Geheimnisse teilen und Verbrechen bekämpfen – Kryptographie

Du hast von Spionen und Geheimagenten gehört, die versteckte Codes oder magische, unsichtbare Schriften verwenden, um Nachrichten auszutauschen. So hat auch das Thema „Kryptographie" begonnen - als die Kunst, Geheimcodes zu schreiben und zu entschlüsseln. Während des Zweiten Weltkrieges bauten die Engländer spezielle elektronische Code-Entschlüsselungsmaschinen und benutzten sie, um militärische Codes zu knacken. Und dann kamen Computer und änderten alles, und die Kryptographie trat in eine neue Ära ein. Enorm viele Mengen an Berechnungen, die vorher unvorstellbar gewesen waren, konnten eingesetzt werden um Codes zu knacken. Als Leute anfingen Computersysteme miteinander zu teilen, gab es für geheime Passwörter neue Verwendungen. Als Computer in Netzwerken verbunden wurden, gab es neue Gründe, Informationen vor solchen Leuten zu schützen, die sie einfach gerne erhalten hätten. Als elektronische Post eingeführt wurde, wurde es wichtig Nachrichten so zu signieren, dass man wusste, dass eine Person wirklich die ist, die sie sagt, dass sie ist. Heute, wo Menschen Online-Banking benutzen und Waren mit Computern ein- und verkaufen können, brauchen wir sichere Verbindungen um Bestellungen aufzugeben und Zahlungen in Computernetzwerken auszuführen. Und die wachsende Bedrohung durch Terroristen, die Computersystem angreifen, macht Computersicherheit immer wichtiger.

Am Computer lässt dich Kryptographie wahrscheinlich denken, dass dadurch geheime Passwörter gespeichert und die Buchstaben von Nachrichten durcheinander gebracht werden, sodass der Feind sie nicht lesen kann. In Realität ist das ganz anders. Moderne Computersysteme speichern keine geheimen Passwörter, denn wenn sie es tun würden, könnte jeder, der Zugang zu ihnen hat, die gesamte Sicherheit des Systems durchbrechen. Das wäre katastrophal: So könnten gefälschte Banküberweisungen gemacht werden, Nachrichten gesendet werden, die vorgeben, jemand anderes zu sein, geheime Akten von jedermann gelesen werden, Armeen befehligt werden, Regierungen gestürzt werden. Heutzutage werden Passwörter mit den „Einwegfunktionen" behandelt, über die wir in Aktivität 14 gesprochen haben. Die Verschlüsselung bring nicht nur die Buchstaben der Nachrichten in Unordnung: Sie benutzt Techniken, die wirklich harte Probleme beinhalten - wie die „hartnäckigen" Probleme, die in Teil IV eingeführt wurden.

Mit Kryptographie kannst du Dinge tun, die du für unmöglich hältst. In diesem Abschnitt findest du eine einfache Methode, um das Durchschnittsalter der Personen in einer Gruppe zu berechnen, ohne dass jemand anderes wissen lassen muss, wie alt er ist. Du wirst verstehen, wie zwei Menschen, die einander nicht vertrauen, eine Münze werfen und sich auf das Ergebnis einigen können, obwohl sie in verschiedenen Städten sind und beide nicht die geworfene Münze sehen können. Außerdem wirst du einen Weg finden, geheime Nachrichten zu verschlüsseln, die nur von einer Person entschlüsselt werden können, obwohl jeder weiß, wie man sie verschlüsselt.

Für Lehrpersonen

Die folgenden Aktivitäten bieten praktische Erfahrungen mit modernen kryptographischen Techniken, die sich sehr von dem unterscheiden, was die meisten Leute meinen, wenn sie an Geheimhaltung und Computer denken.

