Am 25. September hielt Adi Shamir am Fachbereich Informatik der TU Darmstadt einen sehr interessanten Vortrag mit dem Titel Cryptography: A Personal Perspective. Ich habe mir bei dem Vortrag einige Notizen gemacht, von denen ich einige teilen will. Folgende Gedanken sind von Shamir und von mir nur nacherzählt.
Früher waren wichtige Informationen oft nur in den Köpfen der Menschen selbst, zum Beispiel bei Herrschern und teilweise in engsten Vertrauten. Spione mussten sich in die Umgebung der Zielpersonen bringen, um Informationsfetzen aufzuschnappen und zu interpretieren.
Im laufe der Zeit mussten immer mehr wichtige Informationen „übertragen” werden; z.B. vom König per Boten zu einem Feldherren. Die Möglichkeiten der Spionage erweiterten sich dadurch, da man nun prinzipiell unbemerkt an sensible Informationen gelangen konnte.
In der heutigen Zeit kommt dazu, dass wichtige Verbindungen zwischen Computern im Internet zwar oft verschlüsselt sind, die Informationen aber wiederum oft im Klartext auf den Rechnern selbst vorliegen, wodurch es oft einfacher ist, in diese Computer direkt einzudringen, anstatt zu versuchen, den Datenstrom zu entschlüsseln.
Wie können wir heute auf Computern Geheimnisse bewahren, wenn sie potentiell alle mit Malware verseucht sind oder alle Telekommunikationsleitungen abgehört werden können? Vielleicht sollten wir uns anstatt über Post-Quantum-Kryptographie auch Gedanken um Post-Kryptographie machen.
In einigen Ländern gibt es Leute, die alle paar Tage ein neues Handy und eine neue SIM-Karte verwenden und auch sonst oft quasi „Einweg-Hardware” verwenden.
Man könnte Verschlüsselungsverfahren entwickeln, die Daten zusätzlich extrem aufblähen. Ist eine wichtige Information mit einer Größe von 10 KB nach der Verschlüsselung 4 TB groß und gesplittet, erschwert auch dies Abhörversuche und macht das Entdecken wahrscheinlicher, wenn alle diese Teile jemand kopieren/übertragen will. Oder man könnte zu anderen Wegen der Informationsübermittlung zurückkehren, wie einem „Pferdekurier”, weil das heute niemand mehr erwartet.
Die Idee hinter der Public Key-Kryptographie ist, dass es einige Instanzen gibt, denen alle vertrauen können. In der Realität gibt es aber unüberschaubar viele davon (z.B. in Web-Browsern), und alle sind abhängig von Regierungen. Dieses Prinzip funktioniert also nicht (mehr).
Es ist prinzipiell möglich, durch das Abhören mit einem Mikrofon eines Rechners einen neu erzeugten privaten RSA-Schlüssel zu erhalten, der auf einem anderen Rechner erzeugt wurde. (Shamir stellte dieses noch sehr neue Forschungsergebnis vor; ich habe aber leider spontan keine Quellen im Netz dazu gefunden. Prinzipiell kann man durch Kenntnis des Algorithmus und der Schaltungen eines Computers in Verbindung mit der gefilterten Aufnahme über einen anderen Rechner Informationen mit hinreichender Genauigkeit erhalten, sodass man Rückschlüsse auf den privaten Schlüssel ziehen kann.)
0 Kommentare