Home > Logik, Rezensionen > Simon Singh: Geheime Botschaften

Simon Singh: Geheime Botschaften

Vor vielleicht zwei Monaten ist bei mir ein Bücherkauf-Moratorium in Kraft getreten. Ich habe aufgeräumt und sortiert und habe seitdem in meinem Bücherregal fast zwei Regalmeter ungelesener Bücher. Unglücklicherweise steht das Regal im Flur und diese Bücher befinden sich in Augenhöhe. Immer wenn ich daran vorbeigehe, scheinen sie mir vorwurfsvoll zuzurufen: Was haben wir dir getan, dass du uns erst gekauft und dann keine Beachtung mehr geschenkt hast?

In der Aprilausgabe von „Bild der Wissenschaft“ war ein Artikel über Chaocipher, eine Geheimschrift, deren Entschlüsslung erst seit kurzem bekannt ist. Im Teaser des Artikels steht

Die Geheimschrift Chaocipher ist fast genauso alt wie die berühmte Enigma. Doch während die deutsche Verschlüsselungsmaschine im Zweiten Weltkrieg geknackt wurde, blieb Chaocipher ein Geheimnis. Jetzt ist es gelüftet.


Naja, ein bisschen hinkt dieser Vergleich, denn zur Entschlüsslung der Enigma trug die Bekanntheit der Geräte, Lässlichkeiten der Betreiber, eine Unmenge von damit verschlüsselten Texten und militärische Notwendigkeiten bei. Den Algorithmus von Chaocipher hat sein Schöpfer mit ins Grab genommen. Die Lüftung des Geheimnisses bestand jetzt darin, dass seine Nachfahren die Aufzeichnungen des Erfinders James Frederick Byrne freigegeben haben. Man kann Chaocipher leicht in die kryptografischen Verfahren einordnen: Es ist eine polyalphabetische Substitution mit symmetrischem Schlüssel.

Kurz zum Grundprinzip, dann wird auch die Klassifikation verständlich: Bei „alphabetischen Substitutionen“ wird einem Klartextalphabet ein Geheimtextalphabet zugeordnet. Bei Chaocipher sind beides Permutationen des normalen Alphabets, d.h. die Zeichen werden einfach zufällig angeordnet:

Chaocipher1

Man sucht den ersten zu verschlüsselnden Buchstaben in der oberen Zeile heraus und nimmt als verschlüsselten Buchstaben den Buchstaben an derselben Stelle in der unteren Zeile. Danach werden nach einem festen Algorithmus sowohl die Buchstaben in der oberen als auch in der unteren Zeile neu angeordnet, wobei diese Neuordnung von dem soeben verschlüsselten Buchstaben abhängt. Da damit jeder neue Buchstabe mit einem anderen Pärchen von Alphabeten verschlüsselt wird, ist das Verfahren poly-alphabetisch. Zur Entschlüsslung benötigt man die Anordnung der beiden Alphabete vor der ersten Substitution, das ist der Schlüssel. Anstelle den Buchstaben in der oberen Zeile herauszusuchen, beginnt der Entschlüssler in der unteren Zeile und findet den Klartextbuchstaben in der oberen Zeile. Da Verschlüsslung und Entschlüsslung mit demselben Schlüssel arbeiten, ist dieser symmetrisch.

Nachdem ich diesen Artikel gelesen hatte, fiel mir die Entscheidung über das nächste zu lesende Buch während des Buchkauf-Moratoriums leicht: Simon Singhs „Geheime Botschaften“. Von Chaocipher findet man darin nichts, weil das Buch bereits 1999 erschienen ist, Chaocipher aber erst 2010 durch seine Veröffentlichung bekannter wurde. Interessanterweise hängen sogar einige Webseiten der Zeit hinterher, hier zum Beispiel wird Chaocipher in der Liste der ungeknackten Codes noch auf Platz 7 geführt.

Obwohl Chaocipher im Buch nicht vorkommt, kann man es nach dem Lesen leicht in die Reihe der anderen Verfahren einordnen, wie ich das oben getan habe. Die alphabetische Verfahren sind schon uralt, die einfachste Form ist die Cäsar-Verschlüsslung. Hier ist das Geheimalphabet einfach eine Verschiebung aller Buchstaben gegenüber dem Klartextalphabet um ein paar Stellen. Der Schlüssel ist die Zahl dieser Stellen. Aber auch wenn man ein gegenüber dem Klartextalphabet verwürfeltes Geheimalphabet verwendet, sind solche Verschlüsslungen leicht zu knacken, wenn man das Alphabet innerhalb seines Textes nicht ständig wechselt. Im Deutschen ist zum Beispiel der Buchstabe „e“ am häufigsten (17%), man muss also im Geheimtext einfach den häufigsten Buchstaben durch „e“ ersetzen. Auch einige Wörter kommen überproportional häufig vor (der, die, das, am, um), was ebenfalls die Entschlüsslung durch die Häufigkeitsanalyse erleichtert.

