Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Kryptografie: Vertraulichkeit ist machbar

Wie können wir Geheimnisse vor technisch überlegenen Gegnern schützen? Müssen wir dabei denen vertrauen, die uns die Verschlüsselungsmaschinen liefern? Und: Können wir überhaupt uns selbst und unserer eigenen Entscheidungsfreiheit trauen? Einige dieser scheinbar vagen Fragen lassen sich präzise fassen – und finden überraschende Antworten.
Alice und BobLaden...

Müssen wir damit leben, dass wir unsere Geheimnisse letztendlich nicht geheim halten können, so sehr wir uns auch bemühen? Ein Blick in die jüngste Vergangenheit lässt Schlimmes befürchten. Auch den genialsten Verschlüsselungsverfahren hatten die Entzifferer etwas entgegenzusetzen, und sei es, indem sie den Anwendern verletzliche Schlüssel unterschoben.

Auch die moderne Kryptologie kann in Sachen Geheimhaltung bestenfalls relative Aussagen treffen. Eines der verbreitetsten Kryptosysteme mit veröffentlichtem Schlüssel (public-key cryptosystems) ist RSA, benannt nach seinen Schöpfern Ronald Rivest, Adi Shamir und Leonard Adleman. Seine Sicherheit beruht darauf, dass es schwer ist, eine sehr große Zahl in ihre (großen) Primfaktoren zu zerlegen. Aber erfordert diese Faktorisierung wirklich einen so massiven Aufwand, dass sie in einem sinnvollen Zeitraum nicht gelingen wird? Mit heutigen Computern ja. Aber mit dem Tag, an dem der erste funktionierende Quantencomputer in Betrieb geht, werden RSA und verwandte Kryptosysteme unsicher sein. Die Sicherheit unserer besten Verschlüsselungsverfahren beruht also darauf, dass der technische Fortschritt hinreichend langsam ist – nicht die verlässlichste Garantie.

Was zwei Partner – nennen wir sie wie unter Kryptografen üblich Alice und Bob – für eine absolut sichere Kommunikation eigentlich brauchen – und was RSA bis jetzt noch bereit stellt –, ist ein Stück "gemeinsame private Zufälligkeit". Gemeint ist ein kryptografischer Schlüssel in Form einer Folge von zufälligen Bits, die nur den Kommunikationspartnern bekannt ist. ...

Mai 2015

Dieser Artikel ist enthalten in Spektrum der Wissenschaft Mai 2015

Kennen Sie schon …

April 2020

Spektrum der Wissenschaft – April 2020

In dieser Ausgabe widmet sich Spektrum der Wissenschaft der grünen Gentechnik. Außerdem im Heft: Feuertornados, Dreifachspalt, Hirnimplantate - Hoffnung für Querschnittsgelähmte.

39/2019

Spektrum - Die Woche – 39/2019

In dieser Ausgabe widmen wir uns dem Quantencomputer, Wäldern und veganen Burgern.

47/2018

Spektrum - Die Woche – 47/2018

In dieser Ausgabe widmen wir uns Gärten, der Quantenmechanik und dem Geschmackssinn.

Lesermeinung

1 Beitrag anzeigen

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Lesermeinungen können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Acín, A. et al.: Device-Independent Security of Quantum Cryptography against Collective Attacks. In: Physical Review Letters 98, 230501, 2007

Barrett, J. et al.: No Signaling and Quantum Key Distribution. In: Physical Review Letters 95, 010503, 2005

Colbeck, R., Renner, R.: Free Randomness can be Amplified. In: Nature Physics 8, S. 450 - 453, 2012

Ekert, A. K.: Quantum Cryptography Based on Bell's Theorem. In: Physical Review Letters 67, S. 661 - 663, 1991