Darknet: onion

10.11.2017 | Von:
Albrecht Beutelspacher

Eine kurze Geschichte der Kryptografie

DES-Algorithmus und Public-Key-Kryptografie

In der zweiten Hälfte der 1970er Jahre geschahen zwei Dinge, die die Kryptografie revolutionierten: erstens die Publikation des DES-Algorithmus (Data Encryption Standard) und zweitens die Erfindung der Public-Key-Kryptografie. Der DES-Algorithmus war der erste standardisierte Algorithmus. Mit ihm hatte jeder Anwender sichere Verschlüsselungsverfahren zur Hand, derer man sich einfach bedienen konnte. Das Hauptproblem der Kryptografie blieb aber bestehen: das Schlüsselverteilungsproblem.

Da sowohl Sender als auch Empfänger zur Kommunikation den gleichen geheimen Schüssel brauchen, muss dieser mindestens einmal übertragen werden – von Sender zum Empfänger beziehungsweise umgekehrt oder auch von einer Schlüsselverteilzentrale an Sender und Empfänger. Will ich zum Beispiel mit 100 Menschen per E-Mail kommunizieren, brauche ich 100 Schlüssel, die ich mit meinen Kommunikationspartnern teilen muss. Wenn in einem Netz von 1.000 Personen jeder mit jedem geheim kommunizieren möchte, sind eine halbe Million Schlüssel erforderlich. Die Schlüssel müssen erzeugt, geheim gehalten und in regelmäßigen Abständen neu verteilt werden. Daher wurden in den 1960er und 1970er Jahren zahlreiche Schlüsselaustauschprotokolle entwickelt, die das Ziel hatten, die Anzahl der händisch zu verteilenden Schlüssel zu minimieren. Damit konnten sie das Problem zwar verkleinern, aber nicht lösen.

1976 hatten zwei junge amerikanische Wissenschaftler, Whitfield Diffie und Martin Hellman, schließlich einen kühnen Traum: Verschlüsselte Kommunikation sollte so einfach sein wie Telefonieren. Hat man den Namen der Person, die man anrufen möchte, muss man im Telefonbuch nur nach ihrer Nummer nachschlagen. Genau so müsste auch geheime Kommunikation funktionieren. Übertragen auf die geheime Kommunikation ist die Telefonnummer der öffentliche Schlüssel. Dieser wird verwendet, um die Nachricht zu verschlüsseln und abzuschicken. Der Empfänger kann sie entschlüsseln, indem er seinen eigenen geheimen Schlüssel verwendet. Entscheidend dafür ist, dass man aus dem öffentlichen Schlüssel nicht auf den geheimen schließen kann und dass die Kommunikationspartner keinen gemeinsamen geheimen Schlüssel benötigen, um geheim zu kommunizieren.

Auch wenn es zu dieser Zeit noch keine sogenannten Public-Key-Verschlüsselungsverfahren gab, das grundsätzliche Prinzip hinter öffentlichen und privaten Schlüsseln war bereits alltäglich – etwa beim Briefkasten an einem Hochhaus: Will zum Beispiel Bob eine geheime Nachricht an Alice schreiben – eine Nachricht, die nur Alice lesen kann –, dann schreibt er die Nachricht auf ein Blatt Papier, steckt es in einen Umschlag, sucht Alice’ Briefkasten auf und wirft den Brief hinein.[3] Der Briefkasten stellt sozusagen den öffentlichen Schlüssel dar. Lediglich Alice kann mit ihrem Briefkastenschlüssel den Briefkasten aufschließen, den Brief herausholen und ihn lesen. Alice’ Briefkastenschlüssel entspricht somit dem geheimen Schlüssel.