In Simon Singhs Buch wird die Evolution der Kryptographie seit der Antike nachgezeichnet, der ständige Kampf zwischen den Kryptographen und den Kryptoanalytikern. Es wird auch erzählt, wie die ägyptischen Hieroglyphen und wie LinearB entschlüsselt werden konnten, zwei antike Sprachen. Diese alten Sprachen wurden zwar seinerzeit nicht mit dem Ziel einer Verschlüsslung verwendet, aber wenn keine Kenntnisse über eine Sprache mehr vorhanden sind, unterscheidet sich die Aufgabe ihrer Übersetzung in moderne Sprachen, um etwas über die alten Völker zu erfahren, in nichts von Kryptographie.

Sehr ausführlich wird im Buch die Enigma behandelt, wie sie im Detail funktioniert, die verschiedenen Varianten, welche Schwachstellen der Technik und welche ihrer Benutzer die Entschlüsslung möglich gemacht haben. Vermutlich kann man sagen, dass ihre Entschlüsslung durch die Alliierten und den trotzdem beibehaltenen Glauben der Deutschen, dass ihre Botschaften nicht entschlüsselt werden können, kriegsverkürzend gewirkt hat.

Nach dem Zweiten Weltkrieg begann das Computerzeitalter, computergeeignete Verfahren können digital arbeiten, so kann man nicht bloß Texte, sondern beliebige Daten verschlüsseln kann. Im Buch wird zum Beispiel das DES-Verfahren (Data Encryption Standard) erklärt. Auf Drängen der NSA wurde seinerzeit die Schlüssellänge limitiert. Man konnte also schon damals davon ausgehen, dass dieser Geheimdienst über genügend viele und schnelle Computer verfügt, um so verschlüsselte Botschaften in akzeptabler Zeit zu lesen. Erst im Jahr 2000 (wenn man von 3DES absieht), und damit außerhalb des Horizont des Buches von Simon Singh, wurde ein besserer Algorithmus standardisiert: AES (Advanced Encryption Standard). Da laut Wikipedia gilt

Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.

dürfte er derzeit sicher sein.

Wenn man davon ausgeht, dass heute verwendete Verfahren einer Häufigkeitsanalyse widerstehen, mit der einfache alphabetische Substitutionen auch ohne Kenntnis des Schlüssels geknackt werden können, hängt die Sicherheit einer verschlüsselten Übermittlung von der Sicherheit der Übermittlung des Schlüssels ab. Das erscheint zunächst als Paradoxon, denn der Schlüssel kann ja nicht mit sich selbst verschlüsselt übertragen werden. Tatsächlich war die Sicherheit der Schlüssel jahrhundertelang ein großes Problem. Auch ein großer Teil der Entschlüsslung der Enigma-Botschaften erklärt sich damit, dass für den täglichen Wechsel der Schlüssel monatlich neue Schlüsselbücher an alle Enigma-Benutzer verteilt werden mussten, die an allen Abschnitten der Front, im Heer, der Luftwaffe und der Marine (U-Boote!) saßen. Dafür waren jeweils mehrere zehntausend Codebücher notwendig.

Die Lösung des Paradoxons wurde von drei Universitätsforschern (Diffie, Hellman, Merkle) 1976 der Öffentlichkeit vorgestellt. Im Buch wird die Geschichte ihrer Erfindung ausführlich geschildert. Für die Grundidee findet Simon Singh das folgende Bild:

Stellen wir uns nun die folgende Situation vor. Wie zuvor will Alice eine höchst persönliche Mitteilung an Bob schicken. Wiederum legt sie ihre Nachricht in die Eisenkiste, sichert sie mit einem Vorhängeschloß und schickt sie an Bob. Sobald die Kiste angekommen ist, fügt Bob sein eigenes Vorhängeschloß hinzu und schickt die Kiste an Alice zurück. Sie entfernt ihr Schloß, so daß jetzt nur noch Bobs Schloß die Kiste sichert. Dann schickt sie die Kiste an Bob zurück. Der entscheidende Unterschied ist nun: Bob kann die Kiste öffnen, weil sie nur mit seinem eigenen Vorhängeschloß gesichert ist, dessen Schlüssel er allein besitzt.

