Super Secreto - Die Dritte Epoche der Kryptographie
eBook - ePub

Super Secreto - Die Dritte Epoche der Kryptographie

Multiple, exponentielle, quantum-sichere und vor allen Dingen einfache und praktische Verschlüsselung für alle

  1. 536 pages
  2. English
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Super Secreto - Die Dritte Epoche der Kryptographie

Multiple, exponentielle, quantum-sichere und vor allen Dingen einfache und praktische Verschlüsselung für alle

About this book

Die weltweite Krise der Privatsphäre im 21. Jahrhundert umfasst zugleich die Diskussionen um ein Recht auf Verschlüsselung sowie um Einschränkungen der sog. Ende-zu-Ende-Verschlüsselung. Um vertraulich und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Doch wie kann diese wirklich allen zur Verfügung stehen?Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim! Im Zeitalter der Smartphone- und Taschen-Computer steht sie nun allen zur Verfügung: immer raffiniertere Mathematik berechnet in unseren Messengern den sog. Cipher-Text mit entsprechenden Schlüsseln. Und beides - Schlüssel wie der verschlüsselte Text - musste früher zum Empfänger übertragen werden. In der heutigen Epoche der Kryptographie ist die Übertragung der Schlüssel nicht mehr notwendig: Der riskante Transportweg für die Schlüssel kann sogar entfallen!Von der Faszination, wie Kryptographie abstinent wurde in der Übermittlung von Schlüsseln - welche Auswirkung es auf den Wunsch der Interessierten nach Zweitschlüsseln hat - und wie mehrfache sowie exponentielle Verschlüsselung resistent machen gegen die Entschlüsselungsversuche von Super-Quanten-Computern, ... erzählt Theo Tenzer in diesem spannenden politischen, technischen und gesellschaftsrelevanten Innovations- und Wissenschaftsportrait zur Dritten Epoche der Kryptographie.

Frequently asked questions

Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription.
No, books cannot be downloaded as external files, such as PDFs, for use outside of Perlego. However, you can download books within the Perlego app for offline reading on mobile or tablet. Learn more here.
Perlego offers two plans: Essential and Complete
  • Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
  • Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Both plans are available with monthly, semester, or annual billing cycles.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Yes! You can use the Perlego app on both iOS or Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.
Yes, you can access Super Secreto - Die Dritte Epoche der Kryptographie by Theo Tenzer in PDF and/or ePUB format, as well as other popular books in Computer Science & Computer Science General. We have over one million books available in our catalogue for you to explore.

