PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 46<br />
Auf Basis des Rauschens 1 entwickelte Ellis den Gedankengang das Rauschen absichtlich<br />
zu einer Kommunikation hinzuzufügen. Er konnte damit zeigen, dass es ein Kryptosystem<br />
gab, welches den Austausch einer sicher verschlüsselten Nachricht erlaubt, ohne dass<br />
die geheimen Schlüssel ausgetauscht werden. Aufgrund dieses Existenzsatzes konnte er<br />
zeigen, dass es eine Nadel im Heuhaufen gab, aber nicht wo. Damit war er so weit wie<br />
das Diffie-Hellman-Trio (nur 10 Jahre zuvor).<br />
3 Jahre musste das Problem noch warten. 1973 kam der junge Mathematiker Clifford<br />
Cocks ins GCHQ zum Team hinzu. Ellis – der bisher immer alleine mit seiner Idee<br />
blieb – hatte jetzt einen Partner, der sein Interesse teilte. Cocks hatte wirklich nicht<br />
im geringsten Erfahrung im Bereich der <strong>Kryptologie</strong>, aber als Mathematiker hatte er<br />
sich auf Zahlentheorie spezialisiert. Das Erste, was er überlegte, war es somit sich auf<br />
Primzahlen und Faktorzerlegung zu konzentrieren. Die Lösung hatte er nach eigenen<br />
Angaben nach etwa einer halben Stunde. Nicht nur, dass er das Schlüsselproblem löste;<br />
seine wirkliche Arbeit der halben Stunde war das gesamte RSA-Kryptosystem. Jahrelang<br />
zerbrach man sich den Kopf darum und Ellis vom GHCQ hatte 3 Jahre lang investiert<br />
das Problem zu lösen. Dann erklärt man einem Neuling die Aufgabenstellung und er löst<br />
sie in einer halben Stunde.<br />
Ach, ist ja schön. Man gibt mir ein Problem und ich löse es.[6]<br />
Doch das alles hatte bei weitem nicht solche Folgen wie beim RSA-Trio. Niemand war<br />
wirklich an der Lösung interessiert. Ellis war fasziniert von Cocks und Cocks hatte eigentlich<br />
keine Ahnung von der Bedeutung der Entdeckung. Schließlich las er nicht so wie<br />
Ellis jeden Fachartikel. Ihm wurde zwar am GCHQ gratuliert, aber ihm war das alles<br />
so bedeutungslos, dass seine Arbeiten mit der Aufschrift Top Secret versperrt wurden.<br />
Praktischen Nutzen konnte das GCHQ auch nicht aus Cocks’ Arbeiten gewinnen: die<br />
Public-Key-Kryptographie benötigt viel mehr Rechenleistung als symmetrische Verfahren.<br />
Eine Implementierung war also damals noch nicht möglich. Cocks’ Ideen wurden<br />
durch Malcolm Williamson vervollständigt, indem er die mathematische Sicherheit von<br />
Cocks Ideen nicht widerlegen konnte. Solange das Faktorisierungsproblem existiert, wird<br />
Cocks’ Kryptosystem sicher bleiben. Doch es blieb verschlossen. Am GCHQ bleiben<br />
Arbeiten Top Secret und so wurde kein Patent beantragt. Man überlegte noch diese<br />
”unwichtige” Arbeit zu veröffentlichen (wenn es nicht bringt, schadet es auch nicht),<br />
aber bis zum Jahre 2006 blieb diese Geschichte verschlossen.<br />
Was diese Begriffe alles bedeuten (Faktorisierungsproblem, Public-Key, . . . ), werden wir<br />
im folgenden Kapitel betrachten.<br />
1 Die Übertragung wird durch einwirkende Signale gestört. Da diese Signale zufällig sind, lassen sie<br />
sich auch nicht entfernen