Ganz passt das Beispiel nicht, und das schreibt Singh später im Text auch, denn in der Realität wird ja a) der Geheimtext nicht mehrfach hin- und hergeschickt und b) sind im Gegensatz zum Anbringen und Entfernen von Vorhängeschlössern aufeinanderfolgendes mehrfaches Ver- und Entschlüsseln in ihrer Reihenfolge nicht vertauschbar. Im Buch versucht Singh zuviel Mathematik zu vermeiden, aber das geht wohl nicht. Besser ist die Erklärung des Diffie-Hellman-Schlüsselaustausch in der Wikipedia. Der Kern der Idee: Es wird mit Schlüsseln gearbeitet, die sehr große Primzahlen verwenden. Es ist leicht, sehr große Primzahlen miteinander zu multiplizieren, aber es ist sehr schwer, ein solches Produkt in seine Primzahlfaktoren zu zerlegen.

Für die Öffentlichkeit wurde dieses asymmetrische Kryptosystem mit PGP (Pretty Good Privacy) in eine anwendbare Form gebracht. Der Autor, Phil Zimmermann, wurde dann auch prompt vom FBI vor Gericht gebracht und angeklagt.

Bezeichnenderweise wurde Ende der 90er Jahre bekannt, dass ein ähnliches Verfahren des Schlüsselaustauschs bereits Ende der 60er Jahre von Ellis, Cocks und Williamson am GCHQ entwickelt wurde, gewissermaßen dem Nachfolger von Bletchley Park. So kann man sich auch nicht sicher sein, wie weit die Geheimdienste in der Quantenkryptographie bereits sind. Diesem Thema sind die letzten Seiten in Simon Singhs Buch gewidmet. Theoretisch weiß man heute:

  • Wenn es gelingt, einen Quantencomputer zu bauen, der über genügend Quantenbits verfügt, um die für den Diffie-Hellman-Algorithmus benötigte Primfaktorzerlegung zu berechnen, dann können so keine Daten mehr geheim gehalten werden.
  • Im Buch wird ein Verschlüsslungsverfahren vorgestellt, dass mit Hilfe polarisierter Photonen arbeiten könnte.
  • Und die Quantenmechanik bietet weitere Möglichkeiten, Daten abhörsicher zu übertragen. Hier garantiert die (heute bekannte) Physik, dass es prinzipiell unmöglich ist, diese Datenleitung abzuhören. Auf einer solchen Datenleitung muss man also nichts verschlüsseln.

So wird also der Wettkampf der Kryptographen und der Kryptoanalytiker weitergehen. Gegen Ende des Buchs werden auch die gesellschaftlichen Aspekte diskutiert, und was für die USA gilt, das gilt in ähnlicher Form für Deutschland auch:

Ron Rivest, einer der Erfinder von RSA, ist der Auffassung, daß die Beschränkung des Gebrauchs der Kryptographie ein Eigentor wäre:

Es ist schlechte Politik, eine bestimmte Technik unterschiedslos zu verdammen, nur weil ein paar Kriminelle vielleicht in der Lage sind, sie zu ihrem Vorteil auszunutzen. So kann jeder amerikanische Bürger ohne weiteres ein Paar Handschuhe kaufen, obwohl ein Einbrecher damit ein Haus ausräumen könnte, ohne Fingerabdrücke zu hinterlassen. Die Kryptographie ist eine Datenschutztechnik, und Handschuhe sind eine Handschutztechnik. Die Kryptographie schützt Daten vor Hackern, vor Betriebsspionage und Betrugskünstlern, während Handschuhe die Hände vor Schnitten, Kratzern, Hitze, Kälte und Infektionen schützen. Mit dem einen kann man sich vor Abhöraktionen des FBI schützen, mit dem ändern kann man die Fingerabdruck-Auswertung durch das FBI verhindern. Kryptographie und Handschuhe sind spottbillig und überall zu haben. Tatsächlich kann man gute Kryptographie-Software aus dem Internet herunterladen und bezahlt dafür weniger als für ein gutes Paar Handschuhe.

Und vielleicht abschließend noch ein Zitat, dass ich nach mehrfachem Durchdenken für ziemlich genial halte. („Schlüsselhinterlegung“ ist der Vorschlag eines Gesetzes, nach dem jeder, der heute unknackbare Verschlüsselungsmethoden anwenden will, die Schlüssel bei einer oder mehreren Behörden oder Privatinstitutionen hinterlegen muss.):

Der Technikjournalist Kenneth Neu Cukier schreibt dazu: »Die Leute, die sich an der Krypto-Debatte beteiligen, sind intelligent, ehrenwert und für die Schlüsselhinterlegung, doch keiner vereint mehr als zwei dieser Vorzüge auf sich.«

KategorienLogik, Rezensionen Tags:
  1. Bisher keine Kommentare
  1. Bisher keine Trackbacks