zum Hauptinhalt

Wissen: Kryptotechnik: Der schwierigste Code aller Zeiten

Betrug schließt er aus. Alle verräterischen Hinweise habe er vorher verbrannt, die kritischen Stellen im Manuskript sehr sorgfältig redigiert.

Betrug schließt er aus. Alle verräterischen Hinweise habe er vorher verbrannt, die kritischen Stellen im Manuskript sehr sorgfältig redigiert. Simon Singh bleibt daher nur noch, neidlos zuzugeben: "Der schwierigste Code aller Zeiten ist geknackt." Ein teures Eingeständnis. Es erleichtert den britischen Wissenschaftsautor um 10 000 englische Pfund. Die ausgelobte Summe ergatterten fünf schwedische Forscher, die im Wettstreit gegen starke Kontrahenten aus den USA und England als Erste eine Geheimbotschaft entzifferten.

Doch was wie das Happy End einer kryptografischen Konkurrenz aussieht, ist ein Tiefschlag für die Sicherheit im Internet. Denn die dechiffrierte Nachricht wurde nach dem RSA-Verfahren verschlüsselt, einer Kryptotechnik, mit der sich bei Bedarf auch der Inhalt von E-Mails verschleiern lässt. Zudem werden damit digitale Unterschriften erzeugt, die demnächst für Rechtsverbindlichkeit im Netz der Netze sorgen sollen. Aber auch an den Computern in den Wohnzimmern und Büros klafft eine Sicherheitslücke. Hier wird der Zugriff auf den internetfähigen Identitätsnachweis, wesentliche Voraussetzung für die Ausweitung des elektronischen Handels, nur durch ein simples Passwort geschützt.

Singh hatte am Ende eines Buchs über Geheimcodes 10 verschlüsselte Texte mit steigendem Schwierigkeitsgrad versammelt. Zu den leichteren Übungen zählten antike griechische Geheimschriften und Verschlüsselungsverfahren aus dem viktorianischen England. Das Kniffligste war eine Botschaft, die mit einem modernen RSA-Code verschlüsselt war. Mit diesem asymmetrischen Verfahren lässt sich eine Schwäche herkömmlicher Kryptotechniken ausmerzen: Absender und Adressat müssen sich vor dem Austausch chiffrierter Nachrichten auf einen gemeinsamen Schlüssel einigen.

Wer will, kann diese Klartext-Kommunikation ungehindert verfolgen. Solche Einigungsprozeduren entfallen bei RSA und verwandten Verfahren. Statt dessen konstruiert sich jeder aus zwei Primzahlen einen eigenen Code. Deren Produkt dient - zusammen mit einer weiteren Zahl - als öffentlich zugänglicher Schlüssel, mit dem die Post, deren Inhalt nur dem Empfänger bekannt werden soll, chiffriert wird. Aufdröseln lassen sich die Mitteilungen ausschließlich mit dem passenden privaten Schlüssel, der sich ebenfalls aus den geheim gehaltenen Primzahlen ableitet.

Zum Geheimcode wird das RSA-Kryptosystem, weil sich die beiden Primfaktoren nur mit immensem Zeitaufwand, selbst mit Computern, aus dem öffentlichen Schlüssel wieder errechnen lassen. Dabei schnellt mit jedem zusätzlichen Bit in der Länge des Code der Rechenaufwand nach oben. Allein an diesem Zeitargument hängt allerdings die Sicherheit des Datentransports. "Für vertrauliche Transaktionen, die wir übers Internet abwickeln", warnt daher Axel Schenzle von der Münchner Ludwig-Maximilians-Universität, "verwenden wir Datenverschlüsselungs-Methoden, deren Sicherheit nicht bewiesen ist und die sich letztlich auf die begrenzte Rechnerleistung existierender Computer stützt." An Simon Singhs Wettbewerb beteiligten sich rund 2400 Codierungs-Cracks. Schließlich mailten ihm die Schweden, gut ein Jahr nach Erscheinen von "The Code Book", im letzten Oktober den Klartext seiner klandestinen RSA-Nachricht. "Nein", winkte Singh ab, "das muss nicht unbedingt bedeuten, dass wir uns Sorgen über die Sicherheit im Internet machen müssen." 70 Jahre Rechenzeit, so die Kalkulation von Experten, hätte ein Computer mit den bisher bekannten Berechnungsmethoden gebraucht, um Singhs Text zu knacken.

Doch die Stockholmer Kryptologen um Fredrik Almgren setzten nicht nur auf die Rechenkraft von Elektronengehirnen. Um das Rätsel zu lösen, ersannen sie ein schnelles Rechenverfahren. Der ausgebuffte Algorithmus präsentierte schon nach wenigen Wochen das Ergebnis, obwohl der Chiffrier-Code beachtliche 512 Bit lang ist. Für Kommunikation und Kauf per Internet werden derzeit meist noch 128-Bit-Schlüssel eingesetzt. Etwa um elektronische Unterschriften zu generieren. Dabei werden digitale Dokumente, nach einer mathematischen Manipulation, mit dem privaten Teil eines RSA-Code chiffriert. Die Identität des Absenders kann jeder leicht überprüfen. Denn nur mit seinem öffentlichen Schlüssel einem Benachrichtigung zu öffnen - alle anderen versagen. Schon auf Grund der enormen Größe kann sich kaum jemand solche Codezahlen merken. Geschweige denn damit für den Tagesgebrauch mal eben elektronisch signieren. Verwahrt wird der Verschlüsselungs-Algorithmus, die mathematische Berechnungsvorschrift, daher als Miniprogramm auf einer Chipkarte. Über einen Kartenleser wird bei Bedarf der Namenszug als Null-Eins-Folge jedes Mal neu in den PC geladen. Der ganze Schutz vor Missbrauch dieses Plastikausweises ist ein Passwort. Wer dieses, im Vergleich zum aufwendigen RSA-Algorithmus schlichte Merkwort kennt, kann auch unterschreiben. Doch ein Passwort, das nicht gerade auf Geburtsdaten aus der Verwandtschaft basiert, bleibt selten im Kopf seines Besitzer. Aus Angst vor Vergesslichkeit wird es irgendwo notiert. Der Zugang zur Unterschrift, so Dieter Bartmann, Professor für Wirtschaftsinformatik an der Universität Regensburg, reduziert sich auf die Frage: "Wer ist im Besitz des Zettels, auf dem das Passwort steht?"

Nico Deussen

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false