Sachverstand2 @ Geocities.com:

Kryptografie für Anfänger

started on 06.02.1999 - updated on 06.02.1999
Index

Wie Kryptografie funktioniert

Definition

Pretty Good Privacy

Schlüssellänge

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Rechenzeitsparer

Politische Diskussion gegen Kryptografie ("Kanther-Komplex")

Fazit


Wie Kryptografie funktioniert

Definition

Kryptographie ist das Verschlüsseln von Botschaften, so daß sie nur der Sender und der Empfänger lesen können.

Pretty Good Privacy

Mittlerweile wurden die kryptografischen Methoden von Mathematikern untersucht. Dabeiist ein Verfahren herausgekommen, bei dem der Text mit sehr großen Primzahlen auf mathematische Weise verschlüsselt wird.
Wenn man eine andere sehr große Primzahl (versuchsweise) zum Entschlüsselnnimmt, kommt dabei nur sinnloser Buchstabensalat heraus. Selbst wenn die neue großePrimzahl ganz in der Nähe der richtigen Primzahl liegt.
Das bedeutet: Die Methode der Verschlüsselung ist immer gleich, nur die Schlüssel sind - ja, nun: die Schlüssel zur Botschaft.

Das Verfahren wurde in ein Programm implementiert, das man im Hintergrund laufen lassenkann und dessen Quelltext frei verfügbar ist. Es heisst PGP - Pretty Good Privacy("recht hübsche Privatsphäre").

Schlüssellänge

Je größer die Primzahl ist, desto schwerer ist der Code zu knacken, denn es müssen ja mehr Primzahlen als vorher ausprobiert werden.
Schlüssellängen werden in Bit angegeben. 1 Bit repräsentiert eine Potenz von 2.

Ein Schlüssel von 10 bit Länge repräsentiert also 2^10 = 1024 mögliche Schlüssel, 2 * 10 Bits repräsentieren 1024^2 = 1048576 verschiedene Schlüssel usw.

An einer Botschaft mit einer Schlüssellänge von 56 Bit sitzen modernste Hochleistungsrechnerim Mittel 5 Jahre, um den richtigen Schlüssel durch Probieren herauszufinden. Mit Schlüssellängen von 128 Bit und mehr sitzt man also heute, im Jahr 1999, auf der sicherenSeite.

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung heisst: derselbe Schlüssel wird zum Verschlüsseln und zum Entchlüsseln der Nachricht benutzt.
Dabei entstehen drei Probleme:
  1. Für jeden Korrespondenzpartner braucht man einen eigenen Schlüssel. Sonst könnteder nämlich unsere email abfangen und sie mit seinem Schlüssel bequem lesen.
  2. Es ist nicht mehr schwierig, die Nachricht zu schicken. Nur: Wie kommt der Schlüssel ungesehen zum Korrespondenzpartner?
    Erzählen Sie mir nix von Fax, Telephon o.ä. Ein PGP-Schlüssel sieht ungefähr so aus:
    hIwDOds8UfDZJ60BA/9IkThuRPJUtYCoaYFdNusnSGg/GR91uIGh6GI5azCgk6qHVe4CRODsc0saK1e5ZHWOsTSFpIOsdofE4Nms7a70xL/WjYBN4ZBedRgUe7ox0AC3D18Z6baJ+xeSoGxbn4oOfdh+DoYjo38tltSbBmMVK4LLhLxscasVUskQDDOoA6YAAAEibz1Z3BMGTRtH1kjdb5pUTOpFvbdLXvvDFlo00QAmW6Leuwb1Q4+Ny5MSIlJ3mxxkDCjfc2qCp/KUwxhDTqW8hgoFx6O4Yynmu+OQyomA5Aloo9WEJljtuRbkGM38dD2AfqmnmkwcAp2SFOIfabaIv7AcfEwWEKQvlThpRIxi5uJjgXhXXFyLpMC4SUCe
    und wenn Sie den im 10. Versuch richtig am Telefon diktieren können, dann sind Sie sehr gut.
  3. Wenn ein Entschlüsselungsschlüssel (der hier gleichzeitig Verschlüsselungsschlüsselist) draussen in der Welt herumvagabundiert, ist das nicht gut. Besser wär's, wenn der Entschlüsselungsschlüssel bei mir, zu Hause, in meinem Rechner, und nirgendssonst, bliebe.

Asymmetrische Verschlüsselung

All diese Probleme löst die Asymmetrische Verschlüsselung. Und die geht so:
  1. Sie erzeugen einen 1000-bit-Schlüssel bei sich zu Hause auf dem Rechner.
    Hier bleibt er auch, und geht nirgends anders hin. Sie werden ihn zur Entschlüsselungverwenden. Das ist Ihr private Key .
  2. Aus dem 1000-bit-Schlüssel erzeugt PGP einen 500-bit-Schlüssel.
    Und den stellen Sie ins Internet. Das ist Ihr public key .
  3. Wer Ihnen schreiben will, holt sich Ihren Public key, verschlüsselt seine Nachrichtdamit, und schickt sie Ihnen. Fertig.
Der Witz bei der Sache ist, dass es nicht möglich ist, die Nachricht mit dem Public keyzu entschlüsseln. Es dauert halt nur halb so lange - statt 1000 Jahren "nur" 500 Jahre.

