Direkt zum Inhalt

Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie.

Zweite, erweiterte Auflage.
Springer, Heidelberg 1997.
472 Seiten, DM 58,-.

Der Autor dieses Buches muß nicht vorgestellt werden. F. L. Bauer ist ein deutscher Computerpionier, der in der Geschichte der Informatik einen Platz neben Konrad Zuse erhalten wird.

Seine Werke zur Informatik haben weltweit einen Maßstab gesetzt. Weniger bekannt ist, daß er auch kryptographische Forschungen betrieben und Vorlesungen gehalten hat. So erregte sein Buch "Entzifferte Geheimnisse" beim Erscheinen der ersten Auflage 1995 nicht nur in Fachkreisen, sondern auch in der Öffentlichkeit Aufsehen. Mit Recht haben verschiedene Rezensenten, darunter Thomas von Randow und David Kahn, der Nestor der Kryptographiegeschichte, es mit höchstem Lob gewürdigt.

Aber Vorsicht! Dieser Band ist wie sein Autor stets anregend und unterhaltsam, stellt jedoch zugleich hohe wissenschaftliche Anforderungen. Zwar glaube ich wie von Randow, daß auch der mathematisch Ungeschulte mit Interesse von den geschichtlichen Auswirkungen der Kryptographie und den Schicksalen der mit ihr verknüpften Personen lesen wird. Der eigentliche Wert des Buches wird sich jedoch nur dem erschließen, der strengen mathematischen Definitionen und Beweisen folgen kann. Wer sich aber durch dieses Buch gearbeitet und es verstanden hat, darf sich mit Fug für einen Kryptologen halten.

Bauer hat nicht nur die gesamte einschlägige Literatur genauestens analysiert, sondern auch Zeitzeugen befragt und aufgrund seines Rufes bereitwillig Auskunft erhalten. Mehr noch: Er hat die gelesenen und erfragten Informationen in einer einheitlichen Notation akribisch dargestellt. Dabei spannt er einen wissenschaftlichen Bogen, der von den Chiffrierungen Cäsars, einfachen Buchstabensubstitutionen, bis zu den modernen Verfahren reicht, deren Sicherheit auf Ergebnissen der Zahlentheorie beruht. So entstand ein Lehr- und Nachschlagewerk aus einem Guß, das keine Fragen offenläßt.

Dennoch möchte ich aus eigener langjähriger Erfahrung einige Anmerkungen machen und Anregungen geben. In weiten Teilen beschreibt das Buch Handchiffrierverfahren und erläutert ihre Analyse. Die nachfolgende linguistische Entzifferung, die ebenfalls hohe Anforderungen stellt, wird nicht behandelt. Hier hätte ich mir ein Beispiel gewünscht.

Ausgiebig und mit weit mehr mathematischen Details als andere Autoren schildert Bauer die Entzifferung der Enigma, der deutschen Chiffriermaschine des Zweiten Weltkriegs, durch die Alliierten und die kriegsentscheidenden Folgen dieser Entzifferung. Ebenso lehrreich wäre es aber auch, die Entzifferung der amerikanischen Maschine M-209, die den Deutschen gelungen ist, zu beschreiben, wenngleich die militärischen Folgen weitaus geringer waren.

Mit Recht weist der Autor auf die Wirkung von Bedienungsfehlern bei der Verschlüsselung und den Nutzen für den Codebreaker auf der Gegenseite hin. Doch sind nicht diese von entscheidender Bedeutung, sondern vielmehr, ob ein System beziehungsweise eine Maschine mathematisch sicher ist oder nicht. Wäre die Wirkungsweise der Enigma nicht durch eine Folge von Gleichungen darzustellen gewesen, so hätten die Bedienungsfehler nicht die vollständige Rekonstruktion eines Schlüssels und die anschließende Entschlüsselung ganzer Fernmeldebereiche ermöglicht. Auch den Deutschen waren Bedienungsfehler zur Entzifferung der M-209 hilfreich. Sie konnten ebenfalls ganze Schlüsseleinstellungen rekonstruieren und dadurch große Mengen an geheimem Nachrichtenverkehr entschlüsseln. Nach der Auswechselung der M-209 durch eine mathematisch sichere Maschine gelang jedoch keine einzige Entzifferung mehr, obwohl die Zahl der Schlüsselverstöße gewiß nicht geringer geworden war. Schließlich war die Ausbeute an Klartexten so gering, daß die Überwachung dieser Verkehre völlig aufgegeben wurde.

Der Wert dieses Buch liegt jedoch nicht allein in der Darstellung der Geschichte der Kryptoanalyse. Vielmehr ist es ebenso ein Lehrbuch für die Anwendung der Kryptographie in modernen Computernetzen und der Multimedia-Welt, insbesondere für die Probleme der Authentifizierung von Netzteilnehmern und der digitalen Unterschrift (Spektrum der Wissenschaft, Mai 1995, Seite 46).

In einem Punkt stimme ich mit dem Autor nicht überein. Er schreibt sinngemäß, daß die Entzifferung auch im 21. Jahrhundert ihre Bedeutung behalten werde. Das glaube ich nicht. Die Kryptographie ist eine Wissenschschaft geworden, und die Sicherheit von Krypto-Algorithmen wird öffentlich und auf hohem Niveau diskutiert. Unsichere Verschlüsselungsverfahren werden in der Zukunft aussterben. Mehr noch – jeder, der dieses hervorragende Werk gelesen und verstanden hat, ist in der Lage, selbständig unentzifferbare Verfahren zu entwickeln und entzifferbare Verfahren als solche zu erkennen. So hat sich F. L. Bauer, mein verehrter Bekannter seit 40 Jahren, selbst widerlegt.



Aus: Spektrum der Wissenschaft 12 / 1997, Seite 137
© Spektrum der Wissenschaft Verlagsgesellschaft mbH

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.