Eine angeblich nicht knackbare Verschlüsselungsmethode (Update)

Wissenschaftler haben eine angeblich realisierbare Verschlüsselungsmethode entwickelt, die nicht zu knacken ist.

In Pocket speichern vorlesen Druckansicht 369 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Florian Rötzer

Wissenschaftler haben eine angeblich realisierbare Verschlüsselungsmethode entwickelt, die nicht zu knacken ist. Für die Verschlüsselung mit sogenannten One-Time Pads wurde bereits mathematisch bewiesen, dass sie ohne den Schlüssel prinzipiell nicht zu knacken ist. Das Verfahren beruht auf einer Folge echter Zufallszahlen, die genauso lang ist wie der zu verschlüsselnde Text. Zu jedem Zeichen wird dabei der zufällige Wert addiert. Das Resultat ist weiterhin eine absolut zufällige Zahlenfolge, aus der sich nur durch Subtraktion der richtigen Zufallszahlen der urspüngliche Text ergibt.

Das Haken dabei ist die Realisierung dieser Verschlüsselungsmethode. Zum einen können deterministische Geräte wie Computer keine echten Zufallszahlen erzeugen. Zum anderen braucht man sehr viele dieser Zufallszahlen, die über einen sicheren Kanal ausgetauscht werden müssen.

Zusammen mit Yan Zong Bing hat Michael Rabin jetzt laut einem Bericht der New York Times ein Verfahren vorgeschlagen, mit dem man diese Probleme angeblich in den Griff bekommen kann. Notwendig ist ein kontinuierlich erzeugter Strom an Zufallszahlen, der beispielsweise von Satelliten geliefert werden könnte. Sender und Empfänger schickten sich etwa mit einem herkömmlichen Verschlüsselungsprogramm eine Mail zu, in der sie den Startpunkt der Zahlenreihe festlegen. Die Zahlen werden beim Verschicken der Botschaft vom Sender zum Verschlüsseln und beim Empfänger zum Entschlüsseln benutzt, aber sie werden nicht gespeichert, sondern nur einmalig verwendet.

Der entscheidende Punkt ist, dass die Zahlenfolge mit so hoher Übertragungsrate gesendet wird, dass es nicht möglich ist, sie so lange zu archivieren, bis die erste Mail mit dem Startzeitpunkt geknackt ist – die Datenmenge würde den verfügbaren Speicherplatz übersteigen. Ein möglicher Lauscher wäre hilflos – denn ohne die genaue Zahlenfolge kann er die Botschaft nicht entschlüsseln.

Herkömmliche Verschlüsselungsverfahren beruhen darauf, dass die beschränkte Rechenkapazität nicht ausreicht, den Code zu knacken. Rabins Verfahren setzt dagegen auf die Beschränkung des verfügbaren Speichers, der nicht ausreicht, den Datenstrom der Zufallszahlen zu archivieren. "Das ist der erste beweisbar unknackbare Code, der wirklich funktioniert", sagt Rabin. "Wir haben bewiesen, dass der Gegner hilflos ist." Es nutze auch nichts, die verschlüsselte Botschaft aufzuheben, um sie später mit leistungsstärkeren Computern zu knacken, weswegen das Verfahren eine "immerwährende Sicherheit" biete.

Mehr in Telepolis: Albtraum aller Codeknacker? (fr/tp) / (jk)