Schattenblick →INFOPOOL →NATURWISSENSCHAFTEN → TECHNIK

INFORMATIONSTECHNOLOGIE/919: Krytographie - Nachricht in der Schatulle (Einblicke / Universität Oldenburg)


Einblicke Nr. 58 - Herbst 2013
Das Forschungsmagazin der Carl von Ossietzky Universität Oldenburg

Nachricht in der Schatulle

Von Florian Heß und Andreas Stein



Ihr Einsatz garantiert zwar nicht absolute Sicherheit der Kommunikation, die Hürden für Schnüffelprogramme liegen aber sehr hoch: Die Rede ist von der Kryptographie. Die Oldenburger Mathematiker Florian Heß und Andreas Stein über ein Forschungsgebiet, das nicht erst seit den Enthüllungen des Whistleblowers Edward Snowden hoch im Kurs steht.


Schreiben Sie E-Mails? Speichern Sie Ihre Daten in der Cloud? Laden Sie Softwareupdates oder Apps aus dem Internet? Angesichts der öffentlichen Diskussion um Geheimdienste und Spionageprogramme haben Sie sich sicher gefragt, wie sich das Ausspähen von Daten oder das Installieren von zu Schnüffelzwecken verfälschter Software verhindern oder zumindest erschweren lässt. Lösungen für diese und viele andere sicherheitsbezogene Probleme der digitalen Welt liefert die Kryptographie.

Verschlüsselung ist die offensichtliche Aufgabe der Kryptographie. Sie soll eine Nachricht, zum Beispiel eine Datei, vor ihrer Übertragung unkenntlich machen, so dass lediglich der Empfänger sie rekonstruieren und lesen kann. Weniger offensichtlich, aber ebenso wichtig sind Datenintegrität und -authentizität. Für sie sorgt häufig eine digitale Signatur. Sie soll sicherstellen, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht verfälscht wird und dass die Nachricht tatsächlich vom Sender und nicht aus einer sinisteren Quelle stammt. Die Anwendungsgebiete der Kryptographie sind vielfältig und erstrecken sich über elektronische Wahlen bis hin zu elektronischem Geld. Bei E-Commerce oder E-Government ist sie unentbehrlich für die Informationssicherheit von Unternehmen und Staaten.

Aussagen des NSA-Whistleblowers Edward Snowdon, dessen Enthüllungen Einblicke in das Ausmaß und die Praktiken von Geheimdiensten gaben, bestätigen den Nutzen der Kryptographie. Wie aktuelle Presseberichte zeigen, zielen die Schnüffelangriffe primär auf die Endpunkte kryptographischer Kommunikation und auf den Einbau von Hintertüren. Solche Attacken sind mit hohen Hürden und Risiken für die Angreifer verbunden. Der Einsatz von Kryptographie bedeutet daher in der Praxis zwar nicht absolute, aber doch allgemeine Kommunikationssicherheit in hohem Maße.


Kurvenbasierte Kryptographie

Die mathematischen und algorithmischen Grundlagen der Kryptographie zählen zu den Forschungsschwerpunkten des Instituts für Mathematik der Universität Oldenburg. Hier spielen insbesondere Methoden aus Zahlentheorie, der arithmetischen Geometrie und der Computeralgebra eine wichtige Rolle. Für moderne kryptographische Verfahren sind Berechnungsprobleme erforderlich, die zwar "leicht" zu stellen, aber "schwer" zu lösen sind. Ein Beispiel: Unter den nicht-negativen ganzen Zahlen ist eine Primzahl eine Zahl größer als Eins, die nur durch Eins und sich selbst ohne Rest teilbar ist, wie beispielsweise 2, 3, 5, 7 und so weiter. Mit dem Computer lassen sich zwei zufällige Primzahlen mit 300 Dezimalstellen sowie ihr Produkt in wenigen Sekunden berechnen. Die umgekehrte Berechnung der Primzahlen aus dem Produkt hingegen nimmt nach gegenwärtigem Forschungsstand Jahre in Anspruch. Berechnungsprobleme zur Primfaktorzerlegung sind daher "leicht" zu stellen, aber "schwer" zu lösen. Entsprechend schnell können Verschlüsselungen oder digitale Signaturen erstellt werden, und entsprechend lange sind sie als sicher einzustufen.

Der Oldenburger Forschungsschwerpunkt zu den mathematischen und algorithmischen Grundlagen der Kryptographie befasst sich vor allem mit der kurvenbasierten Kryptographie. Hier kommen - ähnlich wie bei der Primfaktorzerlegung - zahlentheoretische Berechnungsprobleme zum Einsatz, nun allerdings für elliptische und allgemeiner für algebraische Kurven über endlichen Körpern. Dabei geht es um Effizienz und Sicherheit, um Verwendungsmöglichkeiten sowie um verwandte Fragen aus der Zahlentheorie und der arithmetischen Geometrie. Das Verhältnis von Effizienz und Sicherheit kryptographischer Verfahren ist bei elliptischen Kurven sehr viel günstiger als bei dem Beispiel zur Primfaktorzerlegung. Zudem gibt es darüber hinausgehende Verwendungsmöglichkeiten, etwa die paarungsbasierte Kryptographie. Diese Aspekte machen elliptische Kurven für die Kryptographie besonders interessant. In Deutschland verwendet man sie unter anderem in Pässen und Personalausweisen. Bei elliptischen Kurven handelt es sich zudem um deutlich strukturiertere, komplexere zahlentheoretische Objekte als Primzahlen. Das macht sie für Mathematiker besonders interessant, für Nichtmathematiker allerdings nur schwer verständlich.

