1 Einleitung

"This message will selfdestruct in five seconds"
(TV-Serie "Impossible Mission")

Es gibt wohl kaum ein Gebiet der Mathematik, das mit einem ebenso mystischen Mantel umgeben ist wie die Lehre von der Verschlüsselung, modern als Kryptologie bezeichnet.

Wenn man als Normalbürger das Stichwort "Verschlüsselung" hört, dann assoziiert man sofort Begriffe wie "Geheimdienst", "Spionage" und "Agenten"; Helden wie James Bond oder das Team von C.O.B.R.A. tauchen vor dem geistigen Auge auf. Aber im wahren Leben, nun, da hat man eigentlich nichts damit zu tun - und höchstens wurden eventuell mal in der Schule kleine Zettelchen ausgetauscht, auf denen man sich als Schüler einfachst verschlüsselte Nachrichten zugeschoben hat.

Bisher war das auch richtig. Abgesehen von einigen ineffektiven Methoden konnten sich nur finanziell kräftige Stellen die wirksame Verschlüsselung von Nachrichten leisten: Regierungen, Wirtschaftskonzerne, Banken, etc.

Personen mit sensiblen Aufgabenbereichen mußten stets damit rechnen, daß der Feind mithört; so geschehen bei Autotelefonen im alten B-Netz, die sogar mit billigsten Empfängern abhörbar waren. Natürlich war auch das normale Telefonnetz betroffen, auch wenn sich das Aufschalten hier minimal aufwendiger gestaltet. Bis heute muß man noch weitestgehend mit der Tatsache leben, daß Unbefugte Kenntnis von Nachrichten erhalten, die nicht für sie bestimmt sind. Das gilt für alle Kommunikationsformen wie Telefon, Fax, Mobilfunk- und Datennetze, trotz teilweise recht aufwendiger Schutzmechanismen.

Seit jedoch die Rechenleistung auf dem eigenen Schreibtisch extrem billig geworden ist und seitdem es mathematisch wirksamere Verfahren gibt, die mit relativ geringem Aufwand das Verschlüsseln von Nachrichten erlauben, kann jede Privatperson praktisch einfach "per Mausklick" beliebige Daten verschlüsseln.

Inzwischen ist auch eine weitergehende Bedarfssituation eingetreten. Nicht nur große Firmen oder Regierungen übertragen Daten über Computer- oder Mobilfunknetze, auch kleine Betriebe und Privatleute nutzen moderne Kommunikationseinrichtungen. Und deren Bedürfnis nach ungestörter Kommunikation und Schutz vor unbefugtem Mithören oder -lesen ist ebenso wichtig wie das von Staaten und Konzernen.

Abb. 1.1: Mögliche angreifbare Kommunikationsdienste.

Ohne wirksame Schutzvorkehrungen kann jedes Fax, jedes Telefonat (ob über Leitung oder per Funk), kann jede Dateiübertragung über Computernetze von praktisch jeder anderen Person abgehört werden.

Die Wissenschaft, die sich mit dem Verschlüsseln und allen damit verbundenen Details beschäftigt, nennt man Kryptologie.

Wenn man sich in effektiver Weise mit dem Verschlüsseln beschäftigt, muß man auch die Schwächen der Verfahren kennen. Das bedeutet, man muß die Verfahren auch mit nicht im voraus bekannten Angriffen knacken können. Genauso wie ein Schloßhersteller nur gute Schlösser herstellen kann, wenn er weiß, wie die Einbrecher arbeiten, so kann ein Kryptologe nur dann gut sein, wenn er auch weiß, welche Methoden man zum Knacken von Codes nutzen oder entwickeln muß.

Abb. 1.2: Kryptologie - Kryptographie, Kryptanalyse.