klartext-Buchstaben steht. Das „b“ würde durch ein „u“ ersetzt, da dieses an der zweiten Stelle in einem Alphabet steht, das mit einem „t“ beginnt. Der gesamte Geheimtext lautete dann UMNKQSJPILMWGWEONTL.

Diese polyalphabetische Verschlüsselungsmethode ist zwar recht umständlich und anfällig für Fehler, etwa wenn man in den Zeilen oder Spalten verrutscht. Doch sie bietet sehr viel mehr Sicherheit als eine monoalphabetische, die nur ein Geheimtext-Alphabet nutzt. Dennoch lässt sich auch die Vignère-Verschlüsselung knacken – mit einer erweiterten Häufigkeitsanalyse. Statt nach einzelnen Buchstaben zu suchen, kam Charles Babbage Mitte des 19. Jahrhunderts auf die Idee, den verschlüsselten Text nach Gruppen aus gleichen Buchstaben zu durchstöbern. Nachdem er mehrere Buchstabengruppen gefunden hatte, die häufiger in einem Text auftauchen, zum Beispiel Artikel, bildete er aus den Abständen, in denen sie sich wiederholten, einen gemeinsamen Teiler und fand so die Länge des Schlüsselworts – im Fall des Schlüsselworts „Technostatus“ also zwölf Buchstaben. Da sich das Schlüsselwort wiederholt, wird der dreizehnte Buchstabe wieder so verschlüsselt wie der erste. Babbage konnte also die polyalphabetische Verschlüsselung wie eine mehrfache monoalphabetische behandeln und sie per Häufigkeitsanalyse knacken.

Mit der Entwicklung und Verbreitung von drahtgebundener und drahtloser Kommunikation Anfang des 20. Jahrhunderts wuchs auch die Nachfrage nach Verschlüsselung. Nicht nur die Diplomatie oder das Militär waren daran interessiert. Zunehmend hingen auch wirtschaftliche Interessen von abhörsicherer Kommunikation ab.

Anfang der zwanziger Jahre kam Arthur Scherbius auf die Idee, Maschinen für die Codierung einzusetzen. Der Berliner Elektrotechniker entwickelte eine Chiffriermaschine, die als Enigma in die Geschichte einging. Von 1926 bis zum Ende des Zweiten Weltkriegs schaffte allein die deutsche Wehrmacht 30000 Enigmas an. Scherbius selbst erlebte den Erfolg seiner Erfindung nicht mehr – er starb 1929 nach einem Verkehrsunfall.

Die Enigma war etwa so groß wie eine Schreibmaschine. Ihre wesentlichen Komponenten waren eine Tastatur, drei Walzen, die den Klartext verschlüsselten, und 26 Lampen, die den Geheimtext anzeigten. Die Walzen waren das Herzstück der Enigma. Diese flachen Scheiben hatten auf jeder Seite 26 Kontakte – für jeden Buchstaben einen. Die Kontakte waren so miteinander verbunden, dass das elektrische Signal von der Tastatur an einer anderen Stelle austrat, als es ankam. Wurde beispielsweise die Taste „a“ gedrückt, kam das Signal bei der „a“-Position der Walze an, wanderte durch die interne Verdrahtung und kam an der Position eines anderen Buchstaben wieder heraus. Mit diesem Buchstaben wurde das „a“ verschlüsselt. Jede Walze hatte außen 26 Kerben. Nachdem ein Buchstabe verschlüsselt war, drehte sich die Walze um einen Kerbe weiter: Dies bewirkte, dass zwei aufeinander folgende gleiche Buchstaben unterschiedlich verschlüsselt wurden.

Auch Wiederholungen schloss Scherbius aus: Hatte sich die erste Walze einmal ganz gedreht, bewegte sie die zweite Walze um eine Kerbe weiter. Diese wiederum bewegte nach jeder Umdrehung die dritte Walze. Um die Verschlüsselung noch sicherer zu machen, versah Scherbius seine Chiffriermaschine mit zwei weiteren Mechanismen: Die drei Walzen, die unterschiedlich verdrahtet waren, ließen sich gegeneinander austauschen, was die Zahl der Grundeinstellungen vergrößerte. Außerdem brachte er vorne ein Steckfeld an, über das sechs Buchstabenpaare miteinander vertauscht werden konnten. Steckte man beispielsweise ein Kabel in die Buchstaben „w“ und „p“, so wurde das „p“ wie ein „w“ verschlüsselt und umgekehrt.

