PopCo
dahinter
anordnen kann. Er schreibt es auf ein Blatt Papier:
Wenn sowohl Versender als auch Empfänger wissen, dass das Schlüsselwort «Lapsang» lautet, kann jede damit codierte Nachricht
ganz schnell entschlüsselt werden. (Mein Großvater verschweigt allerdings, dass jede Nachricht, die auf diese Weise verschlüsselt
wurde, auch über eine Häufigkeitsanalyse problemlos zu knacken wäre.)
«Nehmen wir jetzt einmal an, der Schlüssel fällt dem Feind in die Hände», fährt er fort. «Dann müssten wir ihn natürlich ändern.
Aber wie übermittele ich als Absender dir als Empfängerin den neuen Schlüssel? Oder was geschieht, wenn wir den Schlüssel
zum Beispiel täglich ändern, um ihn nicht zu gefährden? Austauschen müssten wir ihn ja immer noch. Natürlich könnte ich dich
schlicht und einfach anrufen und dir sagen: ‹Das neue Schlüsselwort lautet
Darjeeling.
› Aber vielleicht werden ja unsere Telefonate abgehört. Wenn wir ganz sicher wären, dass uns niemand abhört, könnten wir unsere
geheimen Informationen auch übers Telefon austauschen und bräuchten gar keinen Code.»
«Verstehe», sagt Jasmine. «Um eine Botschaft mit einem Schlüssel chiffrieren zu können, muss man also erst eine nichtchiffrierte
Botschaft an den Empfänger senden, die den Schlüssel enthält.»
«Ganz genau», sagt mein Großvater. «Und darin liegt der große Schwachpunkt. Das ist nämlich der Punkt, an dem der Feind die
Informationen abfangen kann.»
«Wie wäre es, wenn man jeden Tag eine Nachricht versendet, die im selben Geheimtext auch das Schlüsselwort für den nächsten
Tag enthält?»
Mein Großvater stellt die Kaffeekanne auf den Tisch und holt unsere besten Tassen aus dem Geschirrschrank. «Solche Methoden
wurden natürlich verwendet», sagt er. «Aber du wirst sicher begreifen, dass der Feind bei diesem System nur eine Nachricht
zu entschlüsseln braucht, und schon ist manfür immer geliefert. Wenn sie eine Nachricht knacken, können sie auch alle folgenden lesen.»
«Aha», sagt Jasmine. «Also, sag schon, wie stellt man es an? Du brennst doch darauf, es mir zu erklären …»
«Nun, es gibt verschiedene Möglichkeiten. Eine ist unter dem Namen ‹Diffie-Hellman-Merkle-Schlüsselaustausch› bekannt geworden,
nach ihren drei Erfindern. Sie basiert auf Einwegfunktionen und Modul-Arithmetik. Darin kennt sich Beth sehr viel besser aus
als ich.»
Meine Großmutter lächelt. «Glaub mir, Jasmine, das willst du alles gar nicht so genau wissen. Platt gesagt, ist das Ganze
ein hochkomplizierter mathematischer Trick, bei dem zwei Menschen sich auf eine Zahl einigen, sie in eine Funktion einspeisen
– ähnlich wie bei diesem Spiel, bei dem man sich eine Zahl ausdenken, sie mal zwei nehmen und fünf dazuaddieren muss, nur
sehr viel komplexer. Dann tauschen sie das Ergebnis aus. Das Spannende an der Sache ist, dass der Feind den Code nicht entschlüsseln
kann, selbst wenn er beide Ergebnisse abhört. Um den Code zu knacken, braucht man nämlich die ursprüngliche Zahl, nicht das
Ergebnis. Das ist nicht ganz leicht zu erklären, aber ein ausgesprochen raffinierter Trick. Er hat sich allerdings nicht durchgesetzt,
weil er doch sehr unpraktisch ist. Auch dabei muss der Absender ja jedes Mal vorher mit dem Empfänger kommunizieren, wenn
er eine verschlüsselte Nachricht verschicken will. Aber rein mathematisch gesehen ist das System bahnbrechend. Stell dir das
nur mal vor: Man kann den Schlüssel in aller Öffentlichkeit austauschen, weil man weiß, dass der Feind ruhig hören kann, was
man sagt, und es weiter keine Rolle spielt. Das ist schlicht genial.»
Mein Großvater trinkt einen Schluck Kaffee. «Man brauchte vor allem einen asymmetrischen Schlüssel statt eines symmetrischen.
Ein System mit anderen Worten, bei dem man die Botschaft nicht mit demselben Gerät verschließt, mit demman sie hinterher wieder aufbekommt. Bei so einem System schickt man seinem Kommunikationspartner gewissermaßen das Schloss,
nicht den Schlüssel. Am besten erklärt man das mit einem schlichten Vorhängeschloss. Nehmen wir einmal an, ich will dir eine
Kiste mit geheimem Inhalt schicken. Ich kaufe mir ein Vorhängeschloss mit einem Schlüssel, verschließe die Kiste mit dem Vorhängeschloss
und überlege mir dann, wie ich den Schlüssel zu dir bringe, ohne dass er abgefangen wird. Alternativ könnte ich dir auch mitteilen,
dass ich dir eine geheime Kiste schicken will, und du
Weitere Kostenlose Bücher