Zum Hauptinhalt springen

Lucifers Nachfahren

Von Christian Hoffmann

Reflexionen

Hinweis: Der Inhalt dieser Seite wurde vor 13 Jahren in der Wiener Zeitung veröffentlicht. Hier geht's zu unseren neuen Inhalten.

Kryptographie, also die Kunst, Geschriebenes zu verschlüsseln, ist wahrscheinlich so alt wie die Schrift selbst. So soll bereits vor 4000 Jahren ein Schreiber des Pharao Khnumhotep II. Wortblöcke in einem Text gezielt vertauscht haben. Der römische Historiker Sueton berichtete im Jahr 120 n. Chr. in seinen Kaiserbiographien, dass vor rund 2000 Jahren Julius Caesar fallweise einen geheimen Code für wichtige Mitteilungen an seine Militärs benützt habe, der auf dem Verschieben von Buchstaben im Alphabet beruht haben soll.

Mit modernen Methoden der Kryptographie haben solche Verfahren allerdings sehr wenig gemeinsam. Seit den Tagen der ersten Großrechenanlagen stützt man sich auf die bis dahin unvorstellbaren Fähigkeiten von Computern beim Abarbeiten von komplexen mathematischen Funktionen. Damit wird ein Niveau der Chiffrierung erreicht, gegen das sich geheime Codes, wie sie im Zweiten Weltkrieg verwendet wurden, beinahe kindlich ausnehmen.

Im Jahr 1970 entstand eines der ersten modernen Verschlüsselungsverfahren, das sich nach dem Standard DES (Data Encryption Standard) richtete, den die Nationale Sicherheitsbehörde (NSA) der USA vorgab. Das erste Programm nach diesem Standard entwickelte IBM unter der Aufsicht der Geheimdienste. Es hieß Lucifer und war, wie viele Kritiker meinten, nicht optimal, da zur Verschlüsselung nur 56 Bits statt den optimalen 112 verwendet werden durften.

Die Debatte um Lucifer zeigt vor allem, wie ernst Militärs und Geheimdienste die neuen kryptographischen Möglichkeiten nahmen, die elektronischen Rechnern zugänglich waren. Dass im DES-Standrad nur Schlüssel mit einer maximalen Länge von 56 Bits zum Einsatz kommen durften, hat damit zu tun, dass man hocheffiziente moderne Verschlüsselungsverfahren nicht in den Händen von Privaten sehen wollte. So hatte DES zwei Seiten: Einerseits war der danach entwickelte Programmcode öffentlich und damit vielen Programmieren zugänglich, die ihn weiterentwickelten, auf der anderen Seite blieb die damit programmierte Software weit hinter den Möglichkeiten zurück. Der moderne Standard AES, der im Jahr 1997 festgelegt wurde, arbeitet mit Schlüsseln von mindestens 128 Bit. Auf ihm beruhen seither alle Verschlüsselungen von Funknetzwerken, Internet-Telefonie oder Festplatten.

Wesentlich an der modernen Kryptographie ist vor allem, dass die alten symmetrischen Kodierungsverfahren, wie sie bereits in den Tagen des Julius Cäsar in Gebrauch waren, durch sogenannte asymmetrische Verfahren abgelöst wurden. Bei der Übermittlung einer geheimen Nachricht mussten in Cäsars Tagen ebenso wie im Zweiten Weltkrieg beide Seiten, Sender und Empfänger, den Schlüssel, nach dem codiert wurde, kennen. Die Pointe bei modernen, asymmetrischen Verschlüsselungsverfahren, wie sie heute zum Schutz von E-Mails eingesetzt werden können, besteht darin, dass dieser symmetrische Austausch eines einzigen Schlüssels nicht mehr nötig ist. Diese Verfahren gehen auf die Abschlussarbeit des Studenten Ralph Merkle, Sohn von Schweizer Einwanderern, im Fach Computer Science an der University of California im Jahr 1974 zurück. Bei ihnen gibt es nicht mehr einen einzigen Schlüssel, sondern zwei, einen öffentlichen und einen privaten. Zwischen den beiden besteht eine komplexe mathematische Beziehung, wie sie nur mit einem Computer herzustellen ist. Der Sender verschlüsselt seine Nachricht mit dem öffentlichen, allgemein zugänglichen Schlüssel, der Empfänger kann sie mit seinem privaten Schlüssel dechiffrieren.

Nicht ganz zwanzig Jahre später entwickelte Phil Zimmerman Verschlüsselungsprogramme, die auch auf dem privaten PC funktionieren. Seinem nicht ganz legalen Tun verdankt die Welt den Standard PGP (Pretty Good Privacy), nach dem heute die öffentlich zugänglichen Programme zur Verschlüsselung von E-Mails arbeiten. Und während noch das frei zugängliche GNU-PGP zumindest ein gewisses Engagement im Umgang mit Computern voraussetzten, so sind aktuelle Varianten wie das Programm GPG4win nun tatsächlich für jedermann verwendbar. GPG4win wurde von mehreren Firmen im Auftrag des Deutschen Bundesamts für Sicherheit in der Informationstechnik entwickelt, ist gratis erhältlich und verfügt über eine Dokumentation, die ganz bewusst für Laien geschrieben ist.

Im Test des "Wiener Journals" wurde als Mail-Client, dem Programm zum Empfangen und Senden von E-Mails, die frei erhältliche Software Thunderbird verwendet. Zu ihr gibt es eine ebenfalls im Netz frei erhältliche Erweiterung, mit der die Einbindung von GPG4win klaglos funktionierte. Nach knapp einer Viertelstunde war es bereits möglich, die ersten verschlüsselten Testmails zu versenden und zu empfangen. Der technische Aufwand ist so gering, dass es auch für Privatpersonen eigentlich kein Hindernis mehr gibt, elektronische Nachrichten mit heiklem Inhalt auf wirklich sicherem Weg zu übermitteln. Es wäre also an der Zeit, zu überlegen, welche Inhalte dem öffentlichen Datenverkehr anvertraut werden können und bei welchen es sich lohnt, sie durch Verschlüsselung zu schützen.

Tipps.

www.gpg4win.de, Gratis-Download von Programm und Dokumentation der Software.

www.mozillamessaging.com/de/thunderbird/

Der E-Mail-Client, der eine einfache Einbindung der Verschlüsselung vorsieht.

www.cryptool.org/, Software zum Ver-schlüsseln auch von Festplatten und Datenordnern. Eigenes Portal für Schulen.

Literatur:

Nico Kuhn: Das Buch der geheimen

Verschlüsselungstechniken. Codes und Codeknacker - der Wettlauf der Superhirne. Verlag Data Becker, Düsseldorf, 2009; 315 Seiten