Cryptonomicon
Flammenstrahl schießt aus dem Ableitungskanal, bohrt sich nahe der Stelle, an der Andrew Loeb seine letzte Ruhe fand, in den Fluss und schleudert eine Dampfwolke hoch, die sämtliche Hubschrauber zwingt, Höhe zu gewinnen. Randy, der spürt, dass er hier zum letzen Mal ungestört sein wird, kriecht unter den Schutz dieser Dampfwolke und setzt sich ans Flussufer, um zuzusehen. Nach einer halben Stunde gesellt sich dem heißen Gasstrahl ein hell leuchtendes Rinnsal zu, das gleich nach dem Austreten, von einer Trübung aus heftig kochendem Wasser umwabert, auf den Grund des Flusses sinkt. Lange Zeit ist außer Dampf nicht viel zu sehen; doch nachdem Golgatha ein, zwei Stunden gebrannt hat, sieht man im seichten Wasser einen sich den Talgrund hinabwälzenden und auch den einzelnen Felsbrocken, auf dem Randy hockt, umschließenden strahlenden, zähen Fluss von Gold.
ANHANG:
Der »Solitaire«-Verschlüsselungsalgorithmus
Bruce Schneier
In Neal Stephensons Roman Cryptonomicon beschreibt Enoch Root Randy Waterhouse ein Kryptosystem mit der Codebezeichnung »Pontifex« und verrät ihm später, dass die einzelnen Schritte des Algorithmus dazu gedacht sind, mithilfe eines Kartenspiels ausgeführt zu werden. Im weiteren Verlauf der Handlung tauschen die beiden Männer mehrere nach diesem System verschlüsselte Botschaften aus. Das System heißt »Solitaire« (die in dem Roman verwendete Codebezeichnung »Pontifex« soll zunächst davon ablenken, dass es auf einem Kartenspiel basiert) und ich habe es entwickelt, um es Agenten zu ermöglichen, sicher zu kommunizieren, ohne auf elektronische Geräte angewiesen zu sein oder verräterisches Werkzeug mit sich herumtragen zu müssen. Ein Agent könnte in eine Situation geraten, in der er einfach keinen Zugang zu einem Computer hat oder womöglich Verdacht erregt, wenn er Werkzeuge zur geheimen Nachrichtenübermittlung bei sich hat. Was aber gibt es Harmloseres als ein Spiel Karten?
Seine Sicherheit gewinnt Solitaire durch die Zufälligkeit, die ein Stapel gemischter Karten an sich hat. Durch die Manipulation dieses Stapels kann jemand, der eine geheime Nachricht verschicken will, eine »zufällige« Buchstabenfolge erzeugen, die er dann mit seiner Nachricht kombiniert. Solitaire kann zwar auch auf einem Computer simuliert werden, ist aber für die Ausführung von Hand gedacht.
Solitaire mag ein einfaches System sein; von der Sicherheit her ist es jedoch für Hightech-Standards ausgelegt. Ich habe Solitaire so entworfen, dass es sogar gegen bestausgestattete militärische Gegner mit den größten Computern und den gewieftesten Kryptoanalytikern gewappnet ist. Natürlich gibt es keine Garantie dafür, dass nicht irgendjemand einen cleveren Angriff auf Solitaire startet (siehe Updates auf meiner Homepage), aber der Algorithmus ist auf jeden Fall besser als sämtliche Papier-und-Bleistift-Codes, die ich bisher gesehen habe.
Allerdings braucht das Verfahren seine Zeit. Es kann einen ganzen Abend dauern, bis man eine Nachricht von mittlerer Länge veroder entschlüsselt hat. In seinem Buch Kahn on Codes beschreibt David Kahn einen realen Papier-und-Bleistift-Code, den ein sowjetischer Spion benutzt. Mit dem sowjetischen Algorithmus braucht man zum Entschlüsseln einer Nachricht etwa genau so lang wie mit Solitaire.
Verschlüsseln mit Solitaire
Solitaire ist eine Stromchiffrierung im Ausgabe-Rückkopplungs-Modus, auch »Schlüsselgenerator« genannt (die amerikanischen Militärs benutzen die Abkürzung KG für key-generator ). Der Grundgedanke besteht darin, dass Solitaire einen auch als »Schlüsselstrom« bezeichneten Strom von Zahlen zwischen 1 und 26 erzeugt. Zum Verschlüsseln erzeugt man dieselbe Anzahl von Schlüsselstrombuchstaben, wie der Klartext Buchstaben enthält. Dann addiert man sie modulo 26 nacheinander zu den Buchstaben des Klartextes und stellt so den Chiffretext her. Zum Entschlüsseln erzeugt man denselben Schlüsselstrom und subtrahiert ihn modulo 26 vom Chiffretext, um den Klartext wiederherzustellen.
Die erste in Stephensons Roman erwähnte Solitaire-Nachricht, »PC NICHT BENUTZEN«, wird zum Beispiel folgendermaßen verschlüsselt:
1. Man teilt den Klartext in Gruppen zu jeweils fünf Buchstaben auf. (Diese Fünfbuchstabengruppen haben nichts Magisches an sich; sie entsprechen einfach einer Tradition.) Mögliche Leerstellen der letzten Gruppe werden mit X aufgefüllt. Heißt also die Nachricht »PC NICHT BENUTZEN«, so lautet der
Weitere Kostenlose Bücher