Wichtige Teile der zugrunde liegenden mathematischen Theorie wurden in den 30er und 40er Jahren des 20. Jahrhunderts als Forschung zur reinen Mathematik ohne jeden Anwendungsbezug von den deutschen Zahlentheoretikern Helmut Hasse und Max Deuring erarbeitet. Siebzig Jahre später stellen diese Ergebnisse der Grundlagenforschung einen zentralen Bestandteil der angewandten Kryptographie dar. Über die Kryptographie hinaus nehmen elliptische Kurven eine bedeutende Rolle in Zahlentheorie und arithmetischer Geometrie ein. Dies kann zum Beispiel am großen Satz Pierre de Fermats und seinem Beweis oder an der Vermutung von Bryan Birch und Peter Swinnerton-Dyer gesehen werden - eins der größten offenen Probleme der Mathematik, das zu den so genannten Milleniumspreisproblemen zählt. Damit bietet die Kryptographie Zahlentheoretikern mit einem Interesse an Algorithmen ein interessantes Betätigungsfeld außerhalb des "Elfenbeinturms der reinen Mathematik".


Kryptographie als Wissenschaft

Die Kryptographie kann auf eine lange Entwicklung zurückblicken, die bis ins Altertum zurückreicht. Den Rang einer Wissenschaft erlangte sie erst im Lauf des 20. Jahrhunderts. Die Technologisierung der Kommunikation und die Erfindung von Rechenmaschinen, teilweise durch Anforderungen der Kryptographie selbst vorangetrieben, gaben wesentliche Impulse zur Entwicklung der Informationstheorie als mathematisch-informatischer Grundlage der Kryptographie durch Alan Turing und Claude Shannon. Diese Entwicklungen während und kurz nach dem Ende des Zweiten Weltkriegs sind eng mit der spannenden Geschichte der Chiffriermaschine Enigma verbunden, mit der das deutsche Militär seinen Nachrichtenverkehr verschlüsselte. Beststeller-Romane und Spionagefilme haben sie weltweit bekannt gemacht.


Private und öffentliche Schlüssel

Mit ihrer Arbeit "New Directions in Cryptography" von 1976 begründeten Whitfield Diffie und Martin Hellman die Kryptographie mit öffentlichem Schlüssel, auf dem moderne, aktuelle kryptographische Verfahren zu wesentlichen Teilen beruhen. Was war an dieser Arbeit so wegweisend? Stellt man sich ein Verschlüsselungsverfahren als Schatulle und den Verschlüsselungsprozess als Einschließen der Nachricht in der Schatulle vor, so mussten Sender und Empfänger bis dato den gleichen geheimen Schlüssel benutzen, um die Schatulle auf- und abzuschließen. Sender und Empfänger mussten also im Vorfeld den Schlüssel auf sichere Art und Weise austauschen. Diffie und Hellman führten nun eine Methode ein, mit der Sender und Empfänger - und nur diese - die geheimen Schlüssel durch Austausch öffentlich einsehbarer Informationen berechnen können. Kurz nach dieser Innovation erfanden Ron Rivest, Adi Shamir und Leonard Adleman das nach ihnen benannte RSA-Verschlüsselungsverfahren. Mit ihm lässt sich die Schatulle mit einem öffentlichen Schlüssel ab- und nur mit dem dazu passenden geheimen Schlüssel wieder aufschließen. Das bringt enorme Vorteile für den Schlüsselaustausch mit sich und reduziert die Anzahl benötigter Schlüssel. Die zentrale Neuerung beider Verfahren war die Einführung zahlentheoretischer Berechnungsprobleme in die Kryptographie. Das RSA-Verfahren basiert auf der oben dargelegten Primfaktorzerlegung und ist bis heute noch eines der meist eingesetzten Verschlüsselungsverfahren. Wie sich erst bei Öffnung geheimer Archive Ende der 90er Jahre zeigte, hatte der britische Geheimdienst schon einige Jahre früher ähnliche Verfahren entwickelt, aber nicht publik gemacht. Mitte der 80er Jahre haben dann Victor Miller und Neal Koblitz elliptische Kurven über endlichen Körpern in die Kryptographie eingeführt. Weitere relevante und aktuelle zahlentheoretische Berechnungsprobleme ergeben sich aus Gittern und linearen Codes. Die Sicherheit kryptographischer Verfahren mit öffentlichem Schlüssel basiert, wie angedeutet, darauf, dass gewisse Berechnungen "vorwärts" leicht und "rückwärts" mit hohem Aufwand verbunden sind. Dabei gilt: Je höher der Aufwand, desto größer die Sicherheit. Hohe Aufwände konnten aber bisher in keinem Fall bewiesen werden. Ein solcher Beweis würde in der Tat ein weiteres Milleniumspreisproblem der Mathematik und Informatik namens "P≠NP" gleich mitlösen. Die Sicherheit kryptographischer Verfahren reflektiert daher nur den Forschungsstand bezüglich eines vermuteten Mindestaufwands besagter Berechnungen "rückwärts". Natürlich können Berechnungen auch dadurch schneller erledigt werden, dass man bessere Computer baut. Der Leistungszuwachs von Computern hat sich bisher als relativ gut vorhersehbar erwiesen, sodass man die Berechnungsprobleme ausreichend schwierig gestalten und die Sicherheit für eine konkrete Anzahl von Jahren abschätzen kann. Das Schreckgespenst der angewandten Kryptographie ist aber der Quantencomputer. Hierbei handelt es sich um ein theoretisches Modell eines Computers, der mittels Quanteneffekten gewisse Rechnungen extrem viel schneller als herkömmliche Computer lösen können sollte. Ein solcher Computer würde einen Großteil der aktuell benutzen Kryptographie unbrauchbar machen, wie Peter Shor Mitte der 90er Jahre gezeigt hat. Es ist allerdings, und vielleicht zum Glück, höchst fraglich, ob ein solcher Computer jemals gebaut werden kann. Für den Fall der Fälle gäbe es zumindest prinzipiell kryptographische Methoden, die einem Quantencomputer widerstehen können sollten.


