Kalkulierbare Kryptografie

Oder: wie die Natur der Verschlüsselung auf die Sprünge hilft

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

In der Zeit des Kalten Krieges verordneten die Falken in den USA das Exportverbot für die Technik der Kryptografie. Heute liefert Science die Gebrauchsanweisung frei Haus. Das Wirkprinzip ist dennoch nicht jedermanns Sache. Ein Laserstrahl wird durch ein natürliches Medium geschickt, nach Gabor transformiert und für den 2400-bit Key aufbereitet. Mit diesem Vorschlag ("Physical One-Way Functions") leiten Ravikanth Pappu und Kollegen vom MIT Media Labs in Cambridge, Massachusetts einen Prozess ein, der evolutionär ist, weil er sich trotz der modernen Technik an die Spielregeln der Kryptografie hält.

"Ein Konzept, das für die Kryptografie absolut fundamental ist, ist das der Funktion im mathematischen Sinne," lesen wir bei Menezez, van Oorschot und Vanstone im CCR "Handbook of Applied Cryptography". Das zentrale Element ist die "one-way function", die gewährleistet, dass der Algorithmus für die Verschlüsselung bequem erstellt, der umgekehrte Weg jedoch möglichst wirksam verhindert wird. Bildlich ist es wie mit der Vase, die noch an die Wand geworfen werden kann, bevor sie dem Spion in die Hände fällt. Die Rekonstruktion aus den Scherben kostet zumindest Zeit. Bei aller Mathematik beweisen vornehmlich die Archäologen, dass dem menschlichen Verstand auf Dauer kein menschliches System verborgen bleibt.

So ist es auch mit den Chiffrierroutinen. Sie orientieren sich vielfach an den ungelösten Problemen der Mathematiker in der Hoffnung: was viele schlaue Köpfe nicht herausfinden, ist zufällig genug, um nicht entschlüsselt werden zu können. Wie schnell sich die Zeiten ändern, wird an der Faktorisierung von großen Zahlen deutlich. Parallele Netzwerke von Computern und Quantum Computer haben vermeintliche physikalische Beschränkungen überwunden und zuvor als sicher angesehene Kodes geknackt. In der Theorie der neuzeitlichen Kryptografen seit Diffie und Hellman gibt es nur ein Kryptosystem, dem nachgesagt wird, es sei absolut sicher, nämlich das "One-Time-Pad": ein Schlüssel, der nur einmal verwendet wird.

Das kann für den Freak und die Sicherheit von Regierungsakten nützlich sein, im täglichen Leben und vor allem im Austausch von sensiblen Daten ist das Verfahren ohne Zweitschlüssel unpraktikabel. Daraus erwächst die Suche nach sinnvollen Alternativen. "Smart Cards und viele Geräte, die inzwischen zur Authentifizierung eingesetzt werden, sind unnötig kostenintensiv," rechtfertigt Ravikanth Pappu den konventionellen kryptografischen Weg.

Ist der vorgeschlagene Verschlüsselungsalgorithmus wirklich noch "easy to compute" wie es die Initiatoren seinerzeit salomonisch, oder besser fuzzy definierten? "Technisch ist das Verfahren aus Cambridge ein alter Hut" werden Materialprüfer und Mediziner einwenden. Auch das Medium ist nicht einmalig, vielmehr handelt es sich um ein stabiles und zugleich bewährtes Material, nämlich Glaskügelchen, die in Epoxyharz eingebettet sind. Das kohärente Licht, das durch den dreidimensionalen Körper geschickt wird, erzeugt ein Elektronic-Speckle-Pattern. Dieses Spektrum wird zu einem Schlüssel mit fixer Länge umgeformt und entspricht damit dem Prinzip der Hash-Funktion. Die Kritiker werden einwenden:

Ist das Medium, mit dem der Schlüssel erzeugt wird, wirklich einmalig?" "Um das sicherzustellen und bösartige Nachahmungen zu erkennen, lässt sich das physikalische Verhalten überprüfen" antworten die Autoren. Ein weiteres Gegenargument wird ebenso zur Seite gefegt: optische Imitationen, etwa durch ein Hologramm, werden durch zwei Mechanismen unmöglich gemacht, nämlich den Aufwand, 10 hoch 11 oder mehr Interferenzspektren absuchen zu müssen, sowie einen weiteren Trick: der kohärente Output wird vor der Generierung des Schlüssels in ein inkohärentes Bild umgewandelt und schafft damit zusätzlich eine individuelle systemimmanente Verschlüsselung.

Um die Authentifizierung sicherzustellen, wird aus dem Token eine Vielzahl zufällig ausgewählter Schlüssel ausgelesen und auf dem sicheren Terminal gespeichert. Danach kann der Token auch im unsicheren Umfeld benutzt werden. Bei der Verifizierung gibt die sichere Stelle die Art der Beleuchtung vor und vergleicht, ob der aktuell erzeugte Schlüssel mit der gespeicherten Information übereinstimmt. Damit können vom Besitzer des Token unsichere Terminals und öffentliche Leitungen benutzt werden.

Das Grundprinzip dieses Modells lässt sich vielfältig abwandeln und damit immer mehr dem idealen "One-Time-Pad" anpassen. "Brute Force"-Attacken auf das Kryptosystem werden durch den ungeheuer großen Schlüsselraum des vorgestellten Konzepts erheblich erschwert.

Kein Wunder, dass sich die Schmiede in Cambridge, die vor zwei Jahren von Ravikanth Pappu und anderen als eigenständiges Unternehmen gegründet wurde, ThingMagic nennt und smarte und zugleich bezahlbare Technik entwickelt. Was an der Idee des Teams überzeugt, ist die vorlaufende Berechenbarkeit ihres Teils des Sicherheitssytems. Damit lösen sich Chiffrierung und Dechiffrierung vollständig von der Geheimniskrämerei, die immer noch irgendwo im modernen Konzept der Kryptografie schlummert. Mathematische Kalkulierbarkeit macht es möglich, die Wirksamkeit systematisch auf Schwachstellen abzuklopfen. Bisher wird viel und sicher zu viel Vertrauen in die formale Gesetzmäßigkeit vom Zufall gelegt, obwohl menschliche Intelligenz, Phantasie oder bloßer Spieltrieb die Theorie eines Systems überraschend schnell wertlos machen können.

Bruce Schneier von Counterpane Internet Security, Inc. warnt denn auch davor, die Kryptografie als etwas Statisches anzusehen.

Die meisten Systeme werden nicht in Zusammenarbeit mit Kryptografen entwickelt oder installiert, sondern von Ingenieuren geplant, die darin bloß eine andere Komponente ihres Tuns sehen. Tatsächlich muss man jeden Schritt im Voraus planen, von der Konzeption bis zum fertigen System.

Die zunehmende Zahl von Attacken auf Linux-Server beweisen, dass die im Vergleich zu Microsoft hochgelobte Sicherheit trügerisch war. Nicht das von Anfang bessere Betriebssystem bewahrte vor unrühmlichen Schlagzeilen, sondern die fehlende kriminelle Energie. Deshalb werden kalkulierbare Systeme durch den offenen Schlagabtausch mit den Aggressoren entweder offensichtlich unbrauchbar oder noch sicherer. Wer weiß schon, wie viel Attacken bereits zum Erfolg führten, geheim gehalten und ebenso heimlich vermarktet wurden?