Secret Surfer

■ Schon in der Antike verschlüsselten Agenten und Krieger ihre Nachrichten - im Internet tun das jetzt auch Zivilisten

Seit ein Knopfdruck genügt, um Nachrichten im Internet abhörsicher zu verschlüsseln, sorgen sich die Regierungen beinahe aller Länder um die Sicherheit im Staate. Sie meinen, damit werde das Internet zum Tummelplatz der Organisierten Kriminalität. Sie müßten es eigentlich besser wissen. Kryptographie wird gebraucht, aus wirtschaftlichen Gründen wie auch aus Gründen des Persönlichkeitsschutzes. Privatleute wie Unternehmen wollen sich sowenig in die Karten schauen lassen wie Generalstäbe und Diplomaten. Auch sie streben eine möglichst sichere Verschlüsselung ihrer Daten an. So wurde die Diskussion um kryptographische Verfahren im Internet zum Politikum.

Die Technik selbst ist erst dadurch in das Bewußtsein der Öffentlichkeit gedrungen. Zuvor war sie eine Geheimwissenschaft der Militärs. Während heute Regierungen ihren Bürgern wirklich sichere Codes verbieten wollen, setzten sie in der Geschichte alles daran, abhörsichere Verfahren für sich selbst zu entwickeln.

Die ersten kryptographischen Methoden entstanden lange vor Erfindung des Computers. Die alten Griechen verschlüsselten ihre geheimen Nachrichten mit einem Stab, der Skytale. Sie wickelten einen Papierstreifen in Bahnen um den Stab und schrieben dann in Längsrichtung des Stabes Nachrichten darauf, so daß aufeinanderfolgende Buchstaben auf nebeneinanderliegenden Bahnen standen. Nur wenn der Empfänger den Papierstreifen um einen Stab gleichen Durchmessers wickelte, konnte er die Nachricht lesen. Bei einem dickeren oder dünneren Stab standen die falschen Buchstaben nebeneinander.

Der Wettlauf der Geheimdienste

Der Besitz des richtigen Stabes war in diesem Fall der Schlüssel zur Originalnachricht. Im allgemeinen versteht man unter dem Schlüssel eines kryptographischen Verfahrens eine geheime Information, die zum Dekodieren erforderlich ist. Zu allen Zeiten wurde versucht, den Inhalt verschlüsselter Botschaften auch ohne Kenntnis des Schlüssels zu entziffern. Im Laufe der Zeit wurden diese Angriffe immer intelligenter, was gleichzeitig eine Verbesserung der Verschlüsselungsverfahren notwendig machte.

Hochgradig unsicher war beispielsweise noch die Kodierung, die angeblich Caesar angewandt hat und daher auch als „Caesar- Chiffre“ bekannt ist. Bei diesem Verfahren wird jeder Buchstabe der Nachricht im Alphabet um drei Stellen verschoben. Aus HALLO BRUTUS würde also beispielsweise KDOOR EUXWXV.

Viele einfache Kryptographien sind Verallgemeinerungen der Caesar-Chiffre. Ein bestimmter Buchstabe des Quelltextes wird immer durch einen bestimmten Buchstaben ersetzt. Diese Substitutionschiffren sind leicht zu knacken, da man die Buchstaben in einem längeren Text anhand ihrer Häufigkeit erkennen kann. So kommt in einem deutschen oder englischen Text das „e“ am häufigsten vor. Solche Verschlüsselungen sind noch heute die Grundlage vieler Spiele (mehr dazu unter www.achiever.com/freehmpg/ cryptology/cryptofr.html) und Kreuzworträtsel. Wie wär's mit: „EVIHFXSVM HRV WLXS NZO, WRVHVM GVCG AF VMGARUUVIM“?

Außer den Militärs sind Geheimdienste seit jeher an der zuverlässigen und geheimen Übertragung von Botschaften interessiert. Russische Agenten trugen in den 20er und 30er Jahren kleine Zettel mit Zahlenkolonnen mit sich herum. Jede Zahl gab an, um wieviel ein Buchstabe des Alphabets in der geheimen Nachricht verschoben werden mußte. Interessanterweise ist dieses Verfahren absolut sicher, wenn man die Zahlenkolonne nur einmal verwendet – allerdings auch sehr aufwendig, weil jedesmal eine neue Zahlenkolonne gebraucht wird, die so lang sein muß wie die Nachricht selbst.

Ein einfacheres, trotzdem sicheres Verfahren suchten die Deutschen während des Zweiten Weltkriegs. Sie setzten die Enigmen ein, die auf einem von Arthur Scherbius für kommerzielle Zwecke entwickelten Gerät beruhten. Die erste Enigma-Verschlüsselung wurde sehr bald von der polnischen Seite geknackt. Auch die seit 1938 eingesetzte verbesserte Version war unsicher und wurde unter gewaltigem Personaleinsatz von den Briten in Bletchley Park dekodiert. Die britische Gruppe, zu der der geniale Mathematiker und Mitbegründer der Informatik, Alan Turing, gehörte, machte sich Regelmäßigkeiten der Enigma- Codes zunutze, etwa den Umstand, daß ein Zeichen nie durch sich selbst kodiert wurde.

Wer mag, kann sich selbst einmal an einem Enigma versuchen. Programme gibt es unter www.cranfield.ac.uk/CCC/BPark/ morebpark.htm, Hintergründe liefert das Museum in Bletchley Park (www.cranfield.ac.uk/CCC/ BPark/).