Information

1 ANGSTFREI, VERTRAULICH UND ABHÖRSICHER – BRAUCHT DEMOKRATIE DAS RECHT AUF VERSCHLÜSSELUNG? •

Die Forderungen nach einer Einschränkung von Verschlüsselung einerseits, und die Forderungen nach einem Recht auf Verschlüsselung andererseits, sind eine langjährige Geschichte: Die öffentlichen Diskussionen1 lassen sich schon in den 1990er Jahren finden, dann zur Jahrtausendwende, wie auch um 2010 und schließlich nun im Jahrzehnt ab 2020 wieder - und immer wieder auch mittendrin in dieser Never-Ending-Story der Erosion, der Beibehaltung oder des Versuchs einer Neu-Definition von Privatheit.
Diejenigen, die Verschlüsselung einschränken möchten, z.B. um Kriminelle besser zu fassen, erkennen, dass sie dieses auch aufgrund technischer Gegebenheiten nicht umfangreich umsetzen können. Und sie erkennen, dass Verschlüsselung in allen Lebensbereichen gebraucht wird, so dass es verheerende Folgen hätte, wenn man sie einschränken oder gar abschaffen wollte. Diejenigen, die lediglich ihre Privatsphäre durch Verschlüsselung – nicht nur sicher, sondern auch abhörsicher – geschützt wissen wollen, erkennen, dass die Technologie potenziell auch von Straftäterinnen und Straftätern eingesetzt werden könnte - und daher Behörden einen Zugang zur Kommunikation nicht nur wünschen, sondern auch benötigen.
So münden diese Erkenntnisse in der Formulierung: Wir wollen »Sicherheit aufgrund von Verschlüsselung und Sicherheit trotz Verschlüsselung« erreichen (im Englischen: »Security through Encryption and Security despite Encryption«). Technisch gesehen kommt dieser Anspruch jedoch einer Quadratur des Kreises gleich, denn: »ein bisschen verschlüsselt« gibt es genau so wenig, wie »ein bisschen schwanger«.
Der Vorschlag, den Versand verschlüsselter Nachrichten im Internet zu verbieten, ist dabei also immer wieder auf der Tagesordnung: Terroristinnen und Terroristen, so heißt es zu Beginn jeder Diskussion, bedienten sich modernster Kommunikationstechnologien. Und: Der Austausch verschlüsselter Nachrichten im Internet stelle die Behörden vor ernsthafte Probleme. Weil Verschlüsselung nicht verboten sei, könnten Terroristinnen und Terroristen und andere Verbrecherinnen und Verbrecher frei und unbeobachtet über die internationalen Datennetze kommunizieren und ihre verbrecherischen Pläne austauschen: »Diese Idee ist alles andere als neu«, fasste es Buchautor Christian Meyn schon für die 1990er Jahre zusammen, denn bereits damals forderte der Abgeordnete Erwin Marschewski im Deutschen Bundestag eine Initiative für ein Krypto-Gesetz, das einen Genehmigungsvorbehalt für Verschlüsselungsverfahren und eine Sammelstelle für die Hinterlegung von Schlüsseln regeln sollte. Als Mitglied der sog. G10-Kommission des Deutschen Bundestages war er einbezogen bei Entscheidungen zu Notwendigkeit und Zulässigkeit sämtlicher durch die Nachrichtendienste des Bundes (BND, BfV, MAD) durchgeführten Beschränkungsmaßnahmen im Bereich des Brief-, Post- und Fernmeldegeheimnisses.
Auch der damalige Innenminister sprach sich für eine Stelle zur Hinterlegung der Schlüssel aus2. Private Verschlüsselung wurde als öffentliches Problem definiert und verstanden3. Ein Gesetz zur Herausgabe von privaten Schlüsseln für die Verschlüsselung bzw. staatliche Entschlüsselung kam in den Folgejahrzehnten jedoch nicht.
Heute zeigt sich zugleich, dass das Aufspielen einer Überwachungs-Software - eines sog. »Trojaners« -, auf die mobilen Kommunikations-Geräte von zu observierenden Personen die Hilfe der Telekommunikations-Anbieter bzw. ggf. auch der Hersteller der Betriebssysteme von Smartphones erfordert. Und selbst nach richterlichem Beschluss lassen sich diese Anfragen an die Unternehmen bzw. nach Übersee nicht ohne weitere Formalitäten stellen. Und: sie können oft auch nicht zeitnah bearbeitet bzw. beantwortet werden.
Schließlich ist auch weiterhin das Brechen der Verschlüsselung, des Cipher-Textes, voraussichtlich4 kaum möglich - trotz ausgeweiteter Investitionen in Computer mit hoher Rechenkapazität.
Die politische Diskussion der Forderungen zur Aufweichung von Verschlüsselung changiert also zwischen den drei Paradigmen: (a) wir wollen Verschlüsselung nicht brechen, weil dieses die Sicherheitssysteme schwächt, und (b), wir müssen Verschlüsselung jedoch zur Straftatvermeidung brechen können oder fordern die Herausgabe und staatliche Sammlung von Schlüsseln, bis hin zu (c), wir greifen mit Überwachungs-Trojanern den Klar-Text vor der Verschlüsselung bzw. nach der Entschlüsselung ab.
Demgegenüber stehen diejenigen, oft Bürgerrechtlerinnen und Bürgerrechtler, die ein Recht auf Verschlüsselung gesetzlich festschreiben möchten, um die persönliche, familiäre und berufliche Privatheit zu schützen.
Was bleibt also zum richtigen Umgang mit Verschlüsselung?

