Seit 23:10 Uhr Das war der Tag

Dienstag, 21.05.2019
 
Seit 23:10 Uhr Das war der Tag
StartseiteForschung aktuellDer Geheimniskrämer23.04.2019

Algorithmen im Alltag (12/12)Der Geheimniskrämer

In den Neunzigern erließen die USA für bestimmte Algorithmen Ausfuhrbeschränkungen und lösten Proteste in der IT-Szene aus. Genau diese Algorithmen sind heute allgegenwärtig und lösen ein fundamentales Problem - zum Beispiel bei Online-Käufen.

Von Piotr Heller

Hören Sie unsere Beiträge in der Dlf Audiothek
2520351157_Folge 12 - Der Geheimniskrämer.jpg (Hans-Jörg Brehm / epict.de)
Asymmetrische Verschlüsselung kann man sich vorstellen wie ein Vorhängeschloss (Hans-Jörg Brehm / epict.de)
Mehr zum Thema

Algorithmen im Alltag Verborgene Macht elektronischer Entscheidungshelfer

Algorithmen im Alltag (11/12) Der Verständnisvolle

Algorithmen im Alltag (10/12) Der Informationsfilter

Algorithmen im Alltag (9/12) Der Lernbereite

Algorithmen im Alltag (8/12) Der Vorhersager

Algorithmen im Alltag (7/12) Der Kaufratgeber

Algorithmen im Alltag (6/12) Der Datenkomprimierer

Algorithmen im Alltag (5/12) Der Virenjäger

Algorithmen im Alltag (4/12) Der Bewerter

Algorithmen im Alltag (3/12) Der Gesichtserkenner

Algorithmen im Alltag (2/12) Der Routenplaner

Algorithmen im Alltag (1/12) Der Internetlotse

"Es gab da so Nerds, die hatten dann so T-Shirts, da war der Algorithmus, der ist ja recht kurz aufzuschreiben, dann draufgedruckt. Und dann drunter: 'This is a weapon'. Die Absurdität ist natürlich: Ein Algorithmus ist ein Gedanke, sie können einen Gedanken nicht unter Ausfuhrbeschränkung stellen."

Die Verschlüsselungsalgorithmen, die damals Wirbel machten, sind heute allgegenwärtig, erklärt der Mathematiker Sebastian Stiller von der TU Braunschweig. Denn sie lösen ein fundamentales Problem.

"Sie wollen eine Fahrkarte kaufen. Die Bahn in dem Fall möchte gerne von Ihnen Informationen haben für die Zahlung. Dummerweise kaufen sie ihre Fahrkarte im Internet. Das heißt: Sie schicken diese Information übers Internet. Und das ist so, als würden sie ein riesengroßes Banner in die Welt hängen."

Verschlüsselung wirkt wie ein Vorhängeschloss

Weil keiner seine Kreditkartennummer auf so einem Banner haben will, muss man sie verschlüsseln, damit nur Autorisierte sie lesen können. Dafür müsste man sich mit der Bahn erstmal auf einen geheimen Schlüssel einigen, mit dem man die Nachricht verschlüsseln und wieder entschlüsseln kann. Würde man diesen Schlüssel übers Internet übertragen, könnten Kriminelle ihn aber ebenfalls abfangen und die Nachricht entschlüsseln. Die so genannte asymmetrische Verschlüsselung geht anders vor.

"Asymmetrische Verschlüsselung ist im Grunde so etwas wie so ein Vorhängeschloss. Das kann, wenn es offen ist, jeder zumachen. Das heißt: Sie müssen diese Vorhängeschlösser haben, die die Bahn einfach rausschmeißen kann, jeder kann sich eins nehmen, kann ein Kästchen packen mit seinen Geheiminformationen, das Vorhängeschloss zumachen und dann kann das niemand aufkriegen, außer diejenigen, die diese Vorhängeschlösser verteilt haben und dafür den Schlüssel haben."

In diesem Fall ist das ist Bahn. In den 1970er Jahren haben drei Wissenschaftler das Konzept von der asymmetrischen Verschlüsselung in den in einen Algorithmus übersetzt, sie haben sozusagen Vorhängeschlösser programmiert. Die drei heißen Rivest, Shamir, Adleman. Der Algorithmus ist nach Ihnen benannt: RSA.