Kryptographie wird zum digitalen Briefumschlag

Mit E-Mails und WWW-Formularen zieht die Kryptographie auch in unser Privatleben ein. Zuerst war allerdings das Problem der Schlüsselverteilung zu lösen. Die bisher vorgestellten Verfahren bezeichnet man in dieser Hinsicht als symmetrisch, weil dieselbe Information sowohl zum Ver- als auch zum Entschlüsseln dient. Damit ist das Problem lediglich verschoben, denn nun muß garantiert werden, daß ausschließlich Sender und Empfänger den Schlüssel kennen, was im anoymen Internet kaum möglich ist.

Dieses Problem lösen die asymmetrischen Public-Key-Systeme, die Mitte der 70er Jahre zu einer Revolution führten. Jeder Teilnehmer hat zwei Schlüssel, einen öffentlichen und einen privaten. Zum sicheren Versenden kodiert man seine Mail mit dem öffentlichen Schlüssel des Empfängers. Obwohl dieser Schlüssel bekannt ist, kann dennoch nur der Adressat die Nachricht lesen, weil nur er sie mit seinem zweiten, geheimen Schlüssel dekodieren kann.

Dahinter steckt die verblüffende mathematische Theorie der Einwegfunktionen. Gewöhnlich sind mathematische Funktionen umkehrbar (das Quadrieren einer Zahl kann durch Ziehen der Quadratwurzel rückgängig gemacht werden). Im Prinzip gilt das auch für Einwegfunktionen, doch ist bei ihnen der Hinweg einfach zu beschreiten, während der Rückweg durch ein extrem schwieriges und zeitaufwendiges mathematisches Problem blockiert wird. Im Verfahren von Rivest, Shamir und Adleman, das 1978 einführt wurde, besteht der Hinweg aus einfachen Multiplikationen und der Rückweg im Zerlegen einer Zahl in ihre Primfaktoren. Ein einfaches Beispiel: Die Zahl 15 wird in die Zahlen 3 und 5 zerlegt, die multipliziert wieder 15 ergeben und leicht zu raten sind, da Zahlen, die auf 5 oder 0 enden oder deren Quersumme durch 3 teilbar ist, immer durch 5 teilbar sind.

Bei großen Zahlen versagen solche Hilfen jedoch. Ersetzt man die 15 durch eine 200stellige Zahl, was etwa 665 Bits entspricht, so brauchen auch die schnellsten Rechner mit den besten Algorithmen satte 40 Millionen Jahre, um alle Primfaktoren zu finden. Während das Multiplizieren riesiger Zahlen für Computer kein Problem ist, stellt die Umkehroperation, das Zerlegen in Primfaktoren, eine unüberwindbare Hürde dar.

Die Größe der zu zerlegenden Zahl entscheidet daher über die Qualität der Verschlüsselung. Genau hier scheiden sich denn auch die Geister der Regierungen und der Internetnutzer. Die amerikanische Regierung will nur 40-Bit- Schlüssel erlauben, die noch geknackt werden können. Die Firma „Security Dynamics“ rief deshalb zur „RSA Challenge“ auf und kodierte den Text „The magic words are Secuirty Dynamics and RSA“ mit verschieden langen Schlüsseln (www.rsa.com/rsalabs/97challenge/). Bei 40 Bit hatte ein Student der Universität Berkeley nach nur vier Stunden Rechenzeit die Lösung gefunden. Auch der 48-Bit-Schlüssel ist von einer Schweizer Gruppe geknackt worden, die dazu freilich insgesamt 6.500 Rechner über eine Woche lang alle möglichen Kombinationen ausprobieren ließ.

Digitale Unterschriften, die vor Gericht bestehen

Public-Key-Verfahren lassen sich auch für digitale Unterschriften benutzen, die es erlauben, die Authentizität eines Dokuments zu garantieren und sogar vor Gericht zu beweisen. Die Unterschrift wird dadurch geleistet, daß dem Dokument noch zwei Anhängsel beigefügt werden: Im Klartext schreibt man beispielsweise „Mach's gut“ und benutzt zusätzlich seinen eigenen, geheimen Schlüssel, nun aber nicht, um eine empfangene Nachricht zu lesen, sondern um diesen Gruß zu kodieren. Der Empfänger kann ihn mit Hilfe des öffentlichen Schlüssels des Absenders lesen. Nur wenn er im Beispielsfall mit „Mach's gut“ übereinstimmt, ist das Dokument echt. Jeder Fälschungsversuch muß scheitern, wenn der geheime Schlüssel des Absenders nicht bekannt ist.

Wer seine Mails mit Hilfe des RSA-Verfahrens kodieren und signieren möchte, ist mit Philip R. Zimmermanns PGP (für „Pretty Good Privacy“) gut beraten. Es hat sich als Standard durchgesetzt und ist unter web.mit.edu/network/ pgp.html frei erhältlich. Um PGP zu benutzen, generiert man sich ein Schlüsselpaar. Den öffentlichen Schlüssel gibt man nun bekannt, indem man ihn bei einem sogenannten Keyserver im Internet installiert, zum Beispiel bei www- swiss.ai.mit.edu/~bal/pks-toplev .html. Schon kann die Geheimniskrämerei losgehen. Für die meisten E-Mail-Programme gibt es komfortable Zusätze, welche die Arbeit erleichtern, indem sie etwa automatisch den Public Key des Kommunikationspartners bei einem Keyserver abfragen. Michael Schröder

schroede@kbs.uni-hannover.de