Schlagwortarchiv für: Verschlüsselung

Neues von der Verschlüsselung

Dafür liebt ZACKBUM mal wieder die NZZ.

Kryptologie ist ein faszinierendes Gebiet. Seit dem Austausch von Botschaften kämpfen zwei Gruppen gegeneinander. Die einen entwickeln Geheimcodes, mit denen sie Nachrichten verschlüsseln. Die anderen versuchen, diese Codes zu knacken.

Über die Jahrhunderte entwickelten beide Seiten immer raffiniertere Methoden. Aber eines blieb sich gleich: hatten die Codierer eine neue Methode ausgetüftelt, dauert es nicht allzu lange, bis die Codeknacker gleichzogen.

Ein zentrales Problem bei der Verschlüsselung von Nachrichten ist der Schlüssel. Hört sich banal an, ist aber wirklich heikel. Denn die beste Verschlüsselung nützt nichts, wenn der Empfänger die Nachricht nicht entschlüsseln kann. Dafür braucht er aber den Schlüssel. Und in der Zustellung liegt die grosse Gefahr, dass der Schlüssel abgefangen wird. Oder die Verschlüsselungsmaschine in den Besitz des Feindes gerät. So wie das bei der deutschen Enigma der Fall war.

Deren Entschlüsselung war übrigens eine der Geburtsstunden des Computers, entwickelt vom genialen englischen Mathematiker Alan Turing. Sein Land dankte es ihm schlecht, aber das wäre eine andere Story. Turing entwickelte übrigens auch den heute noch angewendeten Turing-Test. Der misst, wie weit die Entwicklung von KI bereits fortgeschritten ist. Der Test ist einfach: wenn ein Mensch nach einer Konversation im üblichen Rahmen nicht mehr sagen kann, ob er mit einem anderen Menschen oder mit einem Computer gesprochen hat, dann ist die KI auf menschlichem Niveau angelangt.

In den 70er-Jahren wurde das Problem der Übermittlung eines Schlüssel elegant gelöst, durch die sogenannte asymmetrische Verschlüsselung. All das erklärt die NZZ ziemlich gut und grafisch schön aufbereitet in einem Artikel. Dazu muss man noch wissen, dass die Methode zur Verschlüsselung seit längerer Zeit die gleiche ist. Um einen Schlüssel herzustellen, multipliziert man zwei gigantische Primzahlen. Aus dem Ergebnis diese beiden Primzahlen zu extrahieren (der Schlüssel), das ist lustigerweise etwas, wofür es noch keinen schnellen Algorithmus gibt.

Man kann den Code zwar mit dem Einsatz brutaler Rechenpower eines Supercomputers knacken, aber das dauert. Das kann Monate, gar Jahre dauern, und der Aufwand, um am Schluss eine geheime Mitteilung lesen zu können, ist gigantisch und letztlich unsinnig. Mit zunehmender Rechenleistung der Computer wurden einfach die Primzahlen vergrössert, Problem gelöst.

Bis der Quantencomputer nicht nur eine theoretische Möglichkeit wurde, sondern real zu existieren begann. Wie der funktioniert, das wäre wiederum einen komplexen Exkurs wert. Entscheidend hier ist: wenn herkömmliche Supercomputer für eine komplexe Berechnung viele Jahre brauchen, schafft das ein Quantencomputer in wenigen Sekunden.

Man sieht das Problem. Sobald Quantencomputer in der Lage sind, komplexe Zahlen in ihre Primfaktoren zu zerlegen, kommt der sogenannte Q-Day. Damit verschlüsselte Botschaften sind innert nützlicher Frist entschlüsselbar.

Schluck.

Das dauert zwar noch ein Weilchen, ist aber absehbar. Damit wären dann alle Botschaften, von der Übermittlung der Kreditkartennummer bis zu hochgeheimen militärischen oder geheimdienstlichen Informationen, einsehbar.

Was tun? Da gibt es zurzeit zwei Schulen. Die eine setzt darauf, neue Algorithmen zu entwickeln, die auch von Quantencomputern nicht zu knacken seien. Die andere Schule sagt, dass das die Weiterentwicklung dieser Computer nicht genügend berücksichtige. Also stattdessen direkte Quantenkryptografie. Die beruht dann auf dem Quantenparadox. Das bedeutet, dass man dafür verwendete Photonen nicht abfangen kann, ohne ihre Polarisation zu ändern. Womit sie unbrauchbar zur Entschlüsselung werden.

In der Kryptografie verwendet man seit Urzeiten drei Figuren, um die Übermittlung einer Nachricht und deren Gefährdung zu symbolisieren. Alice möchte jeweils Bob etwas mitteilen. Und die böse Eve möchte diese Mitteilung mitlesen. Wie man sieht, ist hier die genderkorrekte Sprache noch nicht angekommen.

Es sieht ganz so aus, als ob sich die Verschlüssler etwas zu lange auf ihren Lorbeeren ausgeruht haben. Mit der asymmetrischen Verschlüsselung haben sie das Problem der abfangbaren Übermittlung des Schlüssel gelöst. Mit der Verwendung immer grösserer Primzahlen haben sie zwar keine absolut unknackbare Verschlüsselung geschaffen, aber einfach die Zeit ins Absurde verlängert, die ein Computer bräuchte, um die Botschaft zu entschlüsseln.