"Sie haben einen Algorithmus, der ihnen ein Paar von einem öffentlichen Schlüssel und einem nicht-öffentlichen Schlüssel erzeugt. Den öffentlichen Schlüssel habe ich vorhin als Schloss bezeichnet, der nicht-öffentliche ist der, mit dem man das Schloss aufschließt. Und dann haben sie einen weiteren Algorithmus, dem geben Sie eine Nachricht, also eine Zeichenkette und den öffentlichen Schlüssel, das Schloss. Und der macht daraus eine andere Zeichenkette, aus der man die ursprüngliche so nicht rauskriegen kann."

Verschlüsselung durch mathematische Rechnung

Er verschlüsselt die Nachricht also – ganz egal, ob es sich um eine Kreditkartennummer, eine E-Mail oder was auch immer handelt. Das RSA-Verfahren kommt heute bei verschiedensten Webseiten und Internetdiensten zum Einsatz. Die Verschlüsselung ist eine mathematische Rechnung, die die Nachricht verändert. Man braucht den nicht-öffentlichen Schlüssel, den in unserem Beispiel nur die Bahn hat, um die Rechnung rückgängig zu machen und die Nachricht zu entschlüsseln.

"Dann gibt es einen dritten Algorithmus, das ist der Entschlüsselungsalgorithmus. Der nimmt eine verschlüsselte Zeichenkette und den nicht öffentlichen Schlüssel und macht daraus wieder die ursprüngliche Nachricht."

Dabei sind zwei Dinge wichtig: Erstens: Die Rechnung zur Verschlüsselung der Information basiert auf einer sehr großen Zahl. Sie ist sozusagen Teil des Vorhängeschlosses. Zweitens: Diese große Zahl berechnet der Algorithmus, indem er zwei Primzahlen miteinander multipliziert, die keiner kennt. Würde sie jemand kennen, könnte er aus dem Schloss den nicht-öffentlichen Schlüssel berechnen und die Nachricht entschlüsseln. Doch selbst Supercomputer beißen sich die Zähne daran aus, eine große Zahl in ihre Primfaktoren zu zerlegen.

"Im Wesentlichen ist es nicht schneller zu lösen, als dass ich alles alles durchprobiere. Und das heißt, wenn Sie die Zahlen entsprechend groß machen, dann können Sie das auch nicht knacken."

Hacker werden immer besser

Wenn der Geheimschlüssel lang genug ist, kann also kein Unbefugter Nachrichten lesen, die damit kodiert sind. Die Ausfuhrbeschränkungen der USA bezogen sich damals übrigens auf Produkte, die Zahlen mit über 150 Stellen nutzten. Man ging davon aus, dass die Verschlüsselung somit noch einigermaßen sicher war, aber von den Superrechnern der US-Regierung geknackt werden konnte. Doch weil auch gewöhnliche Rechner immer schneller werden, braucht es größere Zahlen. Heute gelten RSA-Verschlüsselungen, die Zahlen mit über 600 Stellen nutzen, als nicht zu knacken und damit als sicher. Doch auch das wird sich künftig ändern. Um die vertrauliche Kommunikation zu sichern, wird man dann noch längere Schlüssel verwenden müssen, ohne dabei das recht Maß zu verlieren.

"Das Erzeugen der Primzahlen hat einen gewissen Aufwand und je größer die Primzahl ist, desto mehr Aufwand haben wir für das Erzeugen der Primzahlen. Sie müssen immer im sweet spot bleiben, sie müssen vernünftig viel Aufwand betreiben, um ihre Primzahlen zu erzeugen und trotzdem muss der Aufwand für das Entschlüsseln ohne den Schlüssel zu kennen, für das Aufbrechen des Schlosses, der muss hoch sein."

Das ist eine generelle Herausforderung in der IT-Sicherheit oder bei allen Sicherheitstechniken: Durch den technologischen Fortschritt kann man bessere Schutzmechanismen bauen, die Angreifer werden aber auch besser. Also muss man entscheiden: Wie viel – in dem Fall Rechenleistung – investiere ich in meinen Schutz, damit er einerseits sicher ist und andererseits nicht zu aufwändig?

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk