Forstbetrieb

Harald Helm

0160-97 821 820

helm@kaminholz-los.de

Impressum

Forstbetrieb Harald Helm
Banner

Kamingedanken

Zeit als Sicherheit für Verschlüsselungen

Es ist allgemein bekannt, daß sich nicht nur Photonen in Licht­ge­schwin­dig­keit bewegen, sondern auch Elek­tronen und andere Ele­mentar­teil­chen – knapp 300000 km/sek schnell. Trotz­dem die Elek­tro­nen sich so schnell bewegen, wird ihre Lang­sam­keit, ihre Grenze in der Geschwin­dig­keit heute tausend­fach im Alltag genutzt, ohne daß uns das bewußt ist: nämlich bei der Ver­schlüsse­lung von Daten, am Bank­auto­maten und immer dort, wo wir ein Kenn­wort einzu­geben haben, über­haupt bei jeder Art moder­ner Chiff­rierung.

Computer können NUR rechnen. Sie rechnen uns mühe­los Schat­ten auf den Moni­tor, lassen virtuelle Wel­ten entstehen, errechnen in Bruch­teilen von Sekunden unzählige Ereig­nisse in Computer­spielen. Sogar ganze Trick­film­welten ent­stehen im Com­puter.

Rechner können also Schlüssel und Schloß für eine Ver­schlüsse­lung NUR aus Zahlen her­stellen und nutzen. Es gibt demnach nur eine Mög­lich­keit, Rechner von einer Ent­schlüs­se­lung abzu­halten, indem man ihnen Auf­gaben so umfang­reich oder kompli­ziert stellt, daß sie zu ihrer Lö­sung unendlich Zeit benötigen. Bei der Auf­gaben­stel­lung muß ebenfalls berück­sichtigt werden, daß auch viele gemein­sam rechnend verbun­dene Com­puter keine Lösung in großen Zeit­spannen finden können.

Die Zahl der Rechen­ope­ratio­nen zur Lösung der Auf­gabe muß in der Praxis so groß sein, daß sämtliche Computer dieser Welt nach der­zeiti­gem Stand der Technik mehrere Mil­lio­nen Jahre gemein­sam rechnen müßten, um die Lösung zu finden, und das, um Schlüssel­sicher­heit für mehrere Jahr­zehnte zu gewäh­ren. Verdop­pelt sich nämlich das Tempo der Rechen­opera­tionen sämt­licher Computer, halbiert sich die Zeit zur Lösung (Ent­schlüs­se­lung).

Eine solche Aufgabe gibt es. 2 große Primzahlen p und q als Schlüssel und das Produkt k dieser beiden (k=p•q) sind in kurzer Zeit erstellt. k und eine weitere belie­bige viel kleinere teiler­fremde Zahl zu k liefern einen öffent­lichen Schlüssel, nach dessen Nutzung zur Ver­schlüs­se­lung NUR noch der Besitzer des Schlüs­sels die inne­wohnende Nach­richt entschlüsseln kann.

Diese Methode heißt RSA-Ver­schlüs­se­lung.

Zur Ent­schlüs­se­lung sind die beiden Prim­zahlen p und q aus dem Produkt (k) nötig. Eines Code-Knackers Auf­gabe lautet deshalb, verein­facht: Zerlege das riesen­große öffent­lich zugäng­liche Produkt k in seine beiden Primzahl-Faktoren (Prim­zahlen sind nur durch 1 und durch sich selbst teilbar).

Je größer k, desto länger dauert die Zer­legung in seine zwei Bestand­teile. Die Schlüs­sel werden den stei­genden Fähig­keiten der Com­puter angepaßt. Je schnel­ler die sind, desto größer sind die verwen­deten Prim­zahlen. Die Ver­schlüs­se­lungs-Sicherheit er­gibt sich aus der Zeit, die benö­tigt wird, um das Produkt zu zerlegen.