Die Enigma war damit so komplex, dass der Empfänger einer Botschaft diese nur entschlüsseln konnte, wenn er Anordnung und Einstellungen der Walzen sowie die Steckverbindungen kannte, die der Absender genutzt hatte. Dann allerdings war die Entschlüsselung einfach: Hinter den drei Walzen installierte Scherbius eine Umkehrwalze, den so genannten Reflektor. Er schickte das elektrische Signal aus der Tastatur wieder durch alle drei Walzen zurück zum Lampenfeld. Durch diesen technischen Kniff war die Entschlüsselung einer Enigma-Botschaft ebenso einfach wie die Verschlüsselung. Der Empfänger stellte die Walzen und Steckverbindungen seiner Enigma genauso ein wie der Absender. Dann musste er nur den Geheimtext eintippen und konnte auf dem Lampenfeld den Klartext ablesen. Doch der Reflektor war gleichzeitig die Schwachstelle der Enigma, die britischen Kryptoanalytikern im Krieg einen Zugang zu den Enigma-Codes öffnete. Da der Reflektor das Signal spiegelte, wurde ein Klartextbuchstabe niemals als er selbst verschlüsselt. Ein „a“ konnte also niemals ein „a“, sondern nur einer der übrigen 25 Buchstaben des Alphabets sein. Diese Eigenschaft, in Kombination mit erbeuteten deutschen Codebüchern, öffnete den Gegnern schließlich Hintertüren, um in die Geheimkommunikation der deutschen Militärs einzudringen.

Für die Analytiker bedeutete die maschinelle Verschlüsselung eine neue Herausforderung. Um die deutschen Geheimbotschaften zu knacken, engagierte der britische Geheimdienst verschiedene Wissenschaftler, darunter den Mathematiker Alan Turing. Auf dem Landsitz Bletchley Park beschäftigten sie sich ausschließlich mit der Entschlüsselung der Enigma. Nach Kriegsende wurde das Team von Bletchley Park aufgelöst – aus ihm ging die britische Zentralstelle für Kommunikation GCHQ hervor.

Auch die Gegner der Deutschen in Bletchley Park setzten bald Maschinen zur Dechiffrierung ein. Die Rechner, mechanische Ungetüme von der Größe eines Kleiderschranks, arbeiteten sich oft tagelang unter infernalischem Rattern und Klicken durch die Codes der deutschen Marine. Ohne die Vorarbeit der Analytiker, die Hintertüren zu den abgefangenen Botschaften fanden und Ansätze für die Einstellungen lieferten, wären die Rechenmaschinen jedoch nicht in der Lage gewesen, die Nachrichten der deutschen Militärs zu knacken.

Aber egal, wie raffiniert die Verschlüsselungsmethoden wurden – es blieb immer das Problem, dass Absender und Empfänger einen Schlüssel austauschen mussten, bevor sie miteinander kommunizieren konnten. Es wurde erst durch die asymmetrische Kryptographie gelöst.

Wie künftige Geheimniskrämerei aussehen wird

Die Zukunft der Verschlüsselung liegt in der Quantenphysik. Nach der Heisenberg’schen Unschärferelation ist es im subatomaren Bereich nicht möglich, alle Eigenschaften eines Objektes, etwa den Aufenthaltsort und die Polarisation eines Photons, gleichzeitig genau zu messen. Das macht sich die Quantenkryptographie zunutze.

Die Bits – die Nullen und Einsen, aus denen ein digitaler Text besteht – werden dabei durch unterschiedlich polarisierte Photonen dargestellt: senkrecht, waagerecht, diagonal von rechts oben nach links unten oder diagonal von links oben nach rechts unten. Jedes polarisierte Photon steht für ein Bit, also ein digitales Zeichen. Der Empfänger misst die polarisierten Photonen mit verschiedenen Detektoren. Ein senkrechter Detektor beispielsweise lässt senkrecht polarisierte Photonen durch und blockiert waagerecht polarisierte.

Weniger eindeutig ist das Ergebnis dagegen bei diagonal polarisierten Photonen. Sie geraten in ein so genanntes Quanten-Dilemma. Die eine Hälfte wird blockiert, die andere Hälfte kommt durch und wird senkrecht polarisiert. Versucht ein Spion, die Übertragung der polarisierten Photonen mit einem Detektor abzuhören, kann er nicht sicher sein, ob sein Messergebnis der tatsächlich gesendeten Zeichenfolge entspricht, oder ob ein Teil seines Ergebnisses auf umpolarisierte Photonen zurückzuführen ist.

