Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten von Spektrum der Wissenschaft frei zugänglich.

Kryptografie: Freund liest mit

Ein als Standard empfohlenes und für manche Zwecke sogar vorgeschriebenes Verschlüsselungssystem hat eine gravierende Sicherheitslücke. Allem Anschein nach wurde es von Anfang an so konzipiert, dass der amerikanische Geheimdienst NSA auf alle verschlüsselten Nachrichten Zugriff hatte. Der Angriff trifft jeden, der mit der amerikanischen Regierung in Geschäftskontakt steht, und damit vorrangig die eigenen Landsleute.
Datensicherheit

Eigentlich kennt die Fachwelt Thomas Hales als den Menschen, der die 400 Jahre alte keplersche Vermutung bewies – und sich die endgültige Anerkennung der Fachkollegen entgehen ließ, weil er nicht bereit war, nach jahrelanger Arbeit an dem eigentlichen Resultat nochmals mehrere Jahre zu investieren, nur um es ordentlich und nachvollziehbar aufzuschreiben. Für seinen jüngsten Artikel in den "Notices of the American Mathematical Society" (61, S. 190 – 192, 2014) kann er nun keine Originalität beanspruchen; Aufmerksamkeit dafür umso mehr. Hales rekonstruiert, wie es der NSA gelingen konnte, in eines der meistverwendeten Verschlüsselungsverfahren eine Hintertür einzubauen – also ein Mittel, mit dem sie jede so verschlüsselte Kommunikation ohne größeren Aufwand mitlesen konnte.

Es geht um eines von mehreren Verfahren, welche die amerikanische Normenbehörde NIST (National Institute for Standards and Technology) für sicher erklärt und empfohlen hat – und das nicht ohne Grund. Die mit dieser Methode erzeugten Folgen von Pseudozufallszahlen sind so undurchschaubar, dass man mit ihnen Nachrichten abhörsicher verschlüsseln kann, wenn man nur das "Samenkorn" (seed), die eine Zahl, aus der die ganze Zahlenfolge herauswächst, geheim hält. Insbesondere ist es nicht möglich, aus einigen Gliedern der Folge das Samenkorn oder die nächsten Folgenglieder zu errechnen. …

Mai 2014

Dieser Artikel ist enthalten in Spektrum der Wissenschaft Mai 2014

Lesermeinung

1 Beitrag anzeigen

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Lesermeinungen können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Hales, T. C.: The NSA Back Door to NIST. In: Notices of the American Mathematical Society 61, S. 190 - 192, 2014

Barker, E., Kelsey, J.: Recommendation for Random Number Generation using Deterministic Random Bit Generators. NIST Special Publication 800-90A, Januar 2012 (Entwurf der Neufassung)

Zetter, K.: How a Crypto "Backdoor" Pitted the Tech World Against the NSA. In: WIRED, 24. September 2013

Perloth, N., Larson, J., Shane, S.: N.S.A. Able to Foil Basic Safeguards of Privacy on Web. In: New York Times, 6. September 2013

Majica, M.: Sicherheitsfirma RSA warnt vor sich selbst. In: DIE ZEIT, 20. September 2013

Autor unbekannt: NSA kaufte sich bei Internetsicherheitsfirma ein. In: DIE ZEIT, 21. Dezember 2013