Heute reden wir von 4K-Schlüsseln, das sind Pro­dukte aus Prim­zahlen, die 24K (24096) groß sind. Nur zur An­schauung:

24096 1.04438 • 101233 (eine 1 mit 1233 Nullen)

= 1 0 4 4 3 8 8 8 8 1 4 1 3 1 5 2 5 0 6 6 9 1 7 5 2 7 1 0 7 1 6 6 2 4 3 8 2 5 7 9 9 6 4 2 4 9 0 4 7 3 8 3 7 8 0 3 8 4 2 3 3 4 8 3 2 8 3 9 5 3 9 0 7 9 7 1 5 5 7 4 5 6 8 4 8 8 2 6 8 1 1 9 3 4 9 9 7 5 5 8 3 4 0 8 9 0 1 0 6 7 1 4 4 3 9 2 6 2 8 3 7 9 8 7 5 7 3 4 3 8 1 8 5 7 9 3 6 0 7 2 6 3 2 3 6 0 8 7 8 5 1 3 6 5 2 7 7 9 4 5 9 5 6 9 7 6 5 4 3 7 0 9 9 9 8 3 4 0 3 6 1 5 9 0 1 3 4 3 8 3 7 1 8 3 1 4 4 2 8 0 7 0 0 1 1 8 5 5 9 4 6 2 2 6 3 7 6 3 1 8 8 3 9 3 9 7 7 1 2 7 4 5 6 7 2 3 3 4 6 8 4 3 4 4 5 8 6 6 1 7 4 9 6 8 0 7 9 0 8 7 0 5 8 0 3 7 0 4 0 7 1 2 8 4 0 4 8 7 4 0 1 1 8 6 0 9 1 1 4 4 6 7 9 7 7 7 8 3 5 9 8 0 2 9 0 0 6 6 8 6 9 3 8 9 7 6 8 8 1 7 8 7 7 8 5 9 4 6 9 0 5 6 3 0 1 9 0 2 6 0 9 4 0 5 9 9 5 7 9 4 5 3 4 3 2 8 2 3 4 6 9 3 0 3 0 2 6 6 9 6 4 4 3 0 5 9 0 2 5 0 1 5 9 7 2 3 9 9 8 6 7 7 1 4 2 1 5 5 4 1 6 9 3 8 3 5 5 5 9 8 8 5 2 9 1 4 8 6 3 1 8 2 3 7 9 1 4 4 3 4 4 9 6 7 3 4 0 8 7 8 1 1 8 7 2 6 3 9 4 9 6 4 7 5 1 0 0 1 8 9 0 4 1 3 4 9 0 0 8 4 1 7 0 6 1 6 7 5 0 9 3 6 6 8 3 3 3 8 5 0 5 5 1 0 3 2 9 7 2 0 8 8 2 6 9 5 5 0 7 6 9 9 8 3 6 1 6 3 6 9 4 1 1 9 3 3 0 1 5 2 1 3 7 9 6 8 2 5 8 3 7 1 8 8 0 9 1 8 3 3 6 5 6 7 5 1 2 2 1 3 1 8 4 9 2 8 4 6 3 6 8 1 2 5 5 5 0 2 2 5 9 9 8 3 0 0 4 1 2 3 4 4 7 8 4 8 6 2 5 9 5 6 7 4 4 9 2 1 9 4 6 1 7 0 2 3 8 0 6 5 0 5 9 1 3 2 4 5 6 1 0 8 2 5 7 3 1 8 3 5 3 8 0 0 8 7 6 0 8 6 2 2 1 0 2 8 3 4 2 7 0 1 9 7 6 9 8 2 0 2 3 1 3 1 6 9 0 1 7 6 7 8 0 0 6 6 7 5 1 9 5 4 8 5 0 7 9 9 2 1 6 3 6 4 1 9 3 7 0 2 8 5 3 7 5 1 2 4 7 8 4 0 1 4 9 0 7 1 5 9 1 3 5 4 5 9 9 8 2 7 9 0 5 1 3 3 9 9 6 1 1 5 5 1 7 9 4 2 7 1 1 0 6 8 3 1 1 3 4 0 9 0 5 8 4 2 7 2 8 8 4 2 7 9 7 9 1 5 5 4 8 4 9 7 8 2 9 5 4 3 2 3 5 3 4 5 1 7 0 6 5 2 2 3 2 6 9 0 6 1 3 9 4 9 0 5 9 8 7 6 9 3 0 0 2 1 2 2 9 6 3 3 9 5 6 8 7 7 8 2 8 7 8 9 4 8 4 4 0 6 1 6 0 0 7 4 1 2 9 4 5 6 7 4 9 1 9 8 2 3 0 5 0 5 7 1 6 4 2 3 7 7 1 5 4 8 1 6 3 2 1 3 8 0 6 3 1 0 4 5 9 0 2 9 1 6 1 3 6 9 2 6 7 0 8 3 4 2 8 5 6 4 4 0 7 3 0 4 4 7 8 9 9 9 7 1 9 0 1 7 8 1 4 6 5 7 6 3 4 7 3 2 2 3 8 5 0 2 6 7 2 5 3 0 5 9 8 9 9 7 9 5 9 9 6 0 9 0 7 9 9 4 6 9 2 0 1 7 7 4 6 2 4 8 1 7 7 1 8 4 4 9 8 6 7 4 5 5 6 5 9 2 5 0 1 7 8 3 2 9 0 7 0 4 7 3 1 1 9 4 3 3 1 6 5 5 5 0 8 0 7 5 6 8 2 2 1 8 4 6 5 7 1 7 4 6 3 7 3 2 9 6 8 8 4 9 1 2 8 1 9 5 2 0 3 1 7 4 5 7 0 0 2 4 4 0 9 2 6 6 1 6 9 1 0 8 7 4 1 4 8 3 8 5 0 7 8 4 1 1 9 2 9 8 0 4 5 2 2 9 8 1 8 5 7 3 3 8 9 7 7 6 4 8 1 0 3 1 2 6 0 8 5 9 0 3 0 0 1 3 0 2 4 1 3 4 6 7 1 8 9 7 2 6 6 7 3 2 1 6 4 9 1 5 1 1 1 3 1 6 0 2 9 2 0 7 8 1 7 3 8 0 3 3 4 3 6 0 9 0 2 4 3 8 0 4 7 0 8 3 4 0 4 0 3 1 5 4 1 9 0 3 3 6