Allerdings steht der Empfänger vor demselben Problem. Wie kann er feststellen, welche Zeichenfolge der Absender tatsächlich gesendet hat? Die Polarisationen gliedern sich in zwei Schemata: diagonal und rektalinear (senkrecht oder waagerecht), für die es jeweils einen Detektor gibt. Der Sender schickt nun eine beliebige Folge von Bits an den Empfänger und wechselt dabei willkürlich zwischen den beiden Polarisationsschemata hin und her. Der Empfänger misst die Folge ebenso willkürlich mit seinen Detektoren und hält das Ergebnis fest. Der Absender teilt anschließend dem Empfänger am Telefon mit, nach welchem Schema er die einzelnen Photonen polarisiert hat. Der Empfänger nennt diejenigen Photonen, die er mit dem richtigen Detektor gemessen hat – hier kann er sicher sein, dass ihm die richtigen Zeichen vorliegen. Diese Zeichen bilden den Schlüssel, mit dem der Absender seine Botschaft codiert.

Sollte ein Spion die beiden belauschen, erfährt er, dass ein Photon beispielsweise nach dem diagonalen Schema polarisiert war. Hat er zufällig bei diesem Photon den diagonalen Detektor eingesetzt, kennt er die Polarisierung. Sollte er jedoch den rektalinearen Detektor benutzt haben, weiß er nicht, welche Polarisation dieses Photon hatte. Übermittelt der Absender eine lange Bitfolge, wobei er willkürlich zwischen den beiden Schemata hin und her wechselt, wird der Spion zu oft den falschen Detektor gewählt haben, um den Schlüssel rekonstruieren zu können. Und nicht nur das: Da schon der Versuch der Messung eine Veränderung der Polarisation auslösen kann, sind Absender und Empfänger sogar in der Lage festzustellen, ob jemand sie bei der Übertragung der Bitfolge belauscht hat. Die Quantenkryptographie ermöglicht es somit, auf einem unsicheren Weg einen sicheren Schlüssel zu übertragen.

Problematisch hingegen ist die Übertragung der Quantenschlüssel: Signale müssen bei der Übertragung über eine längere Distanz per Glasfaserkabel von so genannten Repeatern verstärkt werden. Eine Verstärkung wäre jedoch ein Eingriff, der den Schlüssel verändern würde. Britischen Forschern ist es im letzten Jahr gelungen, mit neu entwickelten Sendern und Empfängern ein Signal über eine Entfernung von 100 Kilometern zu übertragen. Sie sehen mögliche Anwendungen der Quantenkryptographie hauptsächlich in optischen Netzen von Ballungsgebieten. Dafür genügt eine Reichweite von 100 Kilometern. Die neue Technologie eignet sich jedoch nur für Anwendungen, bei denen die Sicherheit schwerer wiegt als das komplizierte Verfahren des Schlüsseltauschs, etwa bei wichtigen Finanztransaktionen. Doch nicht nur Banken sind an der neuen Verschlüsselung interessiert. Auch die US-Regierung will sie zur sicheren Kommunikation zwischen wichtigen Stellen einsetzen.

Werner Pluta

Anzeige

Wissenschaftsjournalist Tim Schröder im Gespräch mit Forscherinnen und Forschern zu Fragen, die uns bewegen:

  • Wie kann die Wissenschaft helfen, die Herausforderungen unserer Zeit zu meistern?
  • Was werden die nächsten großen Innovationen?
  • Was gibt es auf der Erde und im Universum noch zu entdecken?

Hören Sie hier die aktuelle Episode:

Aktueller Buchtipp

Sonderpublikation in Zusammenarbeit  mit der Baden-Württemberg Stiftung
Jetzt ist morgen
Wie Forscher aus dem Südwesten die digitale Zukunft gestalten

Wissenschaftslexikon

senk|recht  〈Adj.〉 1 〈Math.〉 im Winkel von 90° zueinander stehend od. auf einer Ebene stehend; Ggs waagerecht … mehr

Bu|chel  〈f. 21; Bot.; oberdt.〉 = Buchecker; oV Büchel … mehr

heiß  〈Adj.; –er, am –es|ten〉 I 〈attr., präd.〉 1 sehr warm 2 〈fig.〉 2.1 heftig, anstrengend (Kampf) … mehr

» im Lexikon stöbern
Anzeige
Anzeige
Anzeige