Aktivität 17 – Protokolle zum Verstecken von Informationen

Geheimnisse teilen – Protokolle zum Verstecken von Informationen

Kryptographische Techniken ermöglichen es uns, Informationen mit anderen zu teilen und dennoch ein überraschend hohes Maß an Privatsphäre zu bewahren. Diese Aktivität veranschaulicht eine Situation, in der Informationen geteilt werden, und dennoch wird nichts davon preisgegeben: Eine Gruppe von SchülerInnen wird ihr Durchschnittsalter berechnen, ohne dass jemand anderes ihnen sein/ihr respektives Alter offenlegen muss.

-  Mathematik – Summe und Durchschnitt

-  Durchschnittswert berechnen

-  Zufallszahlen

-  Zusammenarbeitende Aufgaben

-  7+

Worum geht es in dieser Aktivität?

Computer speichern viele persönliche Informationen über uns: unsere Bankbilanz, unsere sozialen Netzwerke, wie viel Steuern wir schuldig sind, wie lange wir einen Führerschein besitzen, unsere Kredite, Untersuchungsergebnisse, Krankenakten und so weiter. Datenschutz ist sehr wichtig! Aber wir müssen in der Lage sein, einige dieser Informationen mit anderen Menschen zu teilen. Wenn wir zum Beispiel Waren in einem Geschäft mit einer Bankkarte bezahlen, wissen wir, dass das Geschäft überprüfen muss, ob wir die Mittel zur Verfügung haben.

Oft liefern wir aber mehr Informationen als nötig. Zum Beispiel wenn wir eine elektronische Transaktion in einem Geschäft durchführen, wird im Wesentlichen angezeigt, wo wir ein Konto haben, was unsere Kontonummer ist und wie unser Name ist. Außerdem erfährt die Bank, wo wir unsere Einkäufe erledigt haben. Banken können ein Profil von jemandem erstellen, indem sie beispielsweise überwachen, wo sie tanken oder Lebensmittel kaufen, wie viel sie jeden Tag für diese Gegenstände ausgeben und wann welche Orte besucht wurden. Wenn wir bar bezahlt hätten, wäre keine dieser Informationen bekannt geworden. Die meisten Menschen machen sich aber nicht allzu viele Sorgen darüber, dass diese Informationen weitergegeben werden. Aber es besteht die Gefahr, dass Daten missbraucht werden, sei es für gezieltes Marketing (z. B. das Senden von Reisewerbung an Personen, die viel für Flugtickets ausgeben), Diskriminierung (zum Beispiel einen besseren Service für jemanden anbieten, dessen Bank in der Regel nur vermögende Kunden aufnimmt) oder gar zu erpressen (zum Beispiel mit der Drohung Details einer unangenehmen Transaktion preiszugeben). Nicht zuletzt könnten die Menschen die Art und Weise ändern, in der sie einkaufen, wenn sie glauben, dass jemand sie überwacht.

Dieser Verlust der Privatsphäre wird weitgehend akzeptiert, doch existieren auch kryptographische Protokolle, die es uns ermöglichen, elektronische Finanztransaktionen mit dem gleichen Maß an Privatsphäre zu betreiben, wie wir es mit Bargeld bekommen würden. Es kann schwer sein zu glauben, dass Geld von Ihrem Bankkonto auf ein Konto eines Geschäfts übertragen werden kann, ohne dass jemand weiß, woher das Geld kommt oder wohin es geht. Diese Aktivität lässt eine solche Transaktion ein wenig plausibler erscheinen: Beide Situationen beinhalten einen begrenzten Informationsaustausch, und dies kann durch ein ausgeklügeltes Protokoll ermöglicht werden.

Weiterführende Literatur

Eine klassische Veröffentlichung, die diese Themen beleuchtet, schrieb David Chaum mit dem provokanten Titel “Security without identification: transaction systems to make Big Brother obsolete”. Das Werk ist gut lesbar und enthält einfache Beispiele für Protokolle zum Verstecken von Informationen, darunter wie vollständig private Transaktionen mit „elektronischem Bargeld“ durchgeführt werden können. Es ist zu finden in Communications of the ACM, Oktober 1985.

Übungen und Materialien

-  ein kleines Blatt Papier und

-  einen Stift