Читать книгу Mysterium Blockchain - Wolfgang Dirnberger - Страница 18
BANANEN – KRYPTOGRAPHIE 2
ОглавлениеKryptographie ist die Wissenschaft der Verschlüsselung von Informationen. Für Jahrhunderte galt die sogenannte Caesar-Verschlüsselung aus der Römerzeit als der Standard (ja, unser Gaius Julius Caesar). Ein einfaches symmetrisches Verschlüsselungssystem, bei dem Ersteller und Empfänger über den gleichen Schlüssel, nämlich einer Zahl, verfügen. Sagen wir, der Schlüssel ist die Zahl 8. Nun schreiben wir das Alphabet auf und darunter ein weiteres Alphabet, mit um 8 Stellen verschobenen Buchstaben, nach z beginnen wir wieder mit a. Ergebnis:
a b c d e f g h i j k l m n o p q r s t u v w x y z i j k l m n o p q r s t u v w x y z a b c d e f g h
Aus dem Wort „geheim“ wird das verschlüsselte Wort: „ompmqu“ und schon können wir uns heimliche Botschaften senden (und wer in der Schule aufgepasst hat, darf jetzt anmerken: bitte zur Römerzeit gab es zunächst nur 21 Buchstaben, später 23 und nicht wie heute 26). Gut. Danke. Setzen.
Natürlich war der Code relativ leicht über die Häufigkeit zu knacken und so wurden mit der Zeit kompliziertere und sicherere Varianten geschaffen. Besonders die „tabula recta“ des Johannes Trithemius, Abt im Benediktinerkloster zu Würzburg, wurde zur beliebten Weiterentwicklung. Im fünften Band seiner sechs Bücher zur Polygraphie, erschienen 1518, beschrieb Trithemius nach 20 Jahren Forschung mit Geheimsprachen sein System, mit dem er vor allem das größte Problem des Caesar-Systems löste, Permutation und Transposition. Heute unnützes Wissen (außer für Historiker die Alan Turing und die Enigma Story studieren), denn für alle symmetrischen Systeme gilt: ist der Schlüssel bekannt, ist die Information bekannt.
Moderne Kryptographie hat eben heute höhere Ansprüche. Neben der Vertraulichkeit der Daten sind auch deren Echtheit, Vollständigkeit und deren Verbindlichkeit entscheidend. Dazu bedarf es komplexerer Methoden, die den heutigen Anforderungen entsprechen. Wie funktionieren nun diese hochentwickelten Verschlüsselungssysteme?
Vor mehr als vierzig Jahren (genau am 23. Juni 1976) sorgten zwei US-amerikanische Kryptoexperten der Stanford University auf einem Symposium im schwedischen Ronneby für Furore. Whitfield Diffie und Martin Hellmann präsentierten eine neuartige „Multi User Cryptographic Technik“, die Basis der heutigen asymmetrischen Verschlüsselung.
Bei einem asymmetrischen Verschlüsselungsverfahren (besser bekannt als Public-Key-Verfahren, auch „öffentlicher Schlüssel-Verfahren“) gibt es im Gegensatz zum symmetrischen System (Caeser-Verschlüsselung aus der Römerzeit) nicht nur einen Schlüssel, sondern zwei.
Dieses Schlüsselpaar besteht aus einem privaten Schlüssel (geheimen Schlüssel oder Private Key) und einem öffentlichen Schlüssel (nicht geheimen Schlüssel oder Public Key). Mit dem privaten Schlüssel werden Daten entschlüsselt oder es wird eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel kann man Daten verschlüsseln und erzeugte Signaturen auf ihre Authentizität und Echtheit überprüfen. Signaturen? Damit kann ich Daten mit meinem Siegel versehen, so wie Könige, Kaiser und Päpste dies über Jahrhunderte mit ihren Siegelringen gemacht haben.
Die Geschichte der Entstehung dieser neuen Art von Kryptographie ist für sich alleine schon ein Krimi. In den sogenannten Crypto Wars bekämpften sich Geheimdienste, Universitäten und Wissenschaftler. In seinen spannenden Memoiren erzählt Martin Hellmann, es gab Überlegungen bei der CIA die Informatiker zu verhaften und ihre Forschungen zu torpedieren, da sie die nationale Sicherheit der USA gefährdeten. Wie einscheidend diese Zeit für unser heutiges Leben war, kann man heute nur erahnen. Die Weiterentwicklung der Kryptographie spielt in unserer heutigen Zivilisation eine extrem wichtige Rolle, da wir alle praktisch ins Netz „umgezogen“ sind, mit Social Media, Banking und Shopping. Wer es nicht glaubt, soll sich einmal mit offenen Augen und ohne elektronischem Gerät in ein Café, die U-Bahn oder sonstigem öffentlichen Raum mit gratis W-Lan begeben. Was machen die Menschen da? Sie blicken konzentriert auf irgendeinen Bildschirm. Sie sind in ihrer „Matrix“, haben Morpheus noch nicht getroffen, deswegen konnten sie auch noch nicht zwischen blauer Pille und roter Pille wählen. Sorry, wir driften ab ;-)
Ohne Kryptographie wäre surfen noch viel gefährlicher, als es ohnehin schon ist, oder hast Du noch nie von Identitätsdiebstahl gehört?
Um das Prinzip der asymmetrischen Verschlüsselung zu verstehen, könnte man sich Folgendes vorstellen: Ich habe ein virtuelles öffentliches Schließfach, der Schlüssel hängt direkt am Schließfach und ist für alle zugänglich. Jeder, der Informationen deponieren möchte, kann mit diesem öffentlichen Schlüssel eine Information verschlüsseln und in meinem virtuellen öffentlichen Schließfach deponieren. Die einzige Information, die dafür benötigt wird, ist die „virtuelle Adresse“.
