Unverschlüsselt verschlüsselt

Unbemerkt einfach.

Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer Kunden beruhigend, wenn es darum geht, ob die Soft- oder Hardwarelösung eine Hintertür hat. Auch bestätigen sie immer die Sicherheit.

Arabische Kryptoanalytiker und Kryptographen waren vor vielen Jahrhunderten in der Blütezeit des arabischen Reiches die besten. Im ca. 10 Jahrhundert, als Arabien unter seinen Kalifen nach vielen Kriegen ein wohlhabendes Reich war, überall Besatzer aber liberal gegenüber den besiegten, interessierte die Araber nicht weiter der Krieg, sondern der Handel. Alles erblühte, große Verwaltungen wurden in den Herrschaftsgebieten errichtet, und damit das alles wunderbar funktionierte, setzten diese Verwaltungen Verschlüsselung ein. Hochwertige Verfahren, denn das arabische Reich währte lange Zeit.

Hingegen war Maria Stuarts Nomenklator bestehend aus einem Geheimtextalphabet und Codewörtern nicht so sicher, und kostete ihr nach vielen Jahren Unterdrückung, Ausnutzung und immer erneuten Verbündungsversuchen, das Haupt. Zu dieser Zeit hatten Kryptoanalytiker in Europa die Oberhand, und knackten so gut wie jeden Code.

Das stellte Europa auf die Probe, bis Blaise de Vingenere mit dem Vingenere-Quadrat heraus kam. Es bestand aus einem Schlüsselwort und dem Geheimtext. Die Vingenere-Verschlüsselung war die erste, die durch die Häufigkeitsanalyse der Kryptoanalytiker nicht zu knacken war zu dieser Zeit, und zollte den Kryptographen gegenüber den Kryptoanalytikern wieder einen großen Vorsprung.

Charles Babbage gelang es in Kooperation die Vingenere-Verschlüsslung zu brechen. Es dauerte ca. 250 Jahre. Es folgten erster, zweiter, und dritter Beal-Chiffre, die man in dem amerikanischen Unabhängigkeitskrieg einsetzte.

Mit der Erfindung des Funks gab es neue Verschlüsselungsverfahren. Erwähnenswert aber nicht von langer Dauer war das deutsche Chiffrierverfahren ADFGVX-System. Es kam die Zimmermann-Depesche, die auch nur von kurzer Dauer geprägt war. Es folgte ENIGMA, auch geknackt, dann kamen RSA, PGP und vieles mehr. Hat der US-Geheimdienst die Schlüssel für RSA basierende Verfahren? Ist PGP noch sicher seitdem Phil Zimmermann es verkauft hat und daraus ein kommerzielles Produkt wurde? You never know!

Also wie man sieht, ist die Halbwertszeit von kryptographischen Produkten seit der Neuzeit immer kürzer geworden. Seit RSA und AES fühlen wir uns wieder sicherer. Aber wir haben immer das mulmige Gefühl, jemand könnte trotzdem mitlesen? IDEA, BLOWFISH, TWOFISH, nichts ändert unsere Meinung dazu.

Wird es in Zukunft die Quantenkryptographie richten? Wir wissen es noch nicht. LINEAR B war auch ein geniales kryptographisches Verfahren. Aber auch das verwenden wir heute nicht.

Man stelle sich mal vor, man hätte wieder einen Jahrhundert-Kandidaten? Wie Vingenere? Eine Verschlüsselung, die sich wieder mal ein paar hundert Jahre halten könnte? Wie könnte solch ein System aussehen? Man stelle sich bitte vor, ein kryptographisches Verfahren existiere, dass sinnvollen geheimen Text in sinnvollen normalen Text umwandelt. Also z.B. “Wir haben massive Probleme mit dem U1 80 Flugmotor am 6. Zylinder, er wird zu heiß” zu “unsere Flugzeugmotoren sind in der Qualität und Sicherheit unübertroffen, und stark gefragt”, und man stelle sich vor, das ganze käme aus dem Emailsystem des Flugzeugherstellers, und das Ganze noch aus einem Land wie China, in dem keine Verschlüsselung erlaubt ist. Wie wäre das? Die verschlüsselte Datei wäre kein bit größer als das Original. Und sie wäre durch und durch unverschlüsselt in Cleartext als Word oder PDF oder TXT und ganz normal lesbar. Und sie trüge keinerlei Anzeichen von Verschlüsselung in den Headern oder Trailern. Und man stelle sich vor, der Softwareclient wäre auf dem Computer nicht zu finden sondern eine App in einer Cloud, oder wenn er auf dem Computer läge, könnte er nur sehr schwer gefunden werden und wenn er gefunden würde, so würde er sich selbst zerstören. Man stelle sich vor, die Client Software würde aus einem Meta-Repository gezogen wenn benötigt, oder für die, die es noch steiler benötigen, die Software dazu wäre klein, und bestünde aus partiellem Code von Textdaten auf der Festplatte, der just im Moment, in dem das Progamm benötigt würde, durch einen Aktivierungsmechanismus oder Trigger, partiellen Code zum Programm kompiliert und der Compiler wäre ein Teil davon, der es zum Programm zusammenstellt. Man stelle sich vor, es gäbe ein branchenspezifisches Lexikon (Flugzeughersteller), das genau diesen Umbau im Text bitgenau modifiziert und erst möglich macht, und stellen sie sich vor, dieses Dictionary würde auch nicht gefunden, weil es ein virtuelles Dictionary eines käuflichen Dictionary oder mehrerer wäre, die völlig legal wären. Wie wäre das?

Abfangstationen der nationalen Geheimdienste für verschlüsselte Mails und Daten würde diese weltweit durchwinken, da sie keine Verschlüsselung erkennen würden. Sie könnten ja alles lesen, es käme von einem Hersteller oder einer Institution oder Organisation, die vom Business her absolut zum Text passen würde. Die Texte wäre auch nie gleich, so dass ein Muster entstünde. Das liegt alleine an den unterschiedlichen Längen und Zusammensetzungen der Textbausteine im Original. Durch Abfangen und sichern auch verdächtiger normaler Texte würde es keinen Ansatzpunkt geben, um einen Code zu knacken. Und die normalen nicht geheimen unverschlüsselten Texte des Day to Day-Business, die über das gleiche Email Gateway fliegen, würden das Knacken noch härter machen.

Der Knackpunkt dieser Verschlüsselungstechnik liegt im Client. Wenn dieser entdeckt wird, dann ist natürlich zappeduster. Aber es gibt Einmalclients, uvm, ich sprach es ja schon an, in den Ansatzpunkten weiter oben im Text.

Zukunft oder Gegenwart? Was tippen Sie?

von Alexander Tsolkas

 




Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .