Direkt zum Inhalt

News: Geheimes Flüstern in der Menge

Eine neue Technik zum Versenden vertraulicher Nachrichten könnte jetzt der US-Regierung einen Strich durch ihre Bemühungen machen, den Export von Verschlüsselungstechnologie einzuschränken. Die Methode - chaffing (Häckseln) and winnowing (Spreu vom Weizen trennen) genannt - wurde von Ronald L. Rivest, einem Informatiker des Massachusetts Institute of Technology , ersonnen. Er ist das "R" in der RSA-Verschlüsselung, einem bekannten kommerziellen Datenverschlüsselungssystem, das in den 70er Jahren von Rivest und seinen damaligen Kollegen Adi Shamir und Leonard M. Adleman entwickelt wurde.
Rivests neues System beruht nicht auf Verschlüsselung sondern auf Authentisierung, d.h. dem Nachweis der Nachrichtenquelle und ihrer unverschlüsselten Inhalte. Somit sagt Rivest, "gibt es keinen Dechiffrierungsschlüssel als Hintertür. Die üblichen Ansätze zur Schlüsselerzeugung sind nicht anwendbar." Zur Zeit suchen die Beamten der Clinton-Regierung heimlich mittels eines gewöhnlichen Dechiffrierungsschlüssels den Zugang zu chiffrierten Texten.

Um die neue Technik zu nutzen, teilt der Absender die Nachricht zunächst in Pakete auf und authentisiert jedes Paket mit einem geheimen Schlüssel – im wesentlichen, indem er es mit einer digitalen Signatur versieht. Diesen Paketen – dem Weizen – fügt der Benutzer "Spreu" bei (chaffing) – falsche Pakete mit Scheinauthentisierungen, die zufällig verteilt mit den Informationspaketen durchmischt werden.

"Das ist ein cleverer Trick", wie der Kryptographie-Experte Bruce Schneier es ausdrückt. "Du hast eine Person, die spricht, und 1000 andere Leute, die schreien. Wenn du den Erkennungskode nicht kennst, kannst du die eine Stimme nicht hören."

Chaffing and winnowing zeigt eine gewisse Verwandtschaft zu der sogenannten Steganographie, bei der ein Absender die geheime Botschaft in einer größeren Nachricht versteckt, zum Beispiel in Sound-Dateien. Mit chaffing and winnowing würde der Gegner vielleicht argwöhnen, daß zwei Arten von Paketen vorbeifließen, aber er wäre nicht in der Lage sie ohne den geheimen Authentisierungsschlüssel zu trennen.

Jeder Computernutzer könnte diesen Schlüssel mit einer beliebigen Standardtechnik für Verschlüsselung erzeugen, schreibt Rivest auf einer World-Wide-Web-Seite, auf der er sein System bekanntmacht. In seinem Beispiel benutzt Rivest übliche Message Authentisation Codes (MACs), aber er unterstreicht, daß MACs durch irgendwelche neueren digitalen Signaturen ersetzt werden können. "Wie üblich, wird die politische Diskussion über die Reglementierung von Technik durch die technische Entwicklung überholt", schreibt er.

Rivest erwartet, daß sein System den prüfenden Blick der Regierung auf sich ziehen wird. "Was an dem Verfahren neu ist", sagt er, "ist die Tatsache, daß es zwei Teile besitzt. Ein Teil ist die Authentisierung mit geheimen Authentisierungsschlüsseln – dieser Teil ist in der Regel für den Export frei. Der andere Teil, das chaffing, ist neu. Aber auch dieser Teil ist nicht von der Exportkontrolle betroffen."

Schneier glaubt jedoch nicht, daß Rivests System die derzeitigen Exportreglementierungen unwirksam machen könnte: "Es ist eine interessante Forschungsidee, aber sie kann die Exportkontrolle nicht umgehen. Die Regelungen betreffen nicht das Umschiffen von Exportbeschränkungen für Waffen – sie betreffen die Verhinderung des Exports von Kryptographie. Das ist kein bloßes Wortspiel."

Das System kann, wenn es erfolgreich angewandt wird, die Regierung zwingen, sich Zugang zu allen Authentisierungscodes zu verschaffen, was sie bisher nicht getan hat, sagt Rivest. Er fügt hinzu, daß die Aussicht, einen Gesetzgeber zu haben, der die Hintertür zur Verschlüsselung kontrolliert, verblaßt gegen die Aussicht auf eine Regierung, welche die Hintertür zur Authentisierung kontrolliert. Verfügt sie zum Beispiel über den Authentifikationsschlüssel für eine Bank, könnten kriminelle Beamte Banktransaktionen zu ihrem Nutzen fälschen. Im Gegensatz dazu würde der Zugang zu Dechiffrierungsschlüsseln sie nur befähigen, Transaktionen anzuschauen, nicht aber sie zu verändern. Heimliche Authentisierung würde zur Zerstörung der Integrität des Internets führen, wettert Rivest.

Er sieht seinen Artikel zugleich als Beitrag zur Debatte über Kryptographie wie zur Technologie. "Man sollte die Aussage des Artikels als Gesamtheit nicht nur als einen technischen Beitrag verstehen", sagt er. "Ich bin über die Risiken äußerst besorgt, die wir auf uns nehmen, wenn wir Hintertüren für gesetzliche Eingriffe einbauen."

Schreiben Sie uns!

Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.