Direkt zum Inhalt

Geheimsprachen. Geschichte und Techniken.

C. H. Beck, München 1997. 128 Seiten, DM 14,80.

Mittlerweile kommen wir im Alltag an den verschiedensten Stellen mit kryptographischen Techniken in Berührung – meist ohne es richtig zu merken: Telephonkarten, Geldautomaten oder Handys verwenden sie, desgleichen komplexe Kommunikations- und Informationssysteme, um vertrauliche Informationen zu verschlüsseln oder einen Anwender zu authentifizieren, das heißt sich seiner Identität zu vergewissern.

Die Kryptographie selbst hat sich von einer Geheimwissenschaft zu einem dynamischen, attraktiven und öffentlich diskutierten Forschungsgebiet entwickelt. Ihrer wachsenden Bedeutung der Kryptographie wird Albrecht Beutelspacher, Professor für Geometrie und diskrete Mathematik an der Universität Gießen, mit dem vorliegenden Buch gerecht. Beutelspacher hat bereits mehrere Bücher zum Thema geschrieben und ist Organisator einer Ausstellung „Mathematik zum Anfassen“ in Gießen.

Ausgehend von einem kurzen Einblick in die klassische Kryptographie, einer exemplarischen Beschreibung historischer Verschlüsselungstechniken und Chiffriermaschinen, spannt der Autor einen Bogen über die ersten unknackbaren Codes bis zu den modernen Fragen und Verfahren. Ist es möglich, daß zwei Personen, die noch nie Kontakt miteinander hatten, öffentlich kommunizieren und am Ende der Kommunikation ein gemeinsames Geheimnis haben? Läßt sich eine Nachricht mit einem öffentlichen Schlüssel so verschlüsseln, daß sie nur der Empfänger mit Hilfe eines zweiten, geheimen Schlüssels entschlüsseln kann?

Die Amerikaner Whitfield Diffie und Martin Hellman haben erstmals gezeigt, daß beides möglich ist, wenn es sogenannte Falltürfunktionen gibt: Funktionen, deren Berechnung einfach, deren Umkehrung aber praktisch nur dann möglich ist, wenn man eine geheime Zusatzinformation – den „Schlüssel zur Falltür“ – besitzt. Eine derartige Funktion haben erstmals Ronald Rivest, Adi Shamir und Leonard Adleman gefunden und damit den Grundstein für das erste asymmetrische Chiffrierverfahren gelegt, das nach ihren Initialen benannte RSA-Verfahren.

Auf ähnlichen Grundlagen basieren auch die sogenannten Zero-knowledge-Protokolle. Mit solchen Verfahren kann ein Kommunikationspartner sein mißtrauisches Gegenüber davon überzeugen, daß er ein Geheimnis besitzt, ohne dabei auch nur das Geringste über das Geheimnis selbst zu verraten (Spektrum der Wissenschaft, Mai 1995, Seite 46).

Beutelspacher zeigt auch, wie sich diese Verfahren zu einer komplexen Anwendung kombinieren lassen. So läßt sich ein elektronisches Äquivalent von Bargeld erzeugen. Die Möglichkeit, Werte anonym, aber sicher über offene Datennetze zu transferieren, kann als Bezahlungssystem im Internet bereits in naher Zukunft große Bedeutung erlangen.

In eindrucksvoller Weise illustriert der Autor die vorgestellten Verfahren anhand fiktiver Szenarien, in denen etwa zwei Köche eine Suppe kochen, die niemand – noch nicht einmal einer der beiden Köche allein – nachkochen kann, oder eine eingeweihte Versuchsperson nachweist, daß sie eine magische Tür öffnen kann, ohne daß ihr jemand dabei auch nur von ferne zusieht. Die mathematischen Grundlagen der einzelnen Verfahren treten dabei in den Hintergrund und werden in lose eingestreuten Abschnit-ten separat dargestellt. In knapper Form erläutert der Autor hier die zugrunde liegende Arithmetik ebenso wie die praktisch unüberwindliche Schwierigkeit bestimmter Rechenoperationen. So beruht etwa die Sicherheit des RSA-Algorithmus darauf, daß das Faktorisieren großer Zahlen schwer ist (Spektrum der Wissenschaft, September 1996, Seite 80).

In einem so schmalen Buch darf man keine erschöpfende Darstellung des aktuellen Forschungsstands erwarten. Der Autor beschränkt sich auf eine Darstellung der wesentlichen Konzepte. Nur an wenigen Stellen ist sie zu knapp geraten. So wird man Beutelspachers Beurteilung des Algorithmus, der dem amerikanischen Data Encryption Standard (DES) zugrunde liegt, kaum ohne weitere Hintergrundinformation folgen können.

In einem abschließenden Ausblick geht der Autor auf die Kontroverse ein, ob der Einsatz frei zugänglicher kryptographischer Methoden gesetzlich beschränkt werden müsse. Nüchtern und abgeklärt beschreibt er den gesellschaftlichen Nutzen der Kryptographie ebenso wie die Bedeutung einer uneingeschränkten Anwendung für demokratische Strukturen. Zu Recht verweist er darauf, daß der Gesetzgeber effektiv kaum noch Möglichkeiten hat, den kriminellen Mißbrauch der modernen Kryptographie zu verhindern.

Alle an der Kryptographie interessierten Einsteiger finden in dem preiswerten Büchlein eine anregende, unterhaltsame und abgerundete Lektüre, die eine solide Grundlage für die politischen Debatten bietet.


Aus: Spektrum der Wissenschaft 4 / 1999, Seite 119
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.