Verschlüsselung

© /Matej Moderc/IStockphoto.com

Verschlüsselungstechnologien
05/11/2016

Geheimnis der Kryptografie

Wie sie funktionieren und woher sie kommen.

Kryptografie als Wissenschaft von der Verschlüsselung von Informationen ist so alt wie die Menschheit und deren Wunsch nach diskreter Kommunikation. Abgefangene Informationen haben Kriege entschieden und öffnen meterdicke Kellertresore. Alle alten Kulturen haben Verschlüsselungstechniken entwickelt und Geheimnisse in scheinbar unleserlichen Schriften verborgen.

Im Kultfilm "2001: Odyssee im Weltraum" nutzte Regisseur Stanley Kubrick eine der einfachsten Formen der Verschlüsselung, um den im Erscheinungsjahr 1968 alles dominierenden Computerhersteller zu verspotten. Einer der Hauptdarsteller im Science-Fiction-Drama ist der Computer HAL 9000, dessen Name durch die Verschlüsselungstechnik "Ersetze jeden Buchstaben durch den im Alphabet direkt davor" entstand. Aus I wird H, aus B wird A und aus M wird L. Aus IBM wird so HAL. Der "Schlüssel" ist die Subtraktion der Zahl 1. Das ist trivial, aber wirksam, solange man den Schlüssel oder das Verfahren nicht kennt oder nicht weiß, dass hier etwas verborgen ist.

Berühmt und wohl auch berüchtigt wurde die maschinelle Verschlüsselung im zweiten Weltkrieg. Die deutsche Wehrmacht hatte 40.000 ENIGMA-Maschinen im Einsatz – beim Militär, in den Geheimdiensten bis hin zur Reichspost.

Die ENIGMA war eine Art elektronische Schreibmaschine mit automatischer Verschlüsselung. Dazu gab es ausgefeilte Vorschriften und Logistiken, wann welche Codierungswalze zu verwenden ist. Die Verknüpfung von Mechanik, Elektronik und Organisationstechnik gelang dabei so gut, dass die üblichen Mechanismen der Dechiffrierung nicht mehr funktionierten. Der "Code" der ENIGMA wurde erst nach Jahren geknackt – und beschleunigte schließlich das Ende des Krieges. Nach dem Krieg begann das Zeitalter der modernen Kryptografie. Während die Mechanismen der Verschlüsselung zuvor geheim gehalten wurden, sind die Verfahren heute offen zur gegenseitigen Prüfung. Man verlässt sich nicht mehr darauf, dass der "Gegner" nicht erfährt, welche Methode angewandt wird. Die Erfahrung hat gezeigt, das hält nicht lange dicht.

Thomas Grechenig, Professor an der TU Wien und Mitgründer des international tätigen IT-Dienstleisters RISE beschäftigt sich seit Jahren mit Kryptografie, Datenverschlüsselung und Sicherheit. Das große Geheimnis der modernen Kryptografie sieht er im Aufwand der Entschlüsselung: "Das Geheimnis beruht heute darauf, dass das Entschlüsseln rechnerisch zu aufwendig ist, außer man hat den jeweiligen Schlüssel zu einer Nachricht. Wenn nicht, genügen 100 Jahre und alle Computer der Welt nicht dafür, wenn ausreichend komplizierte Schlüssel verwendet werden. Es werden dazu sogenannte asymmetrische Kryptoverfahren verwendet. Ein Schlüsselpaar besteht dabei aus einem öffentlichen Schlüssel, also dem Public-Key und dem privaten Schlüssel, dem Private-Key. Verschlüsselt wird mit dem Public-Key. Entschlüsselt mit dem Private-Key. Je länger die Schlüssel sind, desto aufwendiger ist das 'knacken'."

Ergänzende mathematische Verfahren wie die "Elliptische Kurven Kryptografie" erreichen mit kürzeren Schlüssellängen dasselbe Sicherheitsniveau und werden daher für die meisten gängigen Chipkarten zur Absicherung verwendet. Dieses Verfahren lässt sich auch im Mobiltelefon nutzen, um wichtige Vorgänge, wie beispielsweise das Zahlen mit dem Handy, zu sichern. "Prinzipiell sind die Technologien, die in Österreich eingesetzt werden, sichere Technologien. Das wird sicher durch einen bestimmten Standard und das wird sicher, in dem man jedes Jahr neue Erkenntnisse in diese Technologien einführt", so Grechenig.

- von Yasmin Vihaus

Das kryptografische Zahlungsmittel

Bereits seit 2009 gibt es sie, die Kryptowährung Bitcoin. Durch kryptographisch abgesicherte Protokolle und eine dezentrale Datenhaltung wird bargeldloses Zahlen ohne Vermittlungsinstanzen wie Banken ermöglicht. Das Zahlungssystem Bitcoin besteht im Wesentlichen aus einer Datenbank, der Block Chain, in der alle Bitcoin-Transaktionen verzeichnet sind. Zusätzlich wird ein Peer-to-Peer-Netzwerk verwendet, das alle teilnehmenden Rechner verbindet. Um das System für Zahlungen nutzen zu können, braucht der User eine Bitcoin-Wallet-Software und eine Internetverbindung. Die persönliche Wallet enthält kryptografische Schlüssel, um Zahlungen zu autorisieren. Generiert wird die Währung ausschließlich durch Rechenleistung, die maximale Geldmenge ist durch das Netzwerkprotokoll auf 21 Millionen Bitcoins festgelegt. Der Marktwert der Bitcoins ergibt sich aus Angebot und Nachfrage. Derzeit sind rund 15 Millionen Einheiten der Digitalwährung im Umlauf – das entspricht einem Wert von umgerechnet rund sechs Milliarden Dollar.

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.

Jederzeit und überall top-informiert

Uneingeschränkten Zugang zu allen digitalen Inhalten von KURIER sichern: Plus Inhalte, ePaper, Online-Magazine und mehr. Jetzt KURIER Digital-Abo testen.