15.06.2015

Kryptografie tut not!

Die Verschlüsselung ist Kern jedes wirksamen Geheimnisschutzes

Kryptografie tut not!

Die Verschlüsselung ist Kern jedes wirksamen Geheimnisschutzes

Verschlüsseln gibt Sinn: Digitale Umschläge sind kostenlos und auch von der NSA nicht ohne Weiteres zu öffnen. | © Spectral-Design - Fotolia
Verschlüsseln gibt Sinn: Digitale Umschläge sind kostenlos und auch von der NSA nicht ohne Weiteres zu öffnen. | © Spectral-Design - Fotolia

Global Vision 2015 – Die weltweite Strategie der US-Nachrichtendienste” – so überschrieb der Sicherheitsmelder-Autor Günther K. Weiße seinen Beitrag schon im Jahr 2013. Weiße legte dar, was die Snowden-Enthüllungen bestätigen sollten: Immer deutlicher wird, dass es auch und vor allem um Wirtschaftsspionage geht. Die Bundesregierung hat das erkannt und das Thema zur „Chefsache” gemacht. Informationsangebote sprießen wie Pilze aus dem Boden. Der Kern einer jeden Cybersicherheitsstrategie ist die Verschlüsselung der Daten. Verschlüsselung ist eine notwendige – wenngleich auch nicht hinreichende – Bedingung für den Schutz sensibler Daten. Dem Zusammenwachsen der Datennetze kann sich niemand entziehen. Der Panzerschrank für die Betriebsgeheimnisse mag zwar hier und da noch ausreichen, in der Regel gilt es jedoch, die Firmennetze und Firmendaten elektronisch zu sichern.

– ANZEIGE –

TRAUBOTH_Krisenmanagement

Erfahrungsgemäß stößt dabei ausgerechnet das zentrale Thema „Verschlüsselung” oder etwas hochtrabend „Kryptografie” (aus dem Altgriechischen „cryptos”, verborgen und „gráphein”, schreiben) häufig auf grundlegende Verständnisprobleme. Aus einer geschichtlichen Perspektive lässt sich das Thema vergleichsweise gut angehen. Es sei daher im Folgenden die Geschichte der Kryptografie bis zum heutigen Stand kurz nachgezeichnet.

Von der Kunst zur Wissenschaft

Verschlüsselungen waren historisch vor allem im militärischen und diplomatischen Bereich gefragt. Das Verschlüsseln galt lange als Kunst, weniger als Wissenschaft. Erst Anfang des vorigen Jahrhunderts begann sich auch die Mathematik für Verschlüsselungsalgorithmen zu interessieren. Ein erstes bedeutsames Datum war die Entschlüsselung der deutschen Verschlüsselungsmaschine Enigma durch den polnischen Mathematiker Marian Rejewski (1905 – 1980) gemeinsam mit zwei Kollegen im Jahre 1932. Die als „unbrechbar” geltende Enigma konnte er mit Hilfe von selbstkonstruierten elektromechanischen Maschinen, sogenannten „Bombas”, knacken. Diese Idee griff Alan Turing später auf, um die komplexere Kriegsenigma zu brechen.


Schon vor Rejewski hatte der Niederländer Jean Guillaume Auguste Victor François Hubert Kerckhoffs von Nieuwenhof (1835 – 1903) mit dem wichtigen Grundsatz von der Öffentlichkeit des Verschlüsselungsverfahrens (1883) einen noch heute gültigen Satz formuliert. Was zunächst paradox klingt, markiert den Übergang von der „Verschlüsselungskunst” zur modernen Verschlüsselungswissenschaft: Ein Verschlüsselungsverfahren ist nur dann als sicher einzustufen, wenn der Angreifer das Verfahren kennt und trotzdem nicht in der Lage ist, die Verschlüsselung zu brechen.

Schauen Sie sich mal folgendes Beispiel an:

Was macht ein Ostfriese mit einem Messer in der Hand auf dem Deich?
Re jvyy va Frr fgrpura!

Es ist – für das kryptografisch ungeschulte Auge – vielleicht nicht gleich auf den ersten Blick ersichtlich, was die zweite Zeile bedeuten soll. Wenn Sie allerdings wissen, dass hier ein Verschlüsselungsverfahren vom Typ „Cäsar” (auf den der Algorithmus zurückgeht) zum Einsatz gekommen ist und bei dem lediglich das Alphabet um 13 Stellen „verschoben” worden ist, wird die Antwort klar: „Er will in See stechen!”.