Selbst wenn die Wissenschaftler damals das Briefkasten-Beispiel im Sinn gehabt hätten – die technische Möglichkeit zur Umsetzung existierte noch nicht. Zumindest aber arbeiteten Diffie und Hellman die ersten Theorien aus. Zwei Jahre später entwickelten die Wissenschaftler Ron Rivest, Adi Shamir und Len Adleman das erste Public-Key-Kryptosystem: der sogenannte RSA-Algorithmus, der nach ihren Initialen benannt ist. Das Verfahren nutzt klassische Mathematik; genauer gesagt einen wohlbekannten Satz der Zahlentheorie, der auf den Mathematiker Leonhard Euler aus dem 18. Jahrhundert zurückgeht. Dieser Satz sagt ganz grob, dass man im ersten Schritt mit einer beliebigen Zahl m etwas Kompliziertes macht und am Ende wieder die Zahl m herauskommt. Der Grundgedanke des RSA-Verschlüsselungsverfahrens ist, diesen komplizierten Vorgang, der aus Potenzieren und Berechnen von Resten besteht, in zwei Vorgänge aufzuteilen: Der erste ist die Verschlüsselung, der zweite die Entschlüsselung. Damit sollte das Hauptproblem des Schlüsselaustauschs gelöst werden. Zwei oder mehr Personen nutzen für die Kommunikation ein schnelles traditionelles Verschlüsselungsverfahren wie den DES-Algorithmus. Dann kommt die Public-Key-Kryptografie ins Spiel: Alice erzeugt zunächst einen DES-Schlüssel, den sie für die Kommunikation mit Bob verwenden möchte. Dann verschlüsselt sie diesen mithilfe von Bobs öffentlichem RSA-Schlüssel. Bob entschlüsselt nun mit seinem privaten RSA-Schlüssel und erhält damit den eigentlichen DES-Schlüssel für die Kommunikation und kann damit Alices Nachricht entschlüsseln. Dieses Verfahren macht es nicht nur für Großanwender, sondern auch für Privatanwender einfach, Kryptografie einzusetzen. Public-Key-Kryptografie ist heute aus unserem Alltag kaum wegzudenken und ermöglicht uns E-Mail-Verkehr, Surfen im Internet oder Onlinebanking.

Schluss

Die heutige Kryptografie ist wie eine Wundertüte: Sie enthält sinnvolle und wichtige Dinge wie sichere Verschlüsselungsverfahren und verlässliche Anwendungen. Jeder kann sich aus diesem Angebot etwas raussuchen, und einige können mit geringem Aufwand die Verfahren so sicher machen, dass sie von keiner Institution der Welt geknackt werden können. Natürlich enthält eine Wundertüte aber auch Überraschungen: Die Verfahren sind möglicherweise nicht so "unknackbar" wie gedacht, Fehler werden erst spät entdeckt oder Innovationen für kriminelle Machenschaften missbraucht.

Die heutige Kryptografie stellt jedoch erstmal prinzipiell jedem Sicherheit in beliebiger Qualität zur Verfügung. Viele für uns selbstverständliche Anwendungen wie sicheres Internet oder sichere mobile Kommunikation wären ohne moderne Kryptografie nicht möglich. Insbesondere hochwertige komplexe Anwendungen wie elektronisches Bezahlen und elektronisches Wählen basieren entscheidend auf Mechanismen der modernen Kryptografie. Es liegt jedoch ebenso auf der Hand, dass mit Verschlüsselungsverfahren Daten jeglicher Art verschlüsselt werden können. So setzt etwa auch der Tor-Browser, der Zugang zum Darknet ermöglicht, für die Anonymisierung seiner Nutzer unter anderem den RSA-Algorithmus ein. Ob die Verwendung kryptografischer Mechanismen zum Schutz der Privatsphäre, zur Sicherung von Unternehmensdaten oder zur Verschleierung illegaler Machenschaften geschieht, darauf hat die Kryptografie wenig Einfluss.

Fußnoten

3.
Alice und Bob sind Platzhalternamen in der Kryptografie. Sie werden häufig verwendet, um Kommunikationsteilnehmer zu benennen und Erklärungen zu vereinfachen.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz "CC BY-NC-ND 3.0 DE - Namensnennung - Nicht-kommerziell - Keine Bearbeitung 3.0 Deutschland" veröffentlicht. Autor/-in: Albrecht Beutelspacher für Aus Politik und Zeitgeschichte/bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.