1.1 Der erste Akt:
Hauptrolle der europäischen Parlamentarierinnen
und Parlamentarier

Es kam daher im Europäischen Rat die Idee auf, eine Resolution zu beschließen, quasi für den gesamten europäischen Kontinent, nach der die sog. Ende-zu-Ende-Verschlüsselung europaweit einzuschränken sei.
Bei der Ende-zu-Ende-Verschlüsselung tauschen Nutzerin Alice und Nutzer Bob ihre Schlüssel - und fortan ist die Verbindung von Dritten nicht mehr einsehbar. Das ist bei einer Punkt-zu-Punkt-Verschlüsselung anders, die einen Server in der Mitte jeweils entschlüsseln und schließlich für den Weiterversand wieder verschlüsseln lässt. Hier kann ein Server in der Mitte alle Nachrichten mitlesen.
Ein zentrales Beispiel für diesen Unterschied von Punktzu-Punkt-Verschlüsselung im Vergleich zur Ende-zu-Ende-Verschlüsselung ist die staatliche deutsche DE-Mail: Vor zehn Jahren startete im Auftrag der deutschen Bundesregierung die DE-Mail zur sicheren Kommunikation mit Behörden. Innerhalb der Jahre wurden rund 85 von 92 Bundesbehörden per DE-Mail-Mail erreichbar angeschlossen. DE-Mail wurde jedoch ohne Ende-zu-Ende-Verschlüsselung angeboten, d.h. es gibt eine Zwischenstelle, in der die Mails entschlüsselt werden können. Damit war die Verschlüsselung lediglich eine Punkt-zu-Punkt-Verschlüsselung. Dieses wurde bei Bürgerinnen und Bürgern jedoch nicht angenommen. Der Vorstandsvorsitzende Timotheus Höttges der (neben anderen) durchführenden Deutschen Telekom rechnete schließlich mit dem Mail-Dienst in einem Interview mit dem bekannten YouTube-Kanal »Jung und Naiv« öffentlich scharf ab: DE-Mail sei »überkompliziert« und ein »toter Gaul«. Es habe trotz Investitionen in dreistelliger Millionenhöhe und laufenden jährlichen Kosten in sechsstelliger Höhe »nie jemanden gegeben, der dieses Produkt genutzt hat«, deshalb habe man den Dienst eingestellt.5 Timotheus Höttges trat nach seinem Studium in eine Unternehmensberatung ein und arbeitete dort vor dem Wechsel zur Telekom zuletzt als Projektleiter im Geschäftsbereich »Dienstleistungen«, deren Blickwinkel sicherlich auch auf IT-Dienstleistungen zu übertagen sind.
Und ja, wer will schon bei einem Dienst extra eine E-Mail-Adresse nur für die Behörden-Kommunikation einrichten, die für private Verwendungszwecke dann ausschließlich ohne sichere Ende-zu-Ende-Verschlüsselung genutzt werden soll? Das ist vergleichbar mit einem Lufthansa-Direktflug mit »nur« einem Zwischenstopp.
Quelle:6
Abbildung 1: Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung kennzeichnet eine durchgängige Verschlüsselung von Alice zu Bob, auch wenn die Verbindung über Zwischenstationen weitergeleitet wird. Nur die beiden können die Nachricht lesen. Die Punkt-zu-Punkt-Verschlüsselung hingegen verschlüsselt nur den Transportweg bis zur nächsten Station. Die Zwischenstationen können das verschlüsselte Paket jeweils auspacken, lesen und vor dem Weiterversand wieder verschlüsseln.
Nach der Idee des Europäischen Parlamentes und der vorliegenden EU-Resolution zur Verschlüsselung sind gewerbliche Anbieter von Telekommunikations-Dienstleistungen nun zu verpflichten, jeweils eine Kopie des Schlüssels einer Verschlüsselung vorzuhalten für den Bedarfsfall.7 Dieses betrifft insbesondere die Nutzerinnen und Nutzer einer Ende-zu-Ende-Verschlüsselung, da die Schlüssel zum Öffnen der verschlüsselten Nachrichten jeweils bei den Nutzerinnen und Nutzern an den Enden des Verschlüsselungskanals sind. Dieser Nachschlüssel ist dabei kein Generalschlüssel (da dieser technisch je nach Verschlüsselungs-Methode als dritter, passbarer Schlüssel nicht erzeugt werden kann), sondern eine Kopie des originalen Schlüssels und sollte daher auch als Zweitschlüssel - oder besser: als Kopie (z.B. in dritter Hand) bezeichnet werden.
Mit dieser Forderung, Zweitschlüssel in staatlicher Hand oder mit einer staatlichen Verfügungsberechtigung zu hinterlegen, würde Verschlüsselung in beiden grundlegenden Methoden der Verschlüsselung jedoch unsicherer: symmetrische Schlüssel (gekennzeichnet durch ein gemeinsames Passwort als Geheimnis) wie auch die öffentlichen Schlüssel einer asymmetrischen Verschlüsselung (und damit auch die jeweils privaten Schlüssel dieser sog. »Public-Key-Infrastruktur« (PKI)), wären angegriffen. Im fortfolgenden Teil des Buches werden die Unterschiede von beiden Verschlüsselungsarten noch ausführlicher erläutert.
Doch bereits jetzt wird aus der politischen Initiative zur Hinterlegung von Schlüsseln deutlich: für beide Verschlüsselungsarten erfordern Kopien von Schlüsseln immer auch Prozeduren für den Kopiervorgang, für Ausleitungen, Transportwege, Lagerungen, indexierte Zuordnungen zu den verschlüsselten Nachrichten und auch Berechtigungskonzepte, um die Inhalte dann einsehen zu können bzw. zunächst einmal, eine Definition, wer überhaupt Zugang zu den Schlüsseln haben darf und soll. All diese Vorgänge können die Sicherheit herabsetzen, sodass auch neben den beiden Kommunizierenden und dem patrouillierenden Staat ggf. unerwünschte Vierte sich Zugang verschaffen könnten: zu den Schlüsseln - und damit auch zu den Inhalten der Nachrichten.
Ob die Europäische Idee zu dieser Gesetzes-Novelle eine gute Idee war?

