PRIM: Netzpiraten (German Edition)
das Tabellenkalkulationsprogramm auf meinem Notebook auch nicht.“
„Die sind einfach nicht dafür programmiert, weil niemand diese Funktion außer für die Schlüsselerstellung beim Public-Key-Verfahren benötigt. Aber es gibt einfache Rechenverfahren, auch in den käuflichen Mathematikprogrammen für einen PC oder ein Notebook, mit denen die Multiplikation selbst weitaus größerer Zahlen in Sekundenbruchteilen erledigt werden kann.“
„Nun gibt es diese Zusammenhänge zwischen den Primzahlen und unseren Public-Key-Verschlüsselungen. Können Sie uns die bitte einmal ohne Mathematik erklären?“, fragte der Präsident Alice.
„Ich will es gern versuchen. Gehen wir einmal - wie vorhin erklärt - davon aus, dass sich das Produkt aus der Multiplikation zweier sehr großer Primzahlen von anderen, die die Primzahlen nicht kennen, nicht wieder in diese beiden Primzahlen zerlegen lässt. Und dass es Berechnungsweisen gibt, aus der Kenntnis der Primzahlen und des Produkts zwei Schlüssel mit einzigartigen Eigenschaften herzuleiten. Der eine Schlüssel, den wir den öffentlichen Schlüssel nennen, ist quasi die Produktzahl selbst. Der andere Schlüssel wird privater oder geheimer Schlüssel genannt. Die beiden Schlüssel sind derart miteinander verbunden, dass man immer nur einen zum Verschlüsseln und den anderen zum Entschlüsseln benutzen kann. Aus diesem Grund spricht man von einem asymmetrischen Verfahren.“
„Soll das heißen es funktioniert in beiden Richtungen?“, fragte Pamela Stonington.
„Richtig. Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden, und umgekehrt. Wenn man also das Programm zur Schlüsselerstellung, das überall frei erhältlich ist, auf seinem Rechner hat, kann man sich damit zwei lange Primzahlen erzeugen und die beiden Schlüssel in Windeseile berechnen lassen.“
„Sie sagen erzeugen. Vorhin haben Sie gesagt, derart lange Primzahlen gäbe es in keiner Tabelle.“ Pamela Stonington zumindest schien Alices Ausführungen genau zu verfolgen.
„Das Programm erzeugt mittels Zufallsgenerator große Zahlen, die dann mit den vorhin erwähnten Tests auf ihre Primalität geprüft werden. Man braucht also nicht selbst zu suchen. Im nächsten Schritt schicken Sie Ihren öffentlichen Schlüssel an alle, mit denen Sie verschlüsselte Nachrichten austauschen möchten. Alle anderen im Kreis tun dasselbe. Seinen privaten Schlüssel hält jeder zurück und lässt ihn niemanden sehen. Ich weiß über Beagle, dass Sie einen solchen geschlossenen Kreis für ihre privaten Mails benutzen. Das hat aber nur den Grund, dass Sie nicht mit Mails von Außenstehenden überschüttet werden wollen. Personen, bei denen diese Gefahr nicht besteht, legen ihre öffentlichen Schlüssel in Verzeichnissen im Internet ab, die für jedermann zugänglich sind wie ein Adressbuch.
Wenn Sie nun eine Nachricht verschicken, dann verschlüsseln Sie sie zuvor mit dem öffentlichen Schlüssel des Empfängers. Nur der Empfänger kann die Nachricht entschlüsseln, nur er hat den dazu passenden privaten Schlüssel. Auch Sie selbst können demnach eine so verschlüsselte Nachricht nicht wieder entschlüsseln. Einmal verschlüsselt, kann nur der Besitzer des privaten Schlüssels etwas damit anfangen. Aber wenn man den öffentlichen Schlüssel, den ja die anderen kennen, faktorisieren könnte, dann könnte man mit Hilfe der beiden langen Primzahlen den privaten Schlüssel berechnen, so wie es zuvor ja auch gemacht wurde. Und das genau behaupten PRIM, nämlich Ihre Mails und die Dokumente der Dienste gestohlen und dann, nach Zerlegung der öffentlichen Schlüssel in ihre Primfaktoren, entschlüsselt zu haben.“
„Das war wunderbar kurz und klar, Miss Lormant.“ Der Präsident verschränkte die Arme vor seiner Brust. Nachdenklich fuhr er fort: „So haben es uns, oder zumindest meiner Frau, Bel und Charles, auch Mr. Ingram, Tim Vermille und zuletzt Mrs. Bissel erklärt. Zumindest was die Mails und das Verschlüsselungsverfahren angeht. Aber meine Berater, darunter die Direktoren der Geheimdienste, überfallen mich mit unverständlichem Zeug über Signierungen und Verschlüsselung der Schlüssel. Ich muss gestehen: Manchmal habe ich den Eindruck, dass diese Damen und Herren es selbst nicht genau wissen und erklären können. Das behalten Sie aber für sich.“
Alice zeigte Verständnis: „Selbstverständlich, Sir. Es ist ja auch nicht einfach, wenn
Weitere Kostenlose Bücher