Simon Singh - Geheime Botschaften (Buchtipp/Rezension/lesen)
... reinlesen




... reinlesen

Jahrtausende schon verlassen sich Herrscher und Generäle auf schnelle und sichere Nachrichtenwege, um ihre Länder und Armeen zu ihren. Und seit jeher wissen sie, welch schwerwiegende Folgen es haben könnte, sollten ihre Botschaften in die falschen Hände geraten. Dann wären den rivalisierenden Staaten oder gegnerischen Streitkräften wohlgehütete Geheimnisse und entscheidende Informationen preisgegeben. Die Gefahr, daß ein Gegner solch wichtige Nachrichten abfangen könnten, war und ist Ansporn für die Entwicklung der VerschIüsselungsverfahren.
Diese Techniken des Verbergens sollen gewährleisten, daß nur der eigentliche Empfänger die Botschaft lesen kann.
S. 9

........... weiter....


Lesezitat nach Simon Singh - Geheime Botschaften



Bookinists Buchtipp zu


Primzahlen ?
Simon Singh:


Fermats letzter Satz



Bookinists Buchtipp zu


.. und all das in einen absolut spannenden Roman packen kann Neal Stephenson


Cryptonomicon

lesen Sie mehr dazu ...




Simon Singh

Codes
Die Kunst der Verschlüsselung

© 2002


Geheime Botschaften
Simon Singh - Geheime Botschaften

Es ist faszinierend, wieviel Energie darauf verwendet wird und wie wenig wir darüber erfahren, Mitteilungen geheimzuhalten.
Interpretiere ich die ,Geheimen Botschaften' von Simon Singh richtig, wird es irgendwann in unserer Welt ein wesentliches Thema sein, neue Informationen, rares Wissen, futuristische Ideen geheimzuhalten, um den eigenen Fortschritt zu realisieren.

Simon Singh beschreibt Methoden der Geheimhaltung und Entschlüsselung von Informationen so fesselnd und anschaulich, dass man sein Buch nicht nur von der logisch mathematischen Sicht, sondern auch aus geschichtlicher Sicht lesen muß.

Ganz besonders faszinierend sind seine Visionen über die Zukunft der Kryptographie; oder sind sie schon Realität?

Dieses Buch liest sich flüssig und spannend.

Komplexere Details werden in Anhängen erklärt.

Es spannt einen facettenreichen Bogen von der Zeit vor den Skytalen bis in unsere Zukunft, der einem vor Augen bleibt, auch wenn man das Buch ausgelesen hat.
© carmen lakner


Simon Singh - Geheime Botschaften
aus dem Amerikanischen von
Originaltitel: © 1999, "The Code Book"
© 2000, München, Hanser Verlag, 475 S., 24.90 € (HC)
© 2001, München, dtv Verlag, 458 S., 12.50 € (TB)
© 2000, HÖR Verlag, 15.50 € (MC)

      gebundenes Buch

      Taschenbuch

      Audiocassette

Fortsetzung des Lesezitats ...

In der Kryptographie selbst gebraucht man hauptsächlich zwei Verfahren, die Transposition und die Substitution. Bei der Transposition werden die Buchstaben einer Botschaft einfach anders angeordnet, was nichts anderes ergibt als ein Anagramm. Bei sehr kurzen Mitteilungen, etwa einem einzigen Wort, ist dieses Verfahren relativ unsicher, weil es nur eine begrenzte Zahl von Möglichkeiten gibt, einige wenige Buchstaben umzustellen. Ein Wort mit drei Buchstaben etwa kann nur auf sechs verschiedene Weisen umgestellt werden, zum Belsple nur, nru, rnu, run, urn, unr. Steigert man jedoch die Zahl der Buchstaben allmählich, explodiert gleichsam die Zahl der möglichen neuen Anordnungen und es wird fast unmöglich, die ursprüngliche Botschaft wiederherzustellen, wenn man das Umstellungsverfahren nicht genau kennt. Betrachten wir zum Beispiel diesen Satz. Er enthält nur 34 Buchstaben, und doch gibt es mehr als 29 960 000 000 000 000 000 000 000 000 000 verschiedene Anordnungsmöglichkeiten. Könnte ein Mensch eine Anordnung pro Sekunde prüfen, und arbeiteten alle Menschen der Erde Tag und Nacht, dann würde immer noch die fünfhundertfache Lebensspanne des Universums nötig sein, um alle Möglichkeiten durchzuprüfen. S. 22