Von der symmetrischen zur asymmetrischen Verschlüsselung

Bis in die Mitte der 1970er Jahre hatten alle verfügbaren Kryposysteme eine Gemeinsamkeit: Sender und Empfänger mussten über denselben Schlüssel verfügen (symmetrische Verschlüsselung). Dies ist und war eine große Schwachstelle: Schlüssel können abgefangen, verraten und verloren werden. Zudem können auch beim Erzeugen von Schlüsseln Fehler gemacht werden. Das nach wie vor prinzipiell nicht brechbare One-Time-Pad (Prinzip: Jeder Buchstabe des Klartextes wird mit einer einmalig verwendeten, völlig zufälligen, gleichlangen Buchstabenfolge verschlüsselt) funktioniert nur dann, wenn die Folge wirklich völlig zufällig ist und der Schlüssel nur einmal eingesetzt wird. Da der Schlüssel genau so lang wie der Klartext sein muss, liegt der Gewinn der Verschlüsselung darin, dass Sender und Empfänger zeitversetzt kommunizieren können.

Mit dem Aufkommen des Computers und erster Computernetze wurde zudem der „One-Time-Pad”-Ansatz immer unökonomischer. Da jedes Sender-Empfänger-Paar einen gemeinsamen geheimen Schlüssel benötigt, wächst in einem Netzwerk die Zahl der benötigten Schlüssel rasant, nämlich quadratisch mit der Anzahl der Teilnehmer (n*n-1/2). Im heutigen Word Wide Web wäre eine solche symmetrische Verschlüsselung undurchführbar.

Mathematiker fragten sich daher schon in den 1970er Jahren, ob es Alternativen zu den bekannten symmetrischen Verfahren gibt. Konkreter ging es darum, den Austausch des geheimen Schlüssels zu umgehen. Whitfield Diffie (1944 -) und Martin Hellman (1945 -) legten 1976 ein epochemachendes Papier vor. Sie beschrieben ein Verfahren, bei dem der geheime Schlüssel nicht mehr ausgetauscht werden muss. Da nun kein beidseitiger (symmetrischer) Schlüsseltausch stattfinden musste, bezeichnete man dieses und ähnliche Verfahren auch als „asymmetrische Verschlüsselung”. Das von Diffie und Hellman vorgeschlagene Verfahren wurde bald verändert, und diese Varianten sind heute Grundlage, z. B. von E-Mail-Verschlüsselungen.

Das Prinzip dieser Verfahren ist jedoch gleich: Es werden Funktionen genutzt, die in einer Richtung leicht, in der anderen Richtung praktisch unmöglich berechenbar sind. Es ist beispielsweise jede natürliche Zahl als Produkt einer speziellen Menge von Primzahlen darstellbar. So ist 5*13*31 = 2015. Das ist sogar im Kopf leicht zu rechnen. Aus der gegebenen natürlichen Zahl 2015 die speziellen Primfaktoren zu extrahieren ist viel schwieriger. Bei sehr großen Zahlen versagen daher auch große und gebündelte Rechenkapazitäten. Das Grundprinzip sollte nun erkennbar werden. Wer die Primzahlen kennt, hat so etwas wie einen geheimen Schlüssel, mit dem er einen öffentlichen Schlüssel (2015) erzeugen kann. Aus diesem kann aber niemand den geheimen Schlüssel berechnen, jedenfalls bei hinreichend großen Zahlen. Zudem kann jeder falsche Schlüssel, also falsche Primfaktoren, sofort überprüft werden. Die Vorteile dieses Verfahrens liegen auf der Hand. Es werden nur wenig Schlüssel benötigt, die Schlüssel müssen nicht mehr getauscht werden und jeder kann den öffentlichen Schlüssel nutzen.

Verschlüsselung als Briefkuvert der Digitalwelt

Das E-Mail-Programm Thunderbird bietet ein Plugin, das die ganze Verschlüsselungsprozedur rasch und effizient im Hintergrund erledigt. Warum ist es denn überhaupt wichtig, jede E-Mail zu verschlüsseln? Es gibt mindestens zwei gute Gründe: Überlegen Sie mal, ob Sie alles, was Sie so in E-Mails schreiben auch auf einer Postkarte versenden würden oder doch lieber im Briefkuvert? Verschlüsselung macht nur Sinn, wenn Sender und Empfänger verschlüsseln. Gewöhnen wir uns einfach daran, zu verschlüsseln: Digitale Umschläge sind kostenlos und auch von der NSA nicht ohne Weiteres zu öffnen.

Hinweis der Redaktion: Weiterführende Literaturhinweise und Beiträge zu diesem Thema finden Sie im Sicherheitsmelder des Richard Boorberg Verlags unter www.sicherheitsmelder.de.

 

Dr. Arnd-Christian Kulow

Syndikusrechtsanwalt, Richard Boorberg Verlag; Rechtsanwalt, Jordan & Wagner Rechtsanwaltsgesellschaft mbH, Stuttgart
n/a