 Diese Maschine ist ursprünglich für vermetzungs- technische Aufgaben konzipiert worden. Es hat sich jedoch dann ergeben, dass hier auch bei den verschiedensten Anrundegebieten von Technik und Wissenschaft mit Erfolg eingesetzt werden kann. Buenos tardes, Cyrus. Hallo, Timeless. So, begrüßung haben wir schon mal hinter uns. Schwieres Detailes geschafft. Das Publikum ist jetzt total verwirrt, und wir haben noch niemals unsere Podcastfolgen gehört haben. Das war das Intro. Ach so, keiner da? Nein. Heute soll es um den Tiffier-Helmen- Schlüsselaustausch gehen. Wie ich finde, und wie wahrscheinlich auch sehr viele andere Leute hier finden, eine sehr wichtige Sache, die allerdings rein akustisch etwas schwierig zu erklären ist, glaube ich. Deswegen haben wir uns gedacht, wir machen das heute mal hier mit Slides und hoffen, dass das besser geht. Cyrus, willst du etwas sagen? Ja, wir wollen erst mal vielleicht sagen, was dieser Podcast ist für die Leute, die das noch nicht kennen. Vielleicht ein bisschen Werbung machen hier. Und zwar kam Timeless zu etwa Ende letzten Jahres zu mir. Meinte so, diese Computertechnik, die ist ja total interessant, aber wie er Molz und den Einführungen gesagt hat, er ist nicht in diesem Feld beruflich tätig, er ist als Tischler unterwegs. In dem Sinne nur Technik interessiert, und ja, gut, Linux-Nutzer natürlich, wollte das mal erklärt haben, und er meinte so, du kannst es doch gut erklären, lass uns das mal machen. Und so machen wir das jetzt. Seit April jetzt auch öffentlich, also schon ein bisschen vorher angefangen mit dem Aufzeichnen. Und immer so alle drei Wochen gibt es eine neue Folge unter dieser URL, die hier auch sehen könnt. Relativ einprägsam und natürlich auch in allen Podcasts und so weiter, ist das zu nachzuhören. Und natürlich mit so einem Podcast ist man so ein bisschen beschränkt darauf, was man nun mal erklären kann, was halt eventuell auch mal eine visuelle Darstellung erfordern könnte, ist ein bisschen schwierig. Deswegen nutzen wir die Gedeigtheit, heute, wenn wir die Datenspuren haben, da ein bisschen drauf einzugehen. Genau. Ich hätte meine Nutzer in die Hand nehmen sollen. Ich habe nämlich ein Fahrplan vorhin vorbereitet, wie wir sehen können. Wir fangen an mit einem kleinen historischen Abriss, wie es so zur Verschlüsselungstechnologie gekommen ist. Das ist ja etwas, was nicht erst im 20. Jahrhundert angefangen hat. Das gibt es schon ein bisschen länger. Dann geht es genauer um die Mechanik dieses Derfi-Hillmann-Schüsselaustausches. Dann am Ende machen wir eine scharfe Linkskurve und landen in einer Mathevorlesung. Das ist also der grundlegende Fahrplan für heute. Das ist dann ein schöner Tagesabschluss. Danach könnt ihr dann tanzen gehen. Aber vorher wolltest du noch was Generelles sagen, denn in der Vorbereitung ist es ja, da ich so diese Gedanken gekommen habe, was ja auch schon heute angeklungen ist in anderen Vorträgen. Ich habe doch nichts zu verbergen. Ja, genau. Das ist eine wichtige Sache. Ich denke, alle, die hier anwesend sind und die das vielleicht jetzt auch im Stream schauen, Technik versillte Menschen haben das schon öfter gehört. Aber da wir technische Grundlagen vermitteln wollen, würden wir da gerne auch noch mal darauf eingehen. Ah ja, genau. Super. Und Xyro hat mir von Digital-Courage stammt das, richtig? Ja, genau. Ja, hat mir eine tolle Stichpunktliste von Digital-Courage hingeschrieben. Aber da kann man anfangen mit dem Satz, wir haben doch nichts zu verbergen und warum der erstens falsch ist. Weil einfach jeder Geheimnisse hat natürlich. Also Passwörter, Bankzugänge und so weiter. Wie es ja hier auch steht, ne? Wie es da steht, genau. Alle möglichen verschiedenen Bereichen. Also ich meine, dass so ein Passwort für einen Online-Banking ist irgendwie relativ offensichtlich, aber auch sowas wie zum Beispiel eine medizinische Diagnose möchte. Vielleicht auch nicht, dass das jeder rausbekommt. Das könnte eventuell auch wie Konsequenzen oder sozialen Status haben oder sowas irgendwelche Intimen vorlieben. Möchte ich eigentlich auch nicht, dass das jeder weiß, wie wenn die Schlafzimmertür