Eine Zufallstransposition von Buchstaben scheint ein sehr hohes Maß an Sicherheit zu bieten, weil es für einen gegnerischen Abhörer Praktisch unmöglich wäre, selbst einen kurzen Satz wiederherzustellen. Doch die Sache hat einen Haken. Die Transposition erzeugt im Grunde ein unglaublich schwieriges Anagramm, und wenn die Buchstaben einfach ohne Sinn und Verstand nach Zufallsprinzip durcheinandergewürfelt werden, dann kann der eigentliche Empfänger, ebensowenig wie der gegnerische Abhörer die Nachricht entschlüsseln. Damit eine Transposition brauchbar ist, müssen die Buchstaben nach einem handhabbaren System umgestellt werden, über das sich Sender und Empfänger zuvor geeinigt haben. Schulkinder zum Beispiel schicken sich manchmal Botschaften mittels der "Gartenzaun"- Transposition. Dabei werden die Buchstaben des Texts abwechselnd auf zwei Zeilen geschrieben. Um die endgültige Geheimbotschaft herzustellen, wird die Reihe der Buchstaben auf der unteren Zeile an die Buchstabenreihe der oberen Zeile angehängt. Zum Beispiel:

NAHT IHR EUCH WIEDER, SCHWANKENDE GESTALTEN

N H l R U H l D R C W N E D G S A T N

A T H E C W E E S W A K N E E T L E

NHIRUHIDRCWNEDGSATNATHECWEESHAKNEETLE

Der Empfänger kann die Nachricht entschlüsseln, indem er dieses Verfahren einfach umkehrt.

Eine andere Form der Transposition ist das erste militärische Kryptographie-Verfahren, die Skytele, wie sie schon im fünften Jahrhundert die Spartaner gebrauchten. Die Skytale ist ein Holzstab, um den ein Streifen Leder oder Pergament gewickelt wird (Abb. 2).

Der Sender schreibt die Nachricht der Länge des Stabes nach auf den Streifen und wickelt ihn dann ab. Danach scheint er nur eine sinnlose Aufreihung von Buchstaben zu enthalten. S. 24

Caesar benutzte so häufig Geheimschriften, daß Valerius Probus eine ganze Abhandlung darüber schrieb, die leider nicht erhalten geblieben ist. Allerdings verdanken wir dem im zweiten Jahrhundert verfaßten Caesarenleben des Sueton die genaue Beschreibung der von Caesar eingesetzten Substitutions-Chiffre. Der Kaiser ersetzte einfach jeden Buchstaben der Nachricht durch den Buchstaben, der drei Stellen weiter im Alphabet folgt. Kryptographen sprechen häufig vom Klartextalphabet, mit dem die ursprüngliche Nachricht geschrieben ist, und dem Geheimtextalphabet, der Buchstabenfolge, die an die Stelle der Klarbuchstaben tritt. Wenn das Klartextalphabet über das Geheimtextalphabet gelegt wird, wie in Abb. 3, wird deutlich, dass das Geheimtextallphabet um drei Stellen verschoben ist. Von daher wird diese Form der Substitution oft als Caesar-Verschiebung oder einfach als Caesar bezeichnet.

Geheimschrift oder Chiffre nennen wir das Ergebnis einer Substitution, bei der jeder Buchstabe durch einen anderen Buchstaben oder ein Symbol ersetzt wird.

Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z

Geheimtextalphabet: D E F G H l J K L M N O P Q R S T U V W X Y Z A B C

Klartext: v e n i, v i d i, v i c i

Geheimtext Y H Q L, Y L G L, Y L F L S. 26

 

Tatsächlich ist es möglich, einen noch einfacheren Schlüssel zu erzeugen, wenn der Sender bereit ist, ein leichte Verringerung der Zahl möglicher Schlüssel in Kauf zu nehmen. Anstatt die Buchstaben des Klartextalphabets einfach zufällig anzuordnen, wählt der Sender ein Schlüsselwort oder einen Schlüsselsatz. Wenn wir zum Beispiel "Julius Caesar" als Schlüsselwort nehmen, lassen wir im ersten Schritt die Wortzwischenräume und die wiederholten Buchstaben weg (JULISCAER). Dann verwenden wir das Wort als Beginn des Geheimtextalphabet. Die restliche Buchstabenfolge ist nichts weiter als ein verschobenes Alphabet, das dort beginnt, wo das Schlüsselwort endet, wobei die Buchstaben, die schon im Schlüsselwort vorkommen, weggelassen werden. Das Geheimtextalphabet würde daher wie folgt aussehen:

Klartextalphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z

Geheimtextalphabet J U L I S C A E R T V W X Y Z B D F G H K M N O P Q

S. 29

Die einfache monoalphabetische Verschlüsselung gewährte jahrhundertelang ausreichend Sicherheit, bis sie durch die Entwicklung er Häufigkeitsanalyse in Arabien und Europa untergraben wurde. Das tragische Ende Maria Stuart (vgl. 1. Kapitel im Buch [Bookinist]) machte die Schwächen dieser Verschlüsselung dramatisch deutlich. Im Kampf zwischen den Kryptographen und Kryptoanalytikern hatten letzere offenbar die Oberhand gewonnen. Wer immer eine verschlüsselte Botschaft verschickte, mußte damit rechnen, daß ein fachkundiger Codebrecher des Gegners die Nachricht abfangen und die heikelsten Geheimnisse entschlüsseln würde. S. 65

(etliche Kapitel weiter in der Geschichte der Kryptographie gelangt Singh nun zu den aktuellen Methoden der heutigen Zeit - beispielsweise den Verschlüsselungsverfahren für E-mails mittels pgp, das über einen privaten und einen öffentlichen Schlüssel verfügt - Singh gelingt es brillant, dieses Verfahren allgemeinverständlich darzustellen [Bookinist])

 

Pretty Good Privacy - PGP

Wie Whit Diffie Anfang der siebziger Jahre voraussagte, bricht nun das Informationszeitalter an, eine postindustrielle Ära, in der Information die wertvollste Ware darstellt. Der Austausch digitaler Information ist zu einem wesentlichen Moment unserer Gesellschaft geworden. Schon heute werden täglich Dutzende Millionen E-Mails verschickt, und die elektronische Post wird bald beliebter sein als die herkömmliche Briefpost. Das Internet, immer noch in den Kinderschuhen, stellt die Infrastruktur für den digitalen Markt bereit, und der elektronische Handel floriert.

Für den Erfolg des lnformationszeitalters ist jedoch wichtig, ob die Informationen auf ihrer Reise um den Globus geschützt werden können, und hier spielt die Kryptographie die entscheidende Rolle.

Zum Glück haben wir am Beginn des lnformationszeitalters die Werkzeuge für beeindruckende starke Verschlüsselungen zur Hand. Mit der Entwicklung der Public-Key-Kryptographie, besonders des RSA-Verfahrens, haben die heutigen Kryptographen einen klaren Vorteil in ihrem ständigen Kampf gegen die Kryptoanalyriker errungen. Wenn der Wert von N groß genug ist, dann braucht Eve unerträglich lange, um p und q zu finden, und daher ist die RSA-Verschlüsselung praktisch nicht zu knacken. Entscheidend ist, daß diese Kryprographietechnik nicht mehr durch Problem des Schlüsselaustauschs beeinträchtigt wird. Für unsere wertvollsten Informationen liefert RSA Schlösser, die fast nicht mehr zu knacken sind. S. 353

