Asymmetrische Kryptographie

Wir schreiben die 1970’er Jahre. Die Wissenschaft der Verschlüsselung von Informationen, die Kryptographie ist seit Ende des zweiten Weltkriegs fest in der Hand der verschiedenen Nachrichtendienste. Doch MI5, NSA und Co. haben ein entscheidendes Problem.

Zum Verschlüsseln von Dokumenten und Nachrichten wurden seit ehedem symmetrische Schlüssel verwendet. Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger den gleichen Schlüssel. Das hieß für Nachrichten, dass der Sender dem Empfänger auch den Schlüssel mitteilen musste, damit Letzterer mit der gesandten Information sinnvoll umgehen konnte.

Man stelle sich einen Safe vor. In ihm werden Dokumente eingeschlossen und so vor den Augen Neugieriger verborgen. Jeder, der Zugang zu diesen Dokumenten erhalten soll, braucht den gleichen Schlüssel. Als Alternative könnte man auch einen einzelnen Schlüssel an einem geheimen Ort aufbewahren. Dann müssten aber alle Geheimnisträger erfahren, wo genau sich der geheime Ort befindet und Zugang dazu erhalten. Nun könnte es aber einer dieser Personen passieren, dass sie den Schlüssel verliert. Wer immer ihn findet, hat nun Zugang zum Safe. Umso mehr Geheimnisträger es gibt, umso höher ist das Risiko, dass einem der Schlüssel abhanden kommt. Außerdem muss der Schlüssel die Geheimnisträger erreichen. Wenn nun alle vor Ort sind, ist das kein Problem. Aber wenn man mit Agenten in Indien kommunizieren möchte, dann braucht man eine sichere Verbindung, um ihnen den Schlüssel mitzuteilen.

In den Schutz und die Verwaltung von Schlüsseln wurde enorm viel Zeit und Geld gesteckt. Und doch hatten die Verfahren eben dort ihre Schwäche.

Neue Wege

Zu diesem Zeitpunkt betrat ein Zivilist die Bühne, der sich neben seiner Tätigkeit als IT Berater Gedanken über neue Wege in der Kryptographie machte. Seinem Verständnis nach sollte es möglich sein, dass zwei Parteien über unsichere Kanäle mit öffentlich bekannten Techniken eine sichere Verbindung aufbauen können.

”We propose that it is possible to develop systems […], in which two parties communicating solely over a public channel and using only publicly known techniques can create a secure connection.”  [DH76]

Als Diffie erfuhr, dass sich in Stanford ein Informatikprofessor namens Martin Hellman mit eben diesem Thema auseinander setzte, fuhr er 5000 km quer durch die USA und stellte ich bei Hellman vor. Gemeinsam mit dem Berkeley-Absolventen Ralph Merkle entwickelten das Trio in den folgenden Jahren ihre Ideen zu einer asymmetrischen Kryptographie weiter und wurden zu den Vätern des Public Key Verfahrens.

Gegenspieler

An der anderen Küste der Vereinigten Staaten waren die Informatiker Ron Diffie und Adi Shamir, gemeinsam mit dem Mathematiker Leonard Adleman davon überzeugt, dass der Ansatz der asymmetrischen Kryptographie als solcher nicht richtig ist. Sie verfolgten die Veröffentlichungen von Diffie, Hellman und Mergle genau, brachen immer wieder deren Kryptosysteme und versuchten schließlich auf eigene Faust, neue Systeme zu finden und zu beweisen, dass auch diese einer genauen Überprüfung nicht stand halten würden.

Im Zuge dieser Tätigkeit stieß das Trio im Jahre 1978 auf ein Verfahren, bei welchem sie partout keinen Angriffsvektor finden konnten. Dieses Verfahren wurde dann 1983 zum Patent angemeldet. Es gilt bis heute als ungebrochen und trägt den Namen seiner Schöpfer: RSA.

__

Quellen:
[DH76] Whitfield Diffie, Martin E. Hellman: “New Directions in Cryptography”, IEEE Transactions on Information Theory, Bd.22, Nr.6, November 1976  (link)

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s