13. Kapitel Radikale Aufklärung – Praktische Kryptografie

Radikale Aufklärung –> Alle Kapitel

https://word.undeadnetwork.de/praktische-kryptografie

Praktische Kryptografie

Dezentralisierung und individuelle Kryptografie sind essenzielle Voraussetzungen, um ein emanzipatorisches, selbstbestimmtes Leben aller Menschen im digitalen Raum zu ermöglichen. Während die Dezentralisierung der digitalen Interaktion ein strukturelles Verfahren darstellt und durch die Bereitstellung der Standardprozeduren und Normen als offene Quellen unabhängig vom einzelnen Individuum erreicht werden kann, ist die individuelle Kryptografie auch ein individuelles Problem.

Die Geschichte der modernen Kryptografie (wie sie auch heute weitestgehend im digitalen Raum angewandt wird) ist schon relativ alt(7) und hat mit der Digitalisierung erst einmal nicht viel zu tun. Moderne Kryptografie ist ein höchst komplexer Spezialbereich der höheren Mathematik und setzt ein enormes Abstraktionsvermögen und eine tiefe Kenntnis von Zahlenreihen, Chiffren und mathematischen Verfahren voraus.

Das Wissen darum ist also einer sehr kleinen Gruppe von Menschen vorbehalten. Dies berücksichtigend ist ein Kriterium für eine gute Chiffriermethode nicht nur der Schutz vor der Dechiffrierung durch unbefugte Dritte, sondern auch die sinnvolle und leichte Bedienbarkeit und unkomplizierten Handhabung der Methode durch Nutzer ohne entsprechende mathematische Kenntnisse.

Da eine individuelle Kryptografie, eine echte Ende-zu-Ende-Verschlüsselung, immer vom einzelnen Individuum vorgenommen werden muss, da es keine Zwischeninstanzen geben kann, ist dies eine enorme Herausforderung für eine emanzipierte digitale Gesellschaft.

Bis zur Entwicklung der modernen Kryptografie im 20. Jahrhundert wurden alle Verschlüsselungsverfahren über das “Security through obscurity” Prinzip (also Sicherheit durch Unklarheit) verwirklicht. Unklar musste dabei das Chiffrierungsverfahren an sich sein. Jedem Teilnehmer, der an der verschlüsselten Kommunikation teilnehmen wollte, musste also das Verfahren zur Entschlüsselung bekannt sein. Das bedeutete weiterhin, dass es jedem Dritten, dem dieser Modus der Chiffrierung bekannt war, möglich wurde, alle mit diesem Verfahren verschlüsselten Inhalte zu dechiffrieren. Dieser Prozess ist also hochgradig unsicher und leicht zu kompromittieren. Und natürlich widerspricht die Geheimhaltung des Verfahrens völlig der Idee der offenen Quellen. Das kryptografische Verfahren muss dringend als offene Quelle vorliegen und überprüfbar sein.

Mitte des 20. Jahrhunderts entstand so eine Methode, die auf dem Austausch von Schlüsseln beruhte. Das zu einer Chiffrierung notwendige Geheimnis war also nicht mehr das Verfahren an sich, sondern beruhte auf einem geheimen Schlüssel, der sowohl Sender als auch Empfänger bekannt sein musste. Das ermöglichte zum einen das Offenlegen des Verfahrens und ermöglichte so, eine wissenschaftliche Prüfung dieser Methode und zum anderen stellte die Kompromittierung eines Schlüssels nicht das gesamte Verfahren infrage.

Schlüssel meint in diesem Zusammenhang, sowohl bei der mathematischen als auch der digitalen Chiffrierung, meist eine lange, komplexe Zeichenkette, die weder erraten, noch mit vertretbarem Aufwand errechnet werden kann. Im digitalen Raum ist es also meistens einfach eine Datei, die als Geheimnis dient. (natürlich ist moderne Kryptografie wesentlich komplexer, als es hier möglich wäre darzustellen)

Der Nachteil dieser, auch symmetrische Verschlüsselung genannten, Methode ist, dass auch der Schlüssel selbst zum Empfänger übertragen werden muss. Da die Ver- und Entschlüsselung denselben Schlüssel benutzt, muss auch Sender und Empfänger im Besitz dieses Schlüssels sein. Ist es im analogen Raum noch denkbar, dass der entsprechende Schlüssel durch einen vertrauenswürdigen Boten oder ein persönliches Treffen ausgetauscht werden kann, ist das im digitalen Raum mit Milliarden potenziellen Kommunikationspartnern schlicht unmöglich.

1976 entwickelten Whitfield Diffie und Martin Hellman ein asymmetrisches Verschlüsselungsverfahren(8). Diese Methode ist hervorragend geeignet, um auch im digitalen Raum unkompromittierbare Ende-zu-Ende-Verschlüsselung zur Verfügung zu stellen und das auch, wenn sich Teilnehmer der Kommunikation nicht kennen. Heute ist dieses Prinzip auch das Standardverfahren jeder individuellen, verschlüsselten Kommunikation im Internet.

Diese Art der Chiffrierung beruht auf der Idee, dass jeder Teilnehmer zwei Schlüssel besitzt. Einen privaten und schützenswerten und einen öffentlichen, für alle anderen bekannten Schlüssel. Der öffentliche Schlüssel wird, wie der Name sagt, der Öffentlichkeit zur Verfügung gestellt und kann dabei nur verschlüsseln. Ein öffentlicher Schlüssel kann also nichts dechiffrieren, auch nicht die Inhalte, die mit demselben Schlüssel chiffriert wurden.

Im Gegensatz dazu bietet der private, schützenswerte Schlüssel nur die Möglichkeit zu entschlüsseln. Inhalte, die mit einem öffentlichen Schlüssel chiffriert wurden, können also nur mit dem dazugehörigen privaten Schlüssel dechiffriert werden. Soll also eine echte individuelle Kryptografie ermöglicht werden, ist es notwendig, dass jeder individuelle Teilnehmer an der digitalen Kommunikation mindestens ein solches Schlüsselpaar besitzt und selbst verwaltet. Geht der private Schlüssel verloren oder erlangen unbefugte Dritte Zugang dazu, ist der verschlüsselte Inhalt unwiederbringlich verloren oder kompromittiert.

Das ist durchaus ein Problem, mit dem sich eine digitalisierte Gesellschaft konfrontiert sieht. Liegt die gesamte Struktur einer offenen, digitalen Gesellschaft als offene Quelle vor und ist damit jederzeit verfügbar, liegt es in der Natur der Sache, dass ein Geheimnis, was der private Schlüssel ja ist, nur dem Individuum bekannt sein sollte, an das die privaten Inhalte gerichtet sind.

Im analogen Raum ist es eine Selbstverständlichkeit, dass private Bereiche, wie z.B. die Wohnung, durch einen Schlüssel geschützt werden und das darauf entsprechend achtgegeben werden muss. Da ein Geheimnis wie ein Schlüssel nicht einfach in einer offenen Struktur hinterlegt werden kann, wird sich dieses Bewusstsein auch in einer digitalen Gesellschaft, für einen digitalen privaten Bereich, durchsetzten müssen. Zumal es dort weder Schlüsseldienst noch Brechstangen gibt.

(7) Claude Shannon: Die mathematische Kommunikationstheorie der Chiffriersysteme. In: Ein – Aus: ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie. 1. Auflage. 1949 Brinkmann und Bose, Berlin 2000, ISBN 3-922660-68-1,

(8) W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976

Support Undead Blog