Angeregt wurde sie vor allem durch die Geschichte des Phil Zimmermann. Er hatte sich zum Ziel gesetzt, die hochgradig sichere Verschlüsselung einem breiten Publikum zugänglich zu machen, versetzte damit die amerikanischen Sicherheíts-Experten in Panik, stellte den Nutzen der milliardenschweren NSA in Frage, brachte das FBI gegen sich auf und handelte sich ein gerichtliches Untersuchungsverfahren ein.

Phil Zimmermann studierte in den siebziger Jahren an der Florida Atlantic University Physik und Computerwissenschaften. S. 355

Die Kryptographie war früher ein obskures Fach, das kaum Bedeutung für das Alltagsleben hatte. Historisch gesehen spielte es jedoch immer eine besondere Rolle im militärischen und diplomatischen Nachrichtenverkehr. Doch im Informationszeitalter geht es in der Kryptographie um politische Macht und besonders um das Machtverhältnis zwischen Regierung und Volk. Es geht um das Recht auf Privatsphäre, um Meinungsfreiheit, Versammlungsfreiheit, Pressefreiheit, Freiheit von willkürlicher Durchsuchung und Festnahme, um die Freiheit, in Ruhe gelassen zu werden. S. 356

Wenn die Regierungen in früheren Zeiten die Privatsphäre der Bürger verletzen wollten, mußten sie einen gewissen Aufwand betreiben, um die Briefpost abzufangen, unter Dampf zu öffnen und zu lesen, oder Telefongespräche abzuhören und womöglich zu protokollieren.

Heute ersetzt die elektronische Post allmählich die herkömmliche Briefpost, bald wird sie die Norm für alle sein, nicht mehr der neueste Schrei von heute. Im Gegensatz zur Briefpost sind E-Mails unglaublich leicht abzufangen und auf interessante Stichwörter hin elektronisch zu prüfen. Das läßt sich ohne weiteres, routinemäßig, automatisch und nicht nachweisbar in großem Maßstab bewerkstelligen. Man kann das mit dem Schleppnetzfischen vergleichen - ein quantitativer und qualitativer Unterschied mit Orwellschen Folgen für das Wohlergehen der Demokratie. S. 357

Eine künftige Regierung könnte eine technische lnfrastruktur erben, die für Überwachungszwecke bestens geeignet ist. Sie kann dann die Bewegungen der politischen Gegner, jede finanzielle Transaktion, jede Kommunikation, jede einzelne E-Mail, jedes Telefongespräch überwachen. Alle Mitteilungen könnten gefiltert und gescannt und mir Stimmerkennungsverfahren automatisch zugeordnet und protokolliert werden. Es ist an der Zeit, daß die Kryptographie aus dem Schatten der Geheimdienste und des Militärs ans Sonnenlicht tritt und von uns allen genutzt wird.

Als RSA 1977 erfunden wurde, bot es theoretisch die Möglichkeiten großen Bruder in die Schranken zu weisen. Denn nun konnte die Bürger ihre eigenen öffentlichen und privaten Schlüssel erzeugen und damit vollkommen sichere Mitteilungen versenden und empfangen. S. 358

Dagegen glaubte Zimmermann, jeder Mann und jede Frau habe das Recht auf Privatsphäre, und diese werde durch RSA geschützt. Seine Version von RSA sollte zu einen besonders anwenderfreundliche Progammoberfläche erhalten, so [dass ]die Nutzer keine Experten sein mußten, um damit zu arbeiten. Er taufte seine Projekt Pretty Good Privacy, kurz PGP. Zu dieser Namensgebung inspiriert hatte ihn Ralph's Pretty Good Groceries, Sponsor für den Prairie Home Companion, eine Radioshow von Garrlson Keillor, die Zimmermann gerne hörte.

