Am 25. Sep­tem­ber hielt Adi Shamir am Fach­be­reich Infor­ma­tik der TU Darm­stadt einen sehr inter­es­san­ten Vor­trag mit dem Titel Cryp­to­gra­phy: A Per­so­nal Per­spec­ti­ve. Ich habe mir bei dem Vor­trag  eini­ge Noti­zen gemacht, von denen ich eini­ge tei­len will. Fol­gen­de Gedan­ken sind von Shamir und von mir nur nacherzählt.

Frü­her waren wich­ti­ge Infor­ma­tio­nen oft nur in den Köp­fen der Men­schen selbst, zum Bei­spiel bei Herr­schern und teil­wei­se in engs­ten Ver­trau­ten. Spio­ne muss­ten sich in die Umge­bung der Ziel­per­so­nen brin­gen, um Infor­ma­ti­ons­fet­zen auf­zu­schnap­pen und zu interpretieren.

Im lau­fe der Zeit muss­ten immer mehr wich­ti­ge Infor­ma­tio­nen „über­tra­gen” wer­den; z.B. vom König per Boten zu einem Feld­her­ren. Die Mög­lich­kei­ten der Spio­na­ge erwei­ter­ten sich dadurch, da man nun prin­zi­pi­ell unbe­merkt an sen­si­ble Infor­ma­tio­nen gelan­gen konnte.

In der heu­ti­gen Zeit kommt dazu, dass wich­ti­ge Ver­bin­dun­gen zwi­schen Com­pu­tern im Inter­net zwar oft ver­schlüs­selt sind, die Infor­ma­tio­nen aber wie­der­um oft im Klar­text auf den Rech­nern selbst vor­lie­gen, wodurch es oft ein­fa­cher ist, in die­se Com­pu­ter direkt ein­zu­drin­gen, anstatt zu ver­su­chen, den Daten­strom zu entschlüsseln.

Wie kön­nen wir heu­te auf Com­pu­tern Geheim­nis­se bewah­ren, wenn sie poten­ti­ell alle mit Mal­wa­re ver­seucht sind oder alle Tele­kom­mu­ni­ka­ti­ons­lei­tun­gen abge­hört wer­den kön­nen? Viel­leicht soll­ten wir uns anstatt über Post-Quan­tum-Kryp­to­gra­phie auch Gedan­ken um Post-Kryp­to­gra­phie machen.

In eini­gen Län­dern gibt es Leu­te, die alle paar Tage ein neu­es Han­dy und eine neue SIM-Kar­te ver­wen­den und auch sonst oft qua­si „Ein­weg-Hard­ware” verwenden.

Man könn­te Ver­schlüs­se­lungs­ver­fah­ren ent­wi­ckeln, die Daten zusätz­lich extrem auf­blä­hen. Ist eine wich­ti­ge Infor­ma­ti­on mit einer Grö­ße von 10 KB nach der Ver­schlüs­se­lung 4 TB groß und gesplit­tet, erschwert auch dies Abhör­ver­su­che und macht das Ent­de­cken wahr­schein­li­cher, wenn alle die­se Tei­le jemand kopieren/übertragen will. Oder man könn­te zu ande­ren Wegen der Infor­ma­ti­ons­über­mitt­lung zurück­keh­ren, wie einem „Pfer­de­ku­rier”, weil das heu­te nie­mand mehr erwartet.

Die Idee hin­ter der Public Key-Kryp­to­gra­phie ist, dass es eini­ge Instan­zen gibt, denen alle ver­trau­en kön­nen. In der Rea­li­tät gibt es aber unüber­schau­bar vie­le davon (z.B. in Web-Brow­sern), und alle sind abhän­gig von Regie­run­gen. Die­ses Prin­zip funk­tio­niert also nicht (mehr).

Es ist prin­zi­pi­ell mög­lich, durch das Abhö­ren mit einem Mikro­fon eines Rech­ners einen neu erzeug­ten pri­va­ten RSA-Schlüs­sel zu erhal­ten, der auf einem ande­ren Rech­ner erzeugt wur­de. (Shamir stell­te die­ses noch sehr neue For­schungs­er­geb­nis vor; ich habe aber lei­der spon­tan kei­ne Quel­len im Netz dazu gefun­den. Prin­zi­pi­ell kann man durch Kennt­nis des Algo­rith­mus und der Schal­tun­gen eines Com­pu­ters in Ver­bin­dung mit der gefil­ter­ten Auf­nah­me über einen ande­ren Rech­ner Infor­ma­tio­nen mit hin­rei­chen­der Genau­ig­keit erhal­ten, sodass man Rück­schlüs­se auf den pri­va­ten Schlüs­sel zie­hen kann.)