Rechenzeitsparer

Das asymmetrische Verschlüsseln und Entschlüsseln von Nachrichten dauert typischerweisesehr lange, deshalb verwendet PGP einen Trick:

Zum Verschlüsseln

  1. Es erzeugt einen laaaaaangen Zufallsschlüssel.
  2. Es verschlüsselt die Nachricht symmetrisch mit dem Zufallsschlüssel.
  3. Es verschlüsselt den Zufallsschlüssel asymmetrisch mit dem Public key des Empfängersund hängt ihn vorne an die Nachricht.

Zum Entschlüsseln:

  1. PGP entschlüsselt den Zufallsschlüssel asymmetrisch mit dem Private key des Empfängers.
  2. PGP entschlüsselt die Nachricht mit dem (soeben gefundenen) Zufallsschlüssel.
Das Verfahren wirkt sehr sicher, der einzige Haken ist die "Zufälligkeit" des Zufallsschlüssels. Im PC gibt es keinen richtigen Zufallsgenerator! (PGP verwendet daherdie Zeitabstände (in us), in denen der User sinnlose Buchstaben eintippt - die sindhalbwegs zufällig.)
Wenn man allerdings, wie in einer alten Version von Netscape, nur etwa 60.000 verschiedeneZufallsschlüssel von 10^24 möglichen nimmt, dann muss man sich nicht wundern, wenn irgendwann in der Fachpresse "PGP wurde geknackt" steht.

Politische Diskussion gegen Kryptografie ("Kanther-Komplex")

Kryptografie in ihrer modernen Form, wo Ihre Gegner Ihre Nachrichten nur entschlüsseln können, wenn diese Ihren Private Key mittels Diebstahl, Raub oder Folter von Ihnen erpressen, hat folgende Sonnenseiten:

Jeder Mensch, jedes Unternehmen, jeder Staat, jede Organisation hat Inhalte zu kommunizieren, die Dritten nicht zu Ohren kommen dürfen. Dabei stehen manchmal nursüsse Geheimnisse, manchmal aber auch unglaublich viel Geld, Marktpositionen oderExistenzen auf dem Spiel.
So gesehen macht PGP das Leben sicherer.

Natürlich hat Kryptografie auch ihre Schattenseiten.

Zum Beispiel können jetzt die bösen Menschen (in Privathaushalten, Unternehmen, Staatenund kriminellen Organisationen) miteinander finstere Pläne schmieden, ohne dass staatliche Organe eine Möglichkeit haben, die INHALTE mitzuschneiden und auszuwerten. (Die Kommunikationskanäle, -zeiten, -orte und -mengen, fein sortiert nach User, werden natürlich weiterhin aufgezeichnet, da hilft auch PGP nix.)

Und weil das so ist, und weil sehr viele Leute daran interessiert sind, uns alle endlich in eine homogene Menge gläserner Menschen zu verwandeln, gibt es Druck von oben. Man hört von ganz abenteuerlichen Vorschlägen:

  1. Die User sollten eine eingeschränkte Schlüssellänge benutzen.
    Diese Vorschrift kann man unterlaufen, indem man seine Nachrichten erst gut verschlüsseltund dann nochmal lax.
  2. Die User sollten ihren Private key in zwei Teile zerlegen und je einen Teil je einerBehörde zur Verfügung stellen. Nötigenfalls werden die beiden Teile dann kombiniert, unddie Kommunikation des Users gelesen.
    1. Wer kontrolliert die Kontrolleure?
      Behördenrechner sind leicht zu knacken, es kam schon häufig vor. Und sei es, weil es dortso viel menschelt. Wer den halben Schlüssel hat, braucht nur einen Bruchteil der Zeit, um unsere Nachrichten zu entschlüsseln - statt 1000 Jahren nur noch "Wurzel aus 1000 Jahren", das sind ca. 31,62 Jahre. Tendenz: fallend.
    2. Wenn die beiden Teile des Private key je wieder kombiniert worden sind, wird niemals sicher sein, dass der Schlüssel nicht benutzt wird. Erfahrungsgemäß wird alles, was da ist, auch benutzt (sogar Windoof 95). Wenn der Private Key dann auch noch in falsche Hände fällt, ist der User genauso unsicher wie vorher - nur er weiss es nicht, und dasist doppelt gefährlich.
  3. Die User sollten PGP nicht verwenden, das mache sie verdächtig.
    Was wirft denn das für ein Licht auf diejenigen Organisationen, die PGP verwenden:
    1. Henkel, Thyssen, Nestle,
    2. MAD, Verfassungsschutz, Innenministerium, Bund????

Fazit

  1. PGP ist da, jeder kann es verwenden, und deshalb wird es auch verwendet werden.
  2. Kriminelle Organisationen, kriminelle Behörden und kriminelle User werden immer Mittel und Wege finden, ihre Nachrichten vor dem Auge des Gesetzes zu verstecken.
  3. Eingeschränkte Kryptographie ist keine Kryptographie, sondern ein theoretisches Konstrukt, das nur in den Köpfen von Bürokraten existiert.
  4. Die Schattenseiten überdecken die Sonnenseiten - sage ich, als jemand, dem Privatsphäre in diesem Fall vor Allgemeinplätzen wie Verbrechensbekämpfung etc. geht.


Back home
This page hosted by Get your own Free Home Page