Forschungslandschaft

Die Kryptographie ist als Fachgebiet ausgesprochen interdisziplinär. Sie umfasst Bereiche der Mathematik, Informatik, Elektrotechnik und Physik. Wichtige mathematische Aspekte sind bereits angesprochen. Bei der Informatik dreht sich die Forschung insbesondere darum, wie die mathematischen Berechnungsprobleme konkret für spezielle kryptographische Aufgaben umgesetzt werden können und entwickelt entsprechende kryptographische Kommunikationsprotokolle. In der Elektrotechnik geht es um die Frage, wie kryptographische Berechnungen sich effizient in Hardware realisieren lassen und wie gespeicherte geheime Schlüssel wirklich geheimbleiben, auch wenn die Hardware allen möglichen physikalischen Untersuchungen unterworfen wird. Dies trifft zum Beispiel auf Chips in Bankkarten oder auf SIM-Karten in Mobiltelefonen zu. Der Oldenburger Forschungsschwerpunkt zu den mathematischen und algorithmischen Grundlagen der Kryptographie ist eingebettet in die regionale Forschungslandschaft zur sicherheitskritischen IT-Technologie, also Projekte, die vor allem am Department für Informatik der Universität und am Informatikinstitut OFFIS angesiedelt sind. Eine fachübergreifende Vernetzung kryptographiebezogener Forschung in Oldenburg und Emden mit einem breiten Spektrum an Themengebieten befindet sich gegenwärtig im Aufbau.


Florian Heß ist Professor für Mathematik und leitet die Arbeitsgruppe Computational Mathematics und diskrete Mathematik an der Universität Oldenburg. Nach der Promotion an der TU Berlin 1999 folgten Tätigkeiten als Postdoktorand in Sydney und Bristol sowie ab 2003 Professuren in Berlin und Mageburg. Seit 2010 forscht und lehrt Heß an der Universität Oldenburg. Seine Forschungsinteressen liegen in der Kryptographie sowie in der Zahlentheorie, algebraischen Geometrie und Computeralgebra.


Andreas Stein ist Professor für Mathematik und leitet die Arbeitsgruppe Algebra/Geometrie an der Universität Oldenburg. Nach der Promotion an der Universität des Saarlandes ging er 1997 als Postdoktorand nach Kanada an die Universitäten in Winnipeg und Waterloo. Bevor er 2008 nach Oldenburg kam, forschte und lehrte Stein in den USA an der University of Illinois at Urbana-Champaign und der University of Wyoming. Zu seinen Forschungsinteressen zählen unter anderem die algorithmische arithmetische Geometrie und die Kryptographie.

*

Quelle:
Einblicke Nr. 58, 28. Jahrgang, Herbst 2013, Seite 12-17
Herausgeber:
Präsidium der Carl von Ossietzky Universität Oldenburg
Ammerländer Heerstraße 114-118, 26129 Oldenburg
Telefon 0441/798-5446, Fax 0441/798-5545
E-Mail: presse@uni-oldenburg.de
www.presse.uni-oldenburg.de
 
Einblicke erscheint zweimal im Jahr und kostet 2,50 Euro


veröffentlicht im Schattenblick zum 16. April 2014