In den späten achtziger Jahren baute Zimmermann zuhause in Boulder, Colorado, seine Verschlüsselungssoftware Stück für Stück zusammen. Sein Hauptziel war, die RSA-VerschIüsselung zu beschleunlgen. S. 359

Zimmermann stellte sich folgende Situation vor. Wenn Alice Bob eine verschlüsselte Nachricht senden will, chiffriert sie diese zunächst mit einem symmetrischen Verfahren. S. 360

Beispielsweise muß Alice, bevor sie die RSA-Komponente von PGP nutze, ihr eigenes Schlüsselpaar erzeugen. Die Schlüsselgenerierung ist keine triviale Angelegenheit, weil dazu ein Paar gigantisch großer Primzahlen benötigt wird. Bei PGP muß Alice jedoch nur ein paar Sekunden lang mit der Maus kreuz und quer über den Bild fahren, und schon ist das Programm in der Lage, ihren privaten und öffentlichen Schlüssel zu erzeugen - die Mausbewegungen ergeben einen Zufallsfaktor, mit dem PGP sicherstellt, daß jeder Anwender sein eigenes Paar Primzahlen und daher auch sein einzigartiges Schlüsselpaar erhält. Danach muß Alice nur noch ihren öffentlichen Schlüssel veröffentlichen.

Wenn Alice beispielsweise per E-Mail einen Liebesbrief an Bob schickt, chiffriert sie ihn normalerweise mit dessen öffentlichem Schlüssel, und wenn Bob die Mitteilung bekommt, dechiffriert er sie mit seinem privaten Schlüssel. Bob fühlt sich zunächst einmal geschmeichelt, doch wie kann er sichergehen, daß der Liebesbrief wirklich von Alice stammt? Vielleicht hat die heimtückische Eve die E-Mail geschrieben und Alices Namen daruntergesetzt? Ohne die Sicherheit einer eigenhändigen Unterschrift, etwa mit Tinte auf Papier, gibt es auf den ersten Blick gar eine Möglichkeit, die Urheberschaft festzustellen. Man kann sich auch eine Bank vorstellen, die eine E-Mail von einem Kunden erhält mit der Anweisung, sein gesamtes Guthaben auf ein privates Nummernkonto auf den Cayman-Inseln zu überweisen. Auch hier lautet die Frage, wie die Bank ohne eigenhändige Signatur wissen soll, ob die E-Mail wirklich von ihrem Kunden stammt. Auch ein Krimineller hätte sie schreiben können mir dem Ziel, sich das Geld auf das eigene Konto überweisen zu lassen. Für das Vertrauen ins Internet, ist die elektronische Unterschrift von entscheidender Bedeutung.

Die elektronische Unterschrift von PGP beruht auf einem Prinzip, das von Whitfield Diffie und Martin Hellman entwickelt wurde. Als sie das Konzept getrennter öffentlicher und privater Schlüssel vorschlugen, erkannten sie, daß ihre Erfindung nicht nur das Schlüsselverteilungsproblem löste, sondern zugleich auch einen einfachen Mechanismus zur Erzeugung von elektronischen Unterschriften lieferte. Aus Kapitel 6 wissen wir, daß der öffentliche Schlüssel zur Chiffrierung und der private Schlüssel zur Dechiffrierung verwendet wird - Nun kann der Prozeß umgekehrt werden, so daß der private Schlüssel zur Verschlüsselung und der öffentliche Schlüssel zur Entschlüsselung dient .... S. 361

(Kapitel 8 beschäftigt sich mit der Quantenkryptographie und dem Quantencomputer - und da wird´s dann doch ein wenig happig mit dem Verständnis ... [Bookinist])


Lesezitate nach Simon Singh - Geheime Botschaften


© by Carmen Lakner
rezensiert am 19.6.2000

Quelle: http://www.bookinist.de
layout © Thomas Haselberger