Die Zahl, die aus der Kälte kam: Wenn Mathematik zum Abenteuer wird (German Edition)
deren Produkt: 12 × 16 = 192. Diese Zahl 192 ist der „Geheimmodul“.
Dann schreibt man eine Tabelle der stets um die Zahl 1 vermehrten Vielfachen des Geheimmoduls 192 auf, mit anderen Worten: die Zahlen
1 × 192 + 1 = 192 + 1 = 193,
2 × 192 + 1 = 384 + 1 = 385,
3 × 192 + 1 = 576 + 1 = 577,
4 × 192 + 1 = 768 + 1 = 769,
5 × 192 + 1 = 960 + 1 = 961,
…
Irgendwann wird eine der so berechneten Zahlen 193, 385, 577, 769, 961, … durch den Exponenten 11 teilbar sein. In unserem Beispiel ist es zufällig bereits bei der zweiten Zahl dieser Liste der Fall: Es gilt 385 : 11 = 35. Und schon ist der Geheimexponent 35 gefunden.
Wenn das so einfach ist – wozu der ganze Aufwand? Tatsächlich ist es nur deshalb einfach, weil in unserer Geschichte die kleine Zahl 221 der Modul war und es bei dieser kleinen Zahl mühelos war, sie als Produkt von Primzahlen zu schreiben. Hätte der Circus hingegen eine große Zahl als Modul genannt, wäre es um die Einfachheit geschehen gewesen.
An dieser Stelle muss zugegeben werden, dass die Geschichte von Smiley und dessen Verlangen nach dem Agenten 007 zu simpel erzählt wurde und sich in Wahrheit nie so hätte zutragen können. Denn das Verschlüsselungsverfahren, welches hier vorgestellt wurde, ist erst 1977 am Massachusetts Institute of Technology erfunden worden. 16 Zu dieser Zeit war George Smiley längst im endgültigen Ruhestand und hatte sich, so John le Carré, „in Steeple Aston als zurückgezogen lebender Kauz etabliert. Mit ein paar liebenswerten Eigenschaften, zum Beispiel Selbstgespräche führen, wenn er durch das Städtchen schlenderte.“
Das hier geschilderte Prinzip des von den Informatikern Ronald L. Rivest, Adi Shamir und Leonard Adleman entwickelten Verfahrens, den Anfangsbuchstaben ihrer Nachnamen entsprechend RSA-Verfahren genannt, jedoch stimmt: Man nehme zwei Primzahlen – in unserem Beispiel 13 und 17 – und multipliziere sie. Daraus erhält man den Modul. Bei uns lautete er 13 × 17 = 221. Dann nehme man irgendeine Zahl – in unserem Beispiel war es die Zahl 11 –, die der Exponent heißt. (Ganz frei ist man in der Wahl des Exponenten nicht, aber das ist ein nebensächliches Detail.) Dann kann man eine Zahl, die man geheim halten möchte, dadurch kodieren, dass man ihre Potenz mit dem Exponenten als Hochzahl bildet und deren Rest nach der Division durch den Modul als chiffrierte Zahl seinem Partner mitteilt. Smiley hatte in unserer Geschichte die Zahl 7 mitteilen wollen. Er chiffrierte sie, indem er 7 11 berechnete und den Rest nach Division durch 221, also die Zahl 184, als chiffrierte Zahl an den Circus schickte. Dechiffriert kann die kodierte Zahl dadurch werden, dass man von den Primzahlen, von denen man ausgegangen war, jeweils 1 abzieht und das Produkt dieser Zahlen bildet. Wir nannten das Produkt der beiden um 1 verminderten Primzahlen den „Geheimmodul“. In unserer Erzählung war er die Zahl 12 × 16 = 192. Weil in unserer Geschichte 2 × 192 + 1 = 35 × 11 ist, war 35 der Geheimexponent. Die Potenz der chiffrierten Zahl mit dem Geheimexponenten als Hochzahl ergibt, wenn man den Rest nach der Division durch den Modul betrachtet, die ursprüngliche Zahl, die der Sender geheim halten wollte, zurück. Bei uns hatte Toby Esterhase 184 35 durch 221 dividiert und ist so zu Smileys Wunsch nach den Agenten mit der Nummer 7 gelangt.
Beim echten RSA-Verfahren, nicht dem unserer Geschichte, sind jedoch die Primzahlen, deren Produkt den Modul ergibt, unvergleichlich größer als 13 oder 17. Es sind riesige Primzahlen, dreihundert oder vierhundert Stellen lang. Und das Produkt dieser beiden Primzahlen ergibt einen gigantischen Modul, der mehr als 700 Stellen besitzen kann. Solche Rechnungen gelingen natürlich nur mit einem Computer, aber die Maschine ist beim Multiplizieren blitzschnell. Den Modul des RSA-Verfahrens hat man sekundenschnell berechnet.
Und es macht dem Geheimdienst nichts aus, wenn die ganze Welt diesen Modul kennt. Denn aus einer 700-stelligen Zahl die beiden Primzahlen herauszukitzeln, deren Produkt sie ist, bedarf mühevoller Rechnungen. Bis heute ist kein schnelles Verfahren dafür bekannt. Selbst große, rechenstarke Computer brauchen viele Monate, bis sie die beiden Primfaktoren aufgefunden haben. Für das Dechiffrieren aber ist die Kenntnis der beiden Primzahlen unumgänglich. Denn nur mit ihnen kann man den Geheimmodul und schließlich den Geheimexponenten berechnen. Ohne
Weitere Kostenlose Bücher