Das ist natürlich viel banaler als Verschlüsselungen zu Zeiten eines Sherlock Holmes, der noch mit reiner Deduktion und überlegener Logik die «tanzenden Männchen» als Geheimbotschaften enttarnen konnte. Aber es war eigentlich absehbar, dass die Rechengeschwindigkeit von Computern nicht ewig nur linear oder geometrisch zunehmen würde, sondern – im wahrsten Sinne des Wortes – dann auch mal einen Quantensprung macht.

Solche wichtigen Themen kompetent und auch für den Laien verständlich aufzubereiten, dafür gebührt der NZZ mal wieder ein grosses Lob.

Take back control

Damit wurde die Brexit-Abstimmung gewonnen. Funktioniert das auch im Internet?

Das Folgende kann ein wenig technisch werden. Ist aber von brennendem Interesse für jeden Nutzer des Internets.

Immer noch viel zu viele Nutzer wiegen sich in der Illusion, dass das Internet im Prinzip gratis sei. Nette Menschen stellen Plattformen zum sozialen Austausch zur Verfügung, andere bieten umsonst E-Mail-Programme an, sogar das Suchen ist eine freundlich von Google geschenkte Maschine.

Quatsch. Es gibt Dienstleistungen im Internet, die mit Geld bezahlt werden, via Kreditkarte. Alle Dienstleistungen im Internet sind nicht kostenfrei. Sondern werden mit Daten, Profilen, Bewegungsmustern bezahlt. Das ist die neue Weltwährung, damit wird Wertschöpfung betrieben.

Das ist den meisten Nutzern egal. Immer öfter machen allerdings Nutzer die schmerzliche Erfahrung, dass es auch keine Anonymität im Internet gibt. Wilde Beschimpfungen, versteckt hinter einem Pseudonym, abgeschickt von einem Hotmail-Account? Im schlimmsten Fall steht die Polizei vor der Türe. Hättest an die individuelle IP-Adresse denken sollen, stupid.

Nun gibt es aber auch gute Gründe, wieso ein Nutzer tatsächlich dringend darauf angewiesen ist, dass man ihn nicht identifizieren kann. In erster Linie handelt es sich natürlich um Oppositionelle in Überwachungsstaaten wie China.

Dort herrscht nicht nur strikte Internet-Zensur, es wird auch versucht, jede nicht kontrollierte Aktivität zu unterbinden, und sei es auch nur ein Informationsaustausch. Als Gegenmittel zur totalen Überwachung gibt es Tor. Das ist ein Akronym für «The Onion Routing». Damit ist das Prinzip nicht schlecht beschrieben. Wie unter vielen Zwiebelschalen wird die Identität von Nutzern verschleiert.

Schutz der Privatsphäre gegen Kontrolle

Vereinfacht ausgedrückt schickt A nicht mehr direkt eine E-Mail an B, sondern die Message wird auf eine zufällige Route über Tor-Knoten geschickt, die normalerweise eine Rückverfolgung verunmöglicht. Aber diese Tor-Knoten sind öffentlich bekannt. Daher wurden sie beispielsweise von der chinesischen Internet-Zensur blockiert. Denn sie ermöglichten es auch, so auf Webseiten zu gelangen, deren direkter Zugriff ebenfalls blockiert ist.

Als Gegenmassnahme wurden sogenannte Tor-Brücken eingerichtet, die das wiederum umgehen. Es handelt sich also um den üblichen Kampf zwischen Zensoren und Widerstandsnestern gegen Zensur. Allerdings ist die Zahl dieser Brücken beschränkt, und die chinesische Internetpolizei fahndet nach ihnen als wäre es ein Stück aus der Science Fiction Serie «Matrix».

Wie bei allen Verschlüsselungs- und Verschleierungstechnologien ist auch Missbrauch möglich. Durch die weitgehende Anonymisierung der Teilnehmer ist Tor das Eingangstor zum Darkweb, wo alle Arten von kriminellen Produkten angeboten werden. Drogen, Waffen, Kinderpornografie, auf Marktplätzen finden hier Verkäufer und Käufer unter dem Schutz der Anonymität zusammen und erledigen die Transaktionen mit Kryptowährungen wie Bitcoin, die ebenfalls die Geschäftspartner anonymisieren.

Tor wird attackiert

Da Tor im Wesentlichen eine Freiwilligenveranstaltung ist, der Zugang frei, ist nicht nur durch chinesische Anstrengungen das Grundprinzip – freie und anonyme Nutzung des Internets, in Gefahr. Unterstützer von Tor fahren daher eine Kampagne, um möglichst viele neue Brücken zu bauen.

Andererseits gibt es ein Start-up aus der Schweiz, das ankündigt, die nächste Generation einer Infrastruktur zum Schutz der Privatsphäre zu bauen. Diesmal soll es allerdings nicht gratis sein, wie die Macher in einem Positionspaper festhalten.

Auf der anderen Seite sieht es ganz danach aus, als ob die hier verwendete Methode der Verschlüsselung und Anonymisierung der Nutzer zumindest zurzeit nicht knackbar ist. Zudem schafft Vertrauen, dass diese Plattform in der Schweiz, genauer in Neuenburg, entwickelt wird. Auf der anderen Seite steckt der Crypto-Skandal noch allen in den Knochen.

Auf jeden Fall ist das ein Krieg, der eine entscheidende Rolle in der Zukunft von dissidenten Bewegungen in Diktaturen spielen wird. Denn ohne unkontrollierten Informationsaustausch und ohne unkontrollierten Zugang zu Informationen kann es keine Opposition zu einem herrschenden Regime geben.

Aber möglicherweise wird die Rechenpower von Quantencomputern auch diesem Versuch zum Schutz der Privatsphäre den Garaus machen. Der dann durch den nächsten abgelöst wird.