Es gibt zwei Schlüsselideen. Die erste ist die Vorstellung eines „Protokolls", das eine formale Aussage über eine Transaktion ist. Protokolle erinnern vielleicht an Diplomaten oder Umgangsformen - aber Computer benutzen sie auch! Scheinbar schwierige Aufgaben können durch überraschend einfache Protokolle gelöst werden. Aktivität 16, die nur wenige Minuten dauert, zeigt wie eine Gruppe von Menschen, die zusammen arbeiten, ihr Durchschnittsalter (oder ihr Einkommen) leicht berechnen kann, ohne dass jemand das Alter (oder Einkommen) einer anderen Person ermittelt. Die zweite Schlüsselidee ist eine Rolle, die die rechnerische Komplexität - Hartnäckigkeit - bei der Interaktion mit anderen Computern spielen kann. Aktivität 17 zeigt, wie sich zwei Personen, die einander nicht unbedingt vertrauen, auf das Ergebnis eines Münzwurfs einigen können, wenn sie nur per Telefon miteinander verbunden sind. (Diese Übung führt nebenbei auch die Idee von Booleschen Logikschaltungen ein und wie man mit ihnen arbeitet.) Aktivität 18 zeigt, wie Menschen mit Hilfe von Computertechniken Nachrichten sicher verschlüsseln können, obwohl das Verfahren zur Durchführung der Verschlüsselung öffentlich bekannt ist.

Einige dieser Aktivitäten - besonders die letzte - sind harte Arbeit. Sie müssen ihre Klasse motivieren, indem sie den SchülerInnen ein Gefühl des Staunens vermitteln, dass solche Dinge überhaupt möglich sind, da die Aktivitäten wirklich Dinge ausführen, die die meisten Menschen für unmöglich halten. Es ist wichtig, dieses Gefühl des Staunens zu schaffen, es zu kommunizieren und häufiger stehen zu bleiben, um es während der gesamten Aktivität am Leben zu erhalten, sodass die SchülerInnen den (erstaunlichen!) Wald vor (vielleicht ziemlich ermüdenden) Bäumen nicht sehen. Diese Aktivitäten gehören zu den anspruchsvollsten und technisch kompliziertesten im Buch. Wenn sich herausstellt, dass sie zu schwierig sind, fahren Sie bitte mit Teil VI fort, der einen völlig anderen, nicht technischen Inhalt hat.

Für die technisch Gesinnten

Da Computer in unser tägliches Leben eingreifen, ist die Anwendung der Kryptographie möglicherweise eher tendenziell. Die meisten Menschen wissen einfach nicht, zu was moderne kryptographische Protokolle fähig sind. Das Ergebnis ist, dass wenn große Institutionen - sowohl staatliche als auch kommerzielle - Systeme einrichten, die persönliche Informationen beinhalten, es eher Technokraten sind, die die entscheidenden Entscheidungen darüber treffen, wie mit den Dingen umzugehen ist, was gesammelt werden soll, was verfügbar sein soll und für wen. Wenn die Menschen die Möglichkeiten der modernen Technologie besser verstehen würden, könnten sie sich aktiver an solchen Entscheidungen beteiligen und die Gesellschaft könnte eine andere Informationsinfrastruktur haben.

Dieses Wissen über Protokolle zum Verstecken von Informationen, Verschlüsselungsprotokolle und Verschlüsselung mit öffentlichen Schlüsseln wird im Allgemeinen als ziemlich fortgeschritten angesehen. Die Ideen selbst sind nicht schwierig. Es sind die technischen Aspekte und nicht die zugrundeliegenden Konzepte, die schwer zu verstehen sind. In praktischen Situationen, die den elektronischen Handel betreffen, sind die technischen Details in Computersoftware eingebaut, wodurch die neuen Verschlüsselungstechnologien sehr einfach zu verwenden sind. Es ist aber auch wichtig die Ideen zu verstehen, auf denen sie basieren, um einen Einblick zu bekommen, was getan werden kann.