zum Beispiel zu ist, dann soll die auch wirklich zu sein und nicht nur so eine unverbindliche Empfehlung. Es kann auch um Leben und Tod gehen, wie zum Beispiel bei der Deditetät von Grundzeugen. Das sehen wir ja manchmal auch, dass irgendwelche Regime, die ihre Dissidenten dann verfolgen, auch in anderen Ländern und so weiter. Und für diese Leute ist es sehr wichtig, dass die Geheimnisse geschützt bleiben. Und wenn es die Analysteninformation weitergeben, sind eventuell auch Schutz bedürftig. Und damit die auch wirklich geschützt sein können, müssen sie in dieser Masse untergehen von Leuten, die alle verschlüsseln. Also das ist nicht nur eine Sache von ich jetzt gerade selber etwas zu verbergen, es geht ja auch darum, dass andere Leute eventuell von mir mit geschützt werden müssen. Es ist ein bisschen wie Impfung, wo ich jetzt mal nachdenke. Oder wie es in einem Masken. Es kommt irgendwie alles immer wieder zusammen. Man muss es erst mal aussprechen, dass man das nicht mehr überlegt. Außerdem ist der Satz unüberlegt. Und da kommen wir auf die Sache mit dem gemeinsamen Kompromat, was eben ein irgendwie erpressbar macht. Weswegen man dann doch bestimmte Dinge lieber geheimhalten möchte, um schlicht nicht erpressbar zu sein. Außerdem ist der Satz rückwärtsgewandt. Ach ja, was heute geht, kann morgen problematisch sein. Naja, es gibt ja Leute, die gerne immer an viele Sachen verboten dranschreiben. Und dann, naja, kann man da eine Probleme laufen. Geschichtsvergessen, radikale Regierungswechsel passieren immer wieder. Wir merken im Augenblick, glaube ich, in Weißrussland, dass es nach nicht mal unbedingt ein Regierungswechsel braucht. Sondern es heißt schon, dass die gleiche Regierung lieber an der Macht bleiben möchte. Naja, aber das ist ja auch diese Vorstellung, die wir halt so haben, gerade wie so nach dem Kalten Krieg, gab es ja diese Vorstellung vom Ende der Geschichte, dass jetzt alles nur demokratisch wird und dann ist alles Blümchenwiese für immer. Und das hat sich dann auch ausgestellt, dass es kann ja doch irgendwie offenbar die Möglichkeit geben, dass es heute ein relativ demokratisches Regime gibt oder eine demokratische Regierung und dann gleitet es denn doch irgendwie wieder ab in folgenden Jahren. Und ich will mir auf jeden Fall wünschen, dass es für Deutschland nicht der Fall sein wird, aber mit Sicherheit sagen kann ich es nur auch wieder nicht. Und deswegen möchte ich im Zweifelsfall, dass zumindest meine privatesten Sachen durch Verschlüsselung geschützt sind. Genau, das wollte ich auch sagen. Außerdem ist der Satz unlogisch. Kriminelles ist geheim, aber nicht alles Geheime ist kriminell. Das ist einfach das Problem, dass wenn man eben zum Beispiel Verschlüsselung verbietet, dann oder Verschlüsselung kriminalisiert, dann haben am Ende nur noch kriminelle Verschlüsselung und genauso ist das eben mit Geheimnissen. Wenn man Geheimnisse kriminalisiert, dann haben am Ende nur noch kriminelle Geheimnisse. Das ist, glaube ich, auch ein Zustand, den sich niemand direkt wünscht. Stigmatisierend, es zwingt zur Unterwerfung unter sozialen Normen. Das geht vielleicht auf diesen Punkt, den ich hier auf der Folie habe, intime Vorlieben. Man sieht das zum Beispiel, wenn man durch die Geschichte guckt, es gibt so eine These, dass es immer so etwa 5-10 % homosexuellen in der Gesellschaft gab. Aber das konnten die Leute halt niemals frei erzählen, bis vor im Prinzip wenigen Jahrzehnten und selbst heutzutage ist es manchmal nicht unproblematisch tatsächlich, auch wenn wir das natürlich nicht so haben wollen. Ist es ja eventuell auch eine Sache, die man vielleicht unter gewissen Umständen geeinhalten will. Zumindest wenn man eine Form von Privatsphere, die zum Beispiel Verschlüsselungen erreichen kann, zumindest einen digitalen Raum, dann hat man vielleicht die Möglichkeit, sich in diesem Safe Space dann ein bisschen freier auszudrücken, als wenn man quasi immer den Augen der Gesellschaft ausgesetzt ist. Ich bin beeindruckt davon, dass du bei gesellschaftlicher Konformität zuerst an sexuelle Vorlieben denkst. Es ist auf jeden Fall ein offensichtliches