Diese virtuelle Adresse, mit dem virtuellen öffentlichen Schließfach, mit dem öffentlichen Schlüssel, kann ich problemlos über einen Server veröffentlichen, per Mail versenden, über Telefon, SMS oder Messenger-Systeme übermitteln oder Dir persönlich geben. Die Information muss nicht auf sicherem Weg übertragen werden, jeder kann und darf wissen, dass dieses Schließfach an dieser Adresse existiert, jeder darf die virtuelle „Adresse“ kennen und jeder darf in den Besitz des öffentlichen Schlüssels gelangen.
Nach dem Senden oder wie auch immer zur Verfügung stellen dieser öffentlichen Adresse/Schließfach/Schlüssel Kombination, kann nun jeder Nachrichten, Daten, Informationen, Formeln für den Besitzer dieser öffentlichen Adresse-/Schließfach-/Schlüssel-Kombination, also dem letztendlichen Empfänger, deponieren und mit dem (bildlich) daran hängenden Schlüssel verschlüsseln.
Die einmal verschlüsselte (gehashte) und deponierte Information kann nun nur noch vom Empfänger mit dem zweiten, geheimen, privaten Schlüssel entschlüsselt werden, „abgeholt“ werden. Der Inhalt ist ja mit dem Fleischwolf (dem öffentlichen Schlüssel) gehäckselt worden. Jeder, der legal oder illegal in den Besitz dieser verschlüsselten, gehashten Information kommt, kann so damit nichts anfangen, denn eine einmal ge-hash-te Information lässt sich eben nicht wieder in den ursprünglichen Zustand versetzen, mit Ausnahme des dazugehörenden privaten Schlüssels. Es handelt sich um einen ganz besonderen Fleischwolf, der wie durch ein Wunder mit einem privaten Schlüssel das Gehäckselte wieder in seinen ursprünglichen Zustand versetzt.
Aus diesem Grund ist es fundamental, dass der private Schlüssel auch wirklich geheim ist und bleibt. Mit dem privaten, geheimen Schlüssel in der Hand kann man alle Nachrichten entschlüsseln, die von anderen in mein „Schließfach gelegt“ und mit dem dazugehörenden öffentlichen Schlüssel verschlüsselt wurden.
Dieses Schlüsselpaar, aus öffentlichem und privatem Schlüssel, wird immer zusammen mit einem mathematischen Algorithmus generiert und hängt somit „mathematisch“ zusammen, ohne dass man von einem auf den anderen Schlüssel schließen kann.
Aus riesigen Primzahlen, der Eulerschen Phi-Funktion entstehen RSA Modul, Verschlüsselungsexponent und Entschlüsselungsexponent (diesen Satz habe ich nur zum Angeben geschrieben, hat bei mir ewig gedauert, das zu recherchieren und zu kapieren).
Für den interessierten Laien ist nur wichtig:
Öffentlicher Schlüssel zum Verschlüsseln von Informationen und Verifizieren einer Signatur.
Privater Schlüssel zum Entschlüsseln von Informationen und Generierung einer Signatur.
Auf ähnlicher Basis funktionieren Mailserver, Social Media Accounts und sichere Webseiten. Das Benutzen elektronischer Medien hat fast immer Datentransfers zufolge. Der Kontakt zwischen Menschen, die sich nicht persönlich kennen, oder wie immer öfter zwischen Menschen und Maschinen, oder Maschinen und Maschinen, sollte in einem rechtssicheren Raum stattfinden.
Deshalb ist es essenziell zu wissen, ob die Person oder die Maschine, mit der wir kommunizieren, tatsächlich diejenige ist, für die sie sich ausgibt. Relevant ist auch, dass Daten beim Empfänger so ankommen, wie sie abgeschickt wurden, unverfälscht, nicht manipuliert, weder verkürzt noch mit Zusätzen versehen.
Die asymmetrische Verschlüsselung und die digitale Signatur sind Grundvoraussetzungen für rechtsverbindliches Handeln im Internet. Die Identität der Kommunikationspartner wird somit bestätigt und die Integrität der Inhalte wird somit gesichert.
Beispiele für asymmetrische Verschlüsselung finden wir überall, wo ein gesicherter Zugang zu Informationen notwendig ist. Mailserver, Online Banking, Online Shopping oder Foren bedienen sich dieser Technik, aber auch immer mehr Mensch zu Maschine und Maschine zu Maschine Kommunikation.
Austausch, Analyse und Transfer sensibler Daten sind die großen Herausforderungen der Kryptographie. Iris Scan, Gesichtserkennung, DNA Analyse, medizinische Fakten, alle diese hochsensiblen Daten sollten nicht für jeden zugänglich sein.
Nun zurück zu den Bananen:
An alle nörgelnden Expertinnen und Experten: ja, ich weiß, ich habe Peer-to-Peer, den Zeitstempel, Nodes, CPUs, ASIC, Nonce, Merkle Root, RSA, PoW, 51 % Attack und vieles Andere noch nicht erwähnt. Doch ich hätte mir sehr viel Zeit und Energie erspart, wenn mir anno dazumal jemand zuerst die Bananengeschichte erzählt hätte.
Dann hätte ich auch Halving, Soft- und Hardfork, Sidechain, Lightning und Co schneller verstanden …
Also bitte weiter mit den Bananen.