30.08.2014 Aufrufe

Eine Einführung in die elementare Zahlentheorie

Eine Einführung in die elementare Zahlentheorie

Eine Einführung in die elementare Zahlentheorie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.3 Grundlagen und erste Erkentnisse<br />

man Substitution durchführen konnte. Die Anordnung der Walzen wurde ständig geändert, so dass Gegnern,<br />

<strong>die</strong> der Masch<strong>in</strong>e habhaft werden konnten, potentielle verschlüsselte Nachrichten immer noch nicht<br />

zu knacken vermochten. Bekannt geworden ist z. B. der legend¨re „room 40“, <strong>in</strong> den britische Kryptologen<br />

während des Ersten Weltkriegs e<strong>in</strong>zogen. Als den Briten e<strong>in</strong> Signalbuch der deutschen Mar<strong>in</strong>e <strong>in</strong> <strong>die</strong><br />

Hände fiel und <strong>die</strong> USA <strong>in</strong> den Krieg e<strong>in</strong>traten, entwickelte sich <strong>die</strong> Kryptographie als kriegsentscheidend.<br />

Auch im Zweiten Weltkrieg nahm <strong>die</strong> Kryptographie e<strong>in</strong>en hohen Stellenwert e<strong>in</strong> und bee<strong>in</strong>flusste<br />

den Ausgang des Krieges. Zur Verschlüsselung ihrer Kommunikation verwendeten <strong>die</strong> Deutschen <strong>die</strong><br />

sog. Enigma (griech.: Rätsel), e<strong>in</strong>e aus mehreren Walzen zusammengesetzte Rotormasch<strong>in</strong>e. Die englischen<br />

Kryptologen waren nicht untätig und machten sich 1939-<strong>die</strong>smal im Betchley Park-an <strong>die</strong> Arbeit,<br />

allen voran der geniale Mathematiker Alan Tur<strong>in</strong>g. Er und se<strong>in</strong>e Kollegen ersannen Methoden zum Brechen<br />

der mit den Enigmas verschlüsselten Nachrichten. Der Erfolg der Briten h<strong>in</strong>sichtlich der Enigmas<br />

währte jedoch nicht ewig, da ab 1943 neue Enigmas e<strong>in</strong>gesetzt wurden und das Spiel von vorne begann.<br />

Im Gegensatz zu den Deutschen und den Japanern, <strong>die</strong> übrigens mit der später von den Amerikanern<br />

geknackten Purple ihre Nachrichten geheimzuhalten suchten, setzten <strong>die</strong> USA auf <strong>die</strong> Sprache der nordamerikanischen<br />

Ure<strong>in</strong>wohner, der Navahos. Sie zogen damit Vorteil aus ihren natürlichen Ressourcen,<br />

<strong>die</strong> alle<strong>in</strong> ihnen zur Verfügung standen, da ke<strong>in</strong> Deutscher oder Japaner der Sprache mächtig war. Zudem<br />

ist <strong>die</strong> Sprache äußerst komplex und für Erwachsene schwierig zu lernen. So arbeiteten schließlich<br />

über 400 Navahos <strong>in</strong> der amerikanischen Militärkommunikation. Seitdem hat sich <strong>die</strong> Kryptographie zur<br />

eigenständigen Wissenschaft entwickelt. Sie mag wie e<strong>in</strong> bloßes Derivat der Mathematik anmuten (Korrelationen<br />

lassen sich wohl kaum abstreiten), aber sie ist noch mehr als das: Sie ist auch mit Strategien und<br />

„eiskalter Kalkulation“ verbunden. Man bemüht sich zwar redlich, sichere kryptographische Verfahren<br />

zu entwickeln, aber es ist eben nicht nur das, was Kryptologie ausmacht: Wie kann ich Wege f<strong>in</strong>den, e<strong>in</strong><br />

System zu brechen? Wie kann ich sichere Systeme entwickeln? Kryptologie zeichnet sich auch durch den<br />

Versuch aus, Mittel und Wege zu f<strong>in</strong>den, Krypto-Systeme vor Angriffen zu schützen-oder genau solche<br />

Angriffe zu f<strong>in</strong>den! Der Kampf zwischen Kryptographen und Kryptoanalysten bedarf e<strong>in</strong>iger Strategien<br />

und eiskaltem Kalkül. Denn sehr oft gestaltet sich <strong>die</strong> Praxis sehr viel schwieriger zu realisieren als von<br />

der Theorie vorhergesagt. S<strong>in</strong>nvolle Sicherheitskonzepte s<strong>in</strong>d also vonnöten, <strong>die</strong> auch auf <strong>die</strong> Theorie E<strong>in</strong>fluss<br />

nehmen sollten. Das alles ist auch Teil der Kryptologie-eben nicht nur Mathematik. Und schließlich<br />

haftet <strong>die</strong>ser Wissenschaft auch der Hauch des Mysteriösen an-man denke nur an James Bond, Mission<br />

Impossible und Konsorten. Ist es nicht das, was ihren wahren Reiz ausmacht?<br />

4.3 Grundlagen und erste Erkentnisse<br />

Zuerst <strong>die</strong> schlechte Nachricht: Jedes Verfahren (außer e<strong>in</strong>em, nämlich dem One-Time-Pad) ist zu knacken.<br />

Jetzt <strong>die</strong> Gute: Das dauert oftmals aber so lange, dass <strong>die</strong>se Attacke eher theoretischer Natur als praktischer<br />

Natur ist. Man kann jedes noch so gute Verfahren knacken, <strong>in</strong>dem man e<strong>in</strong>fach alle möglichen<br />

Schlüssel ausprobiert. Z.B. bei unserem Safe alle möglichen Komb<strong>in</strong>ationen. Bei komplizierten Verfahren<br />

ist <strong>die</strong>s aber natürlich nicht mehr praktikabel, da der Computer über Generationen mit dem Rechnen<br />

beschäftigt wäre. E<strong>in</strong> Beispiel zur Größenordnung: Um den veralteten DES (Data Encryption Standard)<br />

Algorithmus zu knacken, bräuchte man mit e<strong>in</strong>em Budget von 10 Billionen Dollar 1 Millisekunde. Um den<br />

als sicher angesehenen IDEA-Algorithmus zu knacken, bräuchte man mit dem selben Budget h<strong>in</strong>gegen<br />

nach Stand 1995 (heute gibt es noch sichere Verfahren!) 100 Milliarden Jahre!<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!