1.2 Der zweite Akt: Big Five & Five Eyes -
Hauptrollen von mehr als fünf (Geheim-)Agenten

Es kam sodann (in quasi einem weiteren Akt dieser Geschichte) ans Licht, dass diese europäische Initiative zur Herausgabe von Schlüsseln für die Verschlüsselung von den sog. »Five-Eyes« (abgekürzt: FVEY, zu Deutsch: Organisation der Fünf Augen), der weltweiten Spionage-Allianz bestehend aus den fünf Ländern Australien, Canada, Neuseeland, England sowie den USA und in diesem Fall plus Indien und Japan mitgetragen und mit vorbereitet wurde.8
Denn nicht nur in Europa, sondern auch in den USA bestehen ähnliche Bestrebungen, den Bürgerinnen und Bürgern die Schlüssel für die Verschlüsselung ihrer Kommunikation aus der Hand zu nehmen: mit dem Gesetzesvorhaben EARN-IT-Act9 könnte auch in den USA die Nutzung der Ende-zu-Ende-Verschlüsselung praktisch unmöglich gemacht werden.
Doch: Was nützt ein Schlüssel, wenn die zugehörigen Nachrichten nicht ebenso - d.h. auch physisch - kopiert, gespeichert und zugänglich werden?
Und: Cipher-Text grundsätzlich im Internet zu verbieten wird ggf. nicht möglich und auch nicht gewollt sein: Wer wollte auf Banking, Home-Office, Online-Shopping und weitere sichere Übertragungen insbesondere in kritischer Infrastruktur wie in der Energiewirtschaft oder dem Gesundheitswesen verzichten? Schließlich ist es auch nicht möglich, beispielsweise freie Linux-Maschinen zu verbieten, auf denen Cipher-Text ebenso weiterhin erzeugt wird.10
Gleichzeitig gab es in dieser Zeit nach der europäischen Initiative zu dieser von den Five-Eyes miteingestielten Resolution jedoch Meldungen von Google, Apple, Microsoft Teams und dem Video-Portal Zoom, um nur einige zu nennen, dass sie Ende-zu-Ende-Verschlüsselung ausbauen und z.B. selbst bei der einfachen SMS/RCS-Nachr...

Table of contents

  1. Motto
  2. Inhaltsverzeichnis
  3. Vorwort: Zur weltweiten Krise der Privatsphäre - Der Aufbruch von Verschlüsselung und ihr Weg in die Dritte Epoche der Kryptographie
  4. Danksagung: A Big Thank You!
  5. 1. Angstfrei, vertraulich und abhörsicher – Braucht Demokratie das Recht auf Verschlüsselung?
  6. 2. 26 Shades of Grey - Die Fahndung nach verborgener Multi-Verschlüsselung in der Steganographie
  7. 3. Mit Lernkurven: Zurück in die Zukunft eines neuen WhatsApp?
  8. 4. Historische Anfänge und Grundlagen der Kryptographie
  9. 5. Die Dritte Epoche der Kryptographie: Ein Zeitalter für Multi-Verschlüsselung, exponentielle Verschlüsselung & quantumsichere Verschlüsselung?
  10. 6. Transformation der Kryptographie: Das Schlüssel-Transport-Problem wird gelöst
  11. 7. Digitale und Kryptographische Souveränität: National, personal und unternehmerisch
  12. 8. Apps, Programme und Werkzeuge – mit denen Lernende lernen, Verschlüsselungs-Meisterin und -Meister Nr. 1 zu werden
  13. 9. Interoperabilität, Kongruenz und Interkonnektivität von Schottischen Eiern
  14. 10. Gesellschaftlicher Ausblick: Mit einer No-Plaintext-Strategie in das Dilemma einer verschlüsselten Gesellschaft?
  15. Epilog
  16. Abbildungsverzeichnis
  17. Glossar
  18. Didaktische Fragestellungen
  19. Bibliographische Verweise
  20. Abkürzungsverzeichnis
  21. Register
  22. Referenzen
  23. Impressum