Beispiel. Das kann an jeder als Hausaufgabe noch seine eigenen Präferenzen einfügen, die er vielleicht nicht mit seiner Familie diskutieren möchte. Ja, richtig. Außerdem ist der Satz unsolidarisch gegenüber anderen Geheimnisträgern. Das hatten wir gerade schon erwähnt. Das ist eben diese Sache, andere Leute müssen in der Masse mituntergehen von allen die Verschlüsseln, wenn sie halt was Wichtiges zu verbergen haben. Ich meine, ist der irgendwie ein politischer Dissident? Das kann ja auch ein Geheimnis sein, wenn ein Anwalt mit seinen Klienten vertraulich kommunizieren will oder so. Es gibt ja wesentlich mehr Berufsgeheimnisträger, als nur gleich diese ganz krassen Fälle, wie Dissidenten oder Whistleblower oder so was. Ihr merkt jetzt schon, das ist das grundsätzliche Vorgehen bei dem Podcast. Ich erzähle irgendwas, und dann axelt mir, was später kommt an der Teil, wo ich dumme Fragen stelle. Außerdem steht hier noch, der Satz ist naiv, weil sich... Ich fange noch mal an, weil an sich unkritische Informationen vernetzt werden können. Wir haben das jetzt in den letzten Jahren gesehen, mit Vereinigungen unter dem Dach von Facebook. Das ist nur ein Beispiel dafür, aber man hat das immer wieder und kann das problematisch werden. Ja, das ist so, wenn man den Leuten versucht zu erklären, warum PayPal vielleicht keine so gute Idee ist. Ach, na ja, wen interessiert das denn, dass ich jetzt hier einen Joghurt gekauft habe? Oder so, ne? Vielleicht kommt in den zehn Jahren eine Krankenkasse auf die Idee, wir erhöhen dir jetzt deine Beiträge, weil du mir so viel Schokolade gegessen hast. Sag ich vollkommen uneigennützig. Der Satz ist außerdem widerstandünderdrückend, denn wer leichter pressbar ist, der weiß nicht effektiv wehren oder überhaupt nicht wehren gegen. Ja, Oppression von woher auch immer. Ja. Außerdem ist der Satz ignorant, denn, ach ja, private Räume sind wichtig für Identitätsfindungen. Ja, es vernetzt sich natürlich alles ein bisschen, ich könnte jetzt eigentlich sagen, ja, das sind die Sachen, über die wir eh schon geredet haben, das sind alles so verschiedene Winkel auf ein ähnliches Problem, wie man vorgesteht. Über manche von diesen Dingen möchte man ja eigentlich nicht in der Öffentlichkeit reden, aber man sollte vielleicht auch mal mit einer Vertrauensperson darüber reden können, eben halt, um die eigene Identität zu entwickeln, zum Beispiel, wenn es sich jetzt gerade um Jugendliche handelt, die vielleicht noch ihre entsprechenden Orientierung oder Vorlieben und sowas finden. Und das greift ja dann auch in den nächsten Punkt rein, dass private Räume wichtig für die Meinungsbildung sind. Ich möchte ja auch mal einen Raum haben, in dem ich noch mal reden können möchte. Ich möchte mal den Advokatus Diabolis spielen und mal sagen können, was wäre denn jetzt eigentlich, wenn ich diese Position hier einnehmen würde, ohne dass mir das dann sofort zehn Jahre lang nachgetragen wird? Das ist ja tendenziell so ein Problem durch diese sozialen Medien, dass im Prinzip jede Jugendsunde, die vor 20 Jahren mal passiert ist und die eigentlich für den Mensch heute gar keine Relevanz mehr hat, noch ewig nachgetragen wird. Ich bin mal sehr gespannt, wie das noch wird, wenn wir dann in 20 Jahren oder so Kandidaten in den letzten Mieter gelebt haben und deren komplettes Leben dort dokumentiert ist, ab dem ersten Webifotos. Es bleibt spannend, ja. Dann kommen wir zu den nächsten Folien, glaube ich. Ja, genau. Wir haben also gesehen, dass Verschlüsselung wichtig ist und das ist ja auch ein Erkenntnis nicht, nicht als Neue. Es gab schon in der Geschichte, schon in Prinzip seit der antike Verschlüsselungsverfahren, hauptsächlich ging es da um militärische Geheimnisse. Man hat sich auch dieser hier abgebildete französische Linguist und Kryptologe namens Ozyst Kerkhoffs damit beschäftigt und er hat Kerkhoffs Prinzip formuliert, dass auch heute noch so die Grundlage ist, der Verein zu schätzen, was eigentlich ein gutes Verschlüsselungssystem ist. Und er sagt hier, es darf nicht der Reinhaltung bedürfen und soll ohne Schaden in feines Hand fallen dürfen. Das ist so die Zusammenfassung