Direkt zum Inhalt

Verschlüsselung: Kryptographie: Wenn Lego-Männchen Kauderwelsch produzieren

In Zeiten von NSA und Datenhacks kommt der Datensicherheit eine bedeutende Rolle zu. In Stop-Motion gedreht, führen Legofiguren in diesem "Brick"-Clip durch die Geschichte der Kryptographie und stellen auch moderne Verfahren vor.
Brickscience TV - Kryptographie

Veröffentlicht am: 05.07.2017

Laufzeit: 0:07:26

Sprache: deutsch

Tricks zur systematischen Verschlüsselung reichen Tausende von Jahren zurück. Bereits der römische Kaiser Julius Cäsar tüftelte ein Verfahren aus, bei dem er jeden Buchstaben durch denjenigen ersetzte, der 13 Stellen später im Alphabet folgt. In diesem Video von Stefan Müller, seines Zeichens Lehrer für Physik, Mathematik und Informatik in Kaiserslautern und begeisterter "Brick"-Filmer (brick: englisch für Bauklötzchen), erklärt ein Lego-Männchen entlang der Geschichte der Kryptografie, wie frühe und moderne Methoden der Verschlüsselung funktionieren. Verfilmt hat er die aufwändigen kleinen Geschichten in Stop-Motion-Technik.

Das ist eindrucksvoll gemacht. Hier und da aber bleibt die Darstellung zu allgemein, als dass man wirklich verstehen könnte, wie eine Verschlüsselung funktioniert oder geknackt werden kann. Beispiel Vigenère-Verschlüsselung: Dabei werden die einzelnen Buchstaben des Klartexts im Alphabet zyklisch weitergeschoben. Jedoch wird nicht jeder Buchstaben um denselben Wert nach hinten verschoben wie bei der Caesar-Verschlüsselung. Vielmehr wird ein Codewort als Schlüssel verwendet und der x-te Buchstabe des Textes um den x-ten Buchstaben des Schlüssels verschoben. Wollen wir etwa den 1. Buchstaben im Wort "Еmil" kodieren, und ist dem E innerhalb des Schlüsselworts das B zugeordnet, muss man das E um eine Stelle verschieben. Wir erhalten also den Buchstaben F. Ein C im Schlüsselwort würde hingegen eine Verschiebung um zwei Stellen bedeuten, ein D um drei Stellen (siehe für eine detaillierte Erklärung diesen Eintrag auf der Lernplattform Serlo).

Bei einem langen Geheimtext und kurzem Schlüssel könne man mit etwas Aufwand auf die Schlüssellänge schließen und den Text anschließend recht einfach knacken, verrät das Lego-Männchen. Allerdings wird nicht erklärt wie. Dabei ist das erste dieser Entschlüsselungsverfahren, der Kasiski-Test, nicht allzu schwer zu verstehen (gut dargestellt ist er in diesem YouTube-Video).

Auch erläutert der Clip nicht, warum das Vigenère-Verfahren nicht zu knacken ist, wenn ein Schlüsselwort aus Zufallsbuchstaben dieselbe Länge wie der Originaltext aufweist. Das liegt schlicht daran, dass sich in solch einem Fall in dem verschlüsselten Text keine Regelmäßigkeiten mehr finden lassen, die den Schlüssel preisgeben könnten.

Und bezüglich der im 2. Weltkrieg eingesetzten Enigma-Verschlüsselung hätte man gerne erfahren, dass die im Video erwähnten "Rotoren" (Walzen) in einer Enigma-Chiffrier-Maschine die Verdrahtung der Maschine und damit die Zuordnung von Klarbuchstaben zu verschlüsselten Buchstaben festlegen. Und dass die Rotoren so heißen, weil sie nach jedem Buchstaben ihre Position zueinander verändern, so dass sich die Zuordnung ändert. Übrigens bestand die große Schwäche der Enigma darin, dass die Maschine Buchstaben nie sich selbst zuordnete. Dadurch war die Menge möglicher Schlüssel, die die Walzen generieren konnten, stark verringert. Das erlaubte es Alan Turing und seinen Kollegen, die berühmte Turing-Bombe zu bauen, jener Rechner, der Enigma knackte.

Und zu guter Letzt fällt die Beschreibung des RSA Public-Key-Verfahrens (dieses wird von der Uni Bielefeld hier sehr gut erklärt) etwas ungenau aus: "Der eine [Schlüssel] wird zum Verschlüsseln der Nachricht vom Schlüsselinhaber genutzt und ist öffentlich bekannt." Das ist so nicht ganz richtig, sofern man mit "Schlüsselinhaber" denjenigen meint, der das Schlüsselpaar erstellt hat. Vielmehr nutzt der Absender einer Nachricht den vom Ersteller öffentlich gemachten Schlüssel. Dann kann nur der Ersteller mit seinem zweiten, privaten Schlüssel die Nachricht in Klartext zurück übersetzen.

Dafür erklärt das Video aber den Grund für die Sicherheit des Verfahrens: Zum Erstellen der Schlüssel multipliziert man sehr große Primzahlen, aus deren Produkten sich die einzelnen Primfaktoren nur mit großem Zeitaufwand wieder zurück ermitteln lassen.

Bei aller Kritik: Das Video ist toll gemacht und macht Lust auf mehr. Zu Recht hat es 2017 beim Webvideowettbewerb Fast Forward Science in der Kategorie "Community Award" einen ehrenwerten 2. Platz belegt.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.