Bücher online kostenlos Kostenlos Online Lesen
PopCo

PopCo

Titel: PopCo Kostenlos Bücher Online Lesen
Autoren: Scarlett Thomas
Vom Netzwerk:
dahinter
     anordnen kann. Er schreibt es auf ein Blatt Papier:

    Wenn sowohl Versender als auch Empfänger wissen, dass das Schlüsselwort «Lapsang» lautet, kann jede damit codierte Nachricht
     ganz schnell entschlüsselt werden. (Mein Großvater verschweigt allerdings, dass jede Nachricht, die auf diese Weise verschlüsselt
     wurde, auch über eine Häufigkeitsanalyse problemlos zu knacken wäre.)
    «Nehmen wir jetzt einmal an, der Schlüssel fällt dem Feind in die Hände», fährt er fort. «Dann müssten wir ihn natürlich ändern.
     Aber wie übermittele ich als Absender dir als Empfängerin den neuen Schlüssel? Oder was geschieht, wenn wir den Schlüssel
     zum Beispiel täglich ändern, um ihn nicht zu gefährden? Austauschen müssten wir ihn ja immer noch. Natürlich könnte ich dich
     schlicht und einfach anrufen und dir sagen: ‹Das neue Schlüsselwort lautet
Darjeeling.
› Aber vielleicht werden ja unsere Telefonate abgehört. Wenn wir ganz sicher wären, dass uns niemand abhört, könnten wir unsere
     geheimen Informationen auch übers Telefon austauschen und bräuchten gar keinen Code.»
    «Verstehe», sagt Jasmine. «Um eine Botschaft mit einem Schlüssel chiffrieren zu können, muss man also erst eine nichtchiffrierte
     Botschaft an den Empfänger senden, die den Schlüssel enthält.»
    «Ganz genau», sagt mein Großvater. «Und darin liegt der große Schwachpunkt. Das ist nämlich der Punkt, an dem der Feind die
     Informationen abfangen kann.»
    «Wie wäre es, wenn man jeden Tag eine Nachricht versendet, die im selben Geheimtext auch das Schlüsselwort für den nächsten
     Tag enthält?»
    Mein Großvater stellt die Kaffeekanne auf den Tisch und holt unsere besten Tassen aus dem Geschirrschrank. «Solche Methoden
     wurden natürlich verwendet», sagt er. «Aber du wirst sicher begreifen, dass der Feind bei diesem System nur eine Nachricht
     zu entschlüsseln braucht, und schon ist manfür immer geliefert. Wenn sie eine Nachricht knacken, können sie auch alle folgenden lesen.»
    «Aha», sagt Jasmine. «Also, sag schon, wie stellt man es an? Du brennst doch darauf, es mir zu erklären   …»
    «Nun, es gibt verschiedene Möglichkeiten. Eine ist unter dem Namen ‹Diffie-Hellman-Merkle-Schlüsselaustausch› bekannt geworden,
     nach ihren drei Erfindern. Sie basiert auf Einwegfunktionen und Modul-Arithmetik. Darin kennt sich Beth sehr viel besser aus
     als ich.»
    Meine Großmutter lächelt. «Glaub mir, Jasmine, das willst du alles gar nicht so genau wissen. Platt gesagt, ist das Ganze
     ein hochkomplizierter mathematischer Trick, bei dem zwei Menschen sich auf eine Zahl einigen, sie in eine Funktion einspeisen
     – ähnlich wie bei diesem Spiel, bei dem man sich eine Zahl ausdenken, sie mal zwei nehmen und fünf dazuaddieren muss, nur
     sehr viel komplexer. Dann tauschen sie das Ergebnis aus. Das Spannende an der Sache ist, dass der Feind den Code nicht entschlüsseln
     kann, selbst wenn er beide Ergebnisse abhört. Um den Code zu knacken, braucht man nämlich die ursprüngliche Zahl, nicht das
     Ergebnis. Das ist nicht ganz leicht zu erklären, aber ein ausgesprochen raffinierter Trick. Er hat sich allerdings nicht durchgesetzt,
     weil er doch sehr unpraktisch ist. Auch dabei muss der Absender ja jedes Mal vorher mit dem Empfänger kommunizieren, wenn
     er eine verschlüsselte Nachricht verschicken will. Aber rein mathematisch gesehen ist das System bahnbrechend. Stell dir das
     nur mal vor: Man kann den Schlüssel in aller Öffentlichkeit austauschen, weil man weiß, dass der Feind ruhig hören kann, was
     man sagt, und es weiter keine Rolle spielt. Das ist schlicht genial.»
    Mein Großvater trinkt einen Schluck Kaffee. «Man brauchte vor allem einen asymmetrischen Schlüssel statt eines symmetrischen.
     Ein System mit anderen Worten, bei dem man die Botschaft nicht mit demselben Gerät verschließt, mit demman sie hinterher wieder aufbekommt. Bei so einem System schickt man seinem Kommunikationspartner gewissermaßen das Schloss,
     nicht den Schlüssel. Am besten erklärt man das mit einem schlichten Vorhängeschloss. Nehmen wir einmal an, ich will dir eine
     Kiste mit geheimem Inhalt schicken. Ich kaufe mir ein Vorhängeschloss mit einem Schlüssel, verschließe die Kiste mit dem Vorhängeschloss
     und überlege mir dann, wie ich den Schlüssel zu dir bringe, ohne dass er abgefangen wird. Alternativ könnte ich dir auch mitteilen,
     dass ich dir eine geheime Kiste schicken will, und du

Weitere Kostenlose Bücher