Kryptographische Systeme sind für die Regierungen von großem Interesse, nicht nur, weil sie die öffentliche Kommunikation sichern wollen, sondern auch wegen der Bedenken, dass verschlüsselte Kommunikation von Personen genutzt werden könnte, die an illegalen Aktivitäten wie Drogenhandel und Terrorismus beteiligt sind. Wenn solche Personen eine Verschlüsselung verwenden, wird das Abhören unbrauchbar, wenn keine Entschlüsselungsmethode verfügbar ist. Diese Bedenken haben viele Debatten zwischen Menschen, die sich mit der Strafverfolgung befassen, die die Stärke kryptographischer Systeme einschränken wollen und den Befürwortern der individuellen Handlungs- und Gedankenfreiheit, die sich unbehaglich fühlen, wenn die Regierung Zugang zur privaten Kommunikationen hat, verursacht. Für eine Weile hat die US-Regierung die Verwendung einiger kryptographischer Methoden eingeschränkt, indem sie sie als Munition wie Bomben und Waffen ansieht. Jeder kann mit den richtigen Informationen und einigen technischen Fähigkeiten ein sicheres Kommunikationssystem aufbauen, aber sie sind gefährlich, wenn sie in falsche Hände geraten. Zu einem Zeitpunkt gab es eine umfassende Debatte über den „Clipper Chip", ein System, das ein zusätzliches Passwort hat, das als Schlüsselhinterlegung bezeichnet wird und von einer Regierungsbehörde gehalten wird, die es ermöglicht, jede vom Chip verschlüsselte Nachricht zu entschlüsseln. Das FBI und das US-Justizministerium wollten, dass dieser Chip in großem Umfang für die Kommunikation verwendet wird, aber dies hat wegen der Bedrohung der Privatsphäre erhebliche Widerstände hervorgerufen. Alle Arten von kryptographischen Systemen sind technisch machbar, aber sie sind nicht unbedingt politisch akzeptierbar!

Kryptographische Ideen betreffen viele Anwendungsbereiche, nicht nur die Absicht, Nachrichten geheim zu halten. Wie zum Beispiel die Bestätigung, dass Nachrichten wirklich von den Leuten gesendet wurden, die sagten, dass sie sie gesendet haben - das ist „Authentifizierung" und ohne sie ist elektronischer Handel nicht möglich. Es gibt auch die Möglichkeit, das Volk per Computer abstimmen zu lassen, ohne dass jemand anderes herausfinden kann, für wen jeder einzelne gewählt hat - selbst nicht diejenigen, die das Computersystem betreiben. Gleichzeitig kann man verhindern, dass die Wähler mehr als einmal abstimmen. Und man kann sogar Karten über das Telefon spielen - das klingt albern, bis man versteht, dass der Ablauf von Geschäftsabschlüssen viel mit Poker zu tun hat.

Diese Dinge scheinen unmöglich zu sein. Wie könntest du anfangen einen Kartenstapel über das Telefon zu mischen, wenn du mit der Person am anderen Ende im Wettbewerb stehst und ihr deshalb nicht trauen kannst? Wie kannst du möglicherweise feststellen, dass jemand eine Nachricht abgefangen, geändert und dann als Original weitergegeben hat? Aber wenn du diese Dinge nicht tun kannst, können keine Geschäfte elektronisch abgewickelt werden. Es muss verhindert werden, dass technisch gesinnte Kriminelle Genehmigungen für Bankeinzahlungen fälschen, indem sie die Telefonleitung zwischen einem Kassenterminal und der Bank abfangen. Es muss verhindert werden, dass Geschäftskonkurrenten durch falsche Bestellungen oder falsche Verträge Schaden anrichten. Mit modernen kryptographischen Techniken können solche Wunder getan werden und diese Aktivitäten zeigen wie das geht.

Es gibt viele interessante Bücher über Codes und Codes knacken. Codebreakers: the inside story of Bletchley Park, herausgegeben von Hinsley und Stripp, berichtet aus erster Hand darüber, wie einige der ersten Computer während des Zweiten Weltkriegs benutzt wurden, um Codes zu knacken; wodurch der Krieg erheblich verkürzt und viele Menschenleben gerettet wurden.

Aktivitäten

Protokolle zum Verstecken von Informationen
Kryptografische Techniken ermöglichen es uns, Informationen zu teilen und dennoch ein hohes Mass an Privatsphäre zu bewahren. Wir teilen Informationen und dennoch wird nichts davon öffentlich preisgegeben.
Alter: 7+
Kryptographische Protokolle
Wir treffen eine faire Zufallsauswahl, indem wir eine Münze zwischen zwei Personen fallen lässt, die sich nicht unbedingt gegenseitig vertrauen und nur durch ein Telefon verbunden sind.
Alter: 9+
Public-Key Verschlüsselung
Ein Absender, der nur öffentliche Kanäle verwendet, kann seine Nachricht so sperren, dass sie nur vom beabsichtigten Empfänger freigeschaltet werden kann.
Alter: 11+