Eine Zahl in dieser Größen­ordnung müssen Angrei­fers Computer in ihre beiden Prim­zahl­faktoren zerlegen, wollen sie den Schlüs­sel knacken – derzeit ein riesen Problem.

Die bekannte eMail-Ver­schlüs­se­lungs-Software PGP (Pretty Good Privacy) nutzt RSA-Schlüssel. William Crowell, stellv. NASA-Direktor meinte (vermutl. vor 2000) "Wenn alle PCs der Welt – an­nähernd 200 Millio­nen Computer – auf eine PGP-ver­schlüs­selte Mit­teilung angesetzt würden, würde es etwa 12 Milli­onen mal länger dauern, als das Uni­versum alt ist, um diese eine Mitteilung zu knacken". Gut, jetzt gibt es viele Milli­onen Rechner mehr, jedes Handy ist einer, aber zeitlich sollten es immer­noch viele Milli­arden Jahre sein.

Deshalb bauen Geheim­dienste immer schnel­lere Rechner. Sie manipu­lieren die Software PGP, instal­lieren Viren, um unter Umge­hung der Ent­schlüs­se­lung an die Infor­mationen zu kommen, sie versuchen so die Zeit der Ent­schlüs­se­lung zu verkürzen oder zu vermei­den.

Sollte es irgend­wann den heute schon theo­retisch funk­tionie­renden Quanten­computer geben, wäre der auf­grund seiner Lei­stung sofort in der Lage, sämtliche heute gebräuch­lichen Schlüssel­produkte k in Bruch­teilen einer Sekunde zu knacken. Alle verschlüs­selten Daten, eMails, Bankbe­wegun­gen usw. wären sofort offen, kein Ge­heimnis mehr.

Auch die Zeit bietet keine absolute Sicherheit.

Kamindenken Sie drüber?

Inhaltsverzeichnis

P. S.: Wer absolut mathe­matisch unlösbare Ver­schlüs­se­lungen sucht, sollte nach One-Time-Pad suchen, eine "Vigenère"-Ver­schlüs­se­lung, bei der der Schlüs­sel genau so lang wie der Text sein muß und NUR einmal benutzt werden darf. Am sichersten ver­schlüs­selt man per Hand auf Papier, nachdem man den Schlüs­sel dem Emp­fänger auf Papier persön­lich zuge­stellt hat. Computer könnten kompro­mit­tiert (bloßge­stellt, fremd­be­herrscht) sein. Aber das dauert.