BrĂĽchige Mauern aus Zahlen

Kryptografie sichert Konten, Atomraketen und Autos. Bislang hat es niemand geschafft, die grundlegenden Verfahren zu brechen - aber letztlich ist das nur eine Frage der Zeit

vorlesen Druckansicht
Lesezeit: 10 Min.
Von
  • Tobias HĂĽrter
Inhaltsverzeichnis

Manche Traumpaare treffen sich erst im reifen Alter. Bei der Kryptographie und der Zahlentheorie dauerte es Jahrtausende. Bereits die Schriften der Antike zeugen von Geheimsprachen und Rechenkunst. Aber erst im 20. Jahrhundert fanden die beiden Disziplinen zusammen - und sofort war klar, dass sie füreinander geschaffen sind. Bis dahin waren chiffrierte Botschaften das Metier von Sprachgelehrten, Militärs, Diplomaten und Spionen gewesen, ihre Entschlüsselung meist gehobene Knobelei. Und was konnte man schon mit der Zahlentheorie anfangen? Auch Leopold Kronecker, einer ihrer Koryphäen im 19. Jahrhundert, wusste darauf nichts Besseres zu antworten als "promovieren".

Dank der Wahlverwandtschaft mit der Mathematik hat die Kryptographie heute VerschlĂĽsselungsverfahren zu bieten, gegen deren Raffinesse die Chiffren vergangener Epochen wie Kinderspiele wirken. Umgekehrt ist die einst weltferne Zahlentheorie so nah an die Anwendung gerĂĽckt wie keine andere mathematische Disziplin: In der Kryptographie sind Zahlen nicht nur das Hilfsmittel der Ingenieure, sondern ihr Werkstoff.

Die Zäune, Siegel und Tresore des Informationszeitalters bestehen aus Zahlen. Moderne Kryptosysteme schützen den elektronischen Handel, Wegfahrsperren im Auto, die Abschuss-Sequenzen von Atomraketen und Milliarden Euro und Dollar täglich im internationalen Zahlungsverkehr. Indes hat die Dynamik des Duetts von Kryptographie und Zahlentheorie auch ihre Schattenseiten. Denn die Chiffren haben derart an Komplexität zugelegt, dass nur noch Spezialisten wirklich den Durchblick behalten - und auch sie stoßen erkennbar an Grenzen: Viel zu oft entstehen Sicherheitslücken, weil Verschlüsselungsalgorithmen, die eigentlich nicht zu brechen sein sollten, aus Unverständnis fehlerhaft implementiert sind. Auch in Produkten von Konzernen wie Sun und Microsoft, die Kryptologen von Weltrang beschäftigen, sind solch peinliche Patzer aufgetaucht. Das grösste Geschenk der Zahlentheorie an die Kryptographie waren in den 1970er Jahren die Public-Key-Verfahren. Ohne sie wäre der E-Commerce kaum praktikabel. Mit Hilfe so genannter Einwegfunktionen zaubern diese Verfahren Geheimhaltung gewissermaßen aus dem Nichts: Zwei entfernte Partner können sofort sicher kommunizieren, ohne vorher ein Geheimnis zu teilen.

Die Sicherheit etwa des meistverwendeten Public-Key-Systems RSA, abgekĂĽrzt nach seinen Erfindern Ron Rivest, Adi Shamir und Len Adleman vom Massachusetts Institute of Technology, beruht auf der Erfahrung, dass man sehr groĂźe Zahlen zwar leicht multiplizieren kann, es umgekehrt aber sehr schwierig ist, manche von ihnen zu faktorisieren - sie in ihre elementaren Bausteine, ihre Primfaktoren zu zerlegen. Zu schwierig jedenfalls fĂĽr die Zahlenforscher, die bisher kein allgemeines Rezept dafĂĽr gefunden haben.

Nun wäre bei einem Verfahren, von dem so viel abhängt wie von RSA, ein schlagender Sicherheitsbeweis beruhigend. Aber leider, es gibt keinen. Nicht einmal eine untere Schranke für die Schwierigkeit des Faktorisierens ist bekannt. "Die Sicherheit von RSA gründet auf der Unfähigkeit von ein paar hundert Spezialisten weltweit, gute Verfahren zur Faktorisierung zu finden", sagt Rüdiger Weis, Kryptograph an der Vrije Universiteit Amsterdam.