in einem Satz und er hat das in sechs verschiedene Teilsetzer aufgespalten. Und die können wir uns ja mal angucken und überlegen, wie realistisch die heute noch sind. Also erstens ist das System muss im Wesentlichen unenzifferbar sein. Ja, das ist Verschlüsselung. Das kann man sich denken. Ja, das Ziel von Kryptografien, ja. Das System darf keine Geheimhaltung erfordern. Das heißt jetzt nicht den Schlüssel, der muss natürlich geheim sein, aber das System selber soll öffentlich sein können. Ich soll einen Verschlüsselungsverfahren haben, was irgendwo in einem Standard dokumentiert ist oder publiziert ist und so weiter. Und das schadet jetzt nicht meiner Sicherheit. Ich muss jetzt nicht das Verfahren mit aller Gewalt geheimhalten, wie es ja dann unter dem Namen Security by Obscurity läuft. Normalerweise also Sicherheit durch Obscurity. Ja, genau. Also die besten Mathematiker sollen einfach zehn Jahre dran knacken können oder länger, ohne dass es dadurch unsicher wird. Ja genau, deswegen. Man möchte halt, dass diese Verfahren von Experten begutachtet werden, bevor sie in den Einsatz kommen und am besten irgendwie zehn Jahre lang begutachtet werden, bevor sie in den Einsatz kommen. Dann kann man sich vielleicht einigermaßen sicher sein, dass sie tatsächlich sicher sind. Und ja auch zum Beispiel aufgrund der Begründung, dass enttante Verfahren im Zweifel zu schwerer zu ersetzen sind als enttante Schlüssel. Also wenn ich, wenn sich jetzt da rausstellt, ich muss jetzt mein Passwort ändern. Das ist zwar lästig, aber es ist auch machbar, ich kann mein Passwort ändern und das ist okay. Wenn sich jetzt rausstellt, jemand hat mein hochgeheimes Verfahren enttarnt, dann muss ich mir ein ganz neues Verfahren ausdenken. Das ist ja doch deutlich schwieriger, als sich ein neues Passwort auszudenken. Der dritte Teil, der Zweitkerkaufs ist, es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können. Ja, das ist ja leicht zu bewerkstelligen, oder? Ja, das ist eine ständige Diskussion, wann immer wir über Passwort da reden, wie zum Beispiel in unserer Folge 4, ist ja dieses Thema auch aufzukommen, dass die Leute halt ständig immer nur dieselben gleichen, einfachen Passwörter nehmen. Aber das ist natürlich hier noch zu einer Zeit gewesen, als es noch keine Computer gab, indem man Passwortmanager oder sowas machen kann. Da muss man sich irgendwie so ein Schlüsselwort oder sowas einfach zurufen können. In Zweifelsfall irgendwie in der Verwirrung des Krieges, wenn man da irgendwie den Booten los schickt, muss der dann irgendwie das eine Passwort mündlich überbringen können. Deswegen war das da durchaus relevant in der Art und Weise, wie es mit Computern vielleicht nicht mehr unbedingt der Fall ist. Ja, der nächste Punkt finde ich aber sehr visionär. Das System sollte mit telekrafischer Kommunikation kompatibel sein. Ich denke, das kann man über heutige Kryptografie weitestgehend sagen. Ich habe jetzt nicht vor Augen, wann die Telekrafie eingeführt wird, aber ich glaube, 1883 war das gerade noch der heiße Scheiß. Und das Fünfte ist dann auch so ein bisschen in ähnliche Richtung, das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern. Und das ist vielleicht auch so dieser Winkel für den Kriegseinsatz in dem Fall, dass es halt möglich sein soll, die Nachrichten wirklich bis zur Front verschlüsselt zu lassen. Und dann an der Front sitzt dann irgendjemand im Graben mit einer Entschlüsselungsmaschine, um dann dem Befehl dort erst zu entschlüsseln. Denn ansonsten müsste man halt irgendwie so ein Zentralbüro mit irgendwie 20 Mitarbeitern beim Kommandosstab stehen haben. Und ab dann gehen die Nachrichten unverschlüsselt weiter und das müssen wir ja auch nicht haben. Das ist ja gerade der vulnerable Punkt, wenn es so nah an der Frontlinie ist. Also, ja, Bedienung darf nicht mehr als eine Person erfordern. Das gilt ja heute zum Glück durch Computer noch mehr als sonst. Die Computer machen es sogar meistens mit null Personen. Ja, ja, ja, gut, ja. Und es soll... Ach ja, einfach ein paar Sachen, das hat man genau. Okay, dann gibt es aber noch moderne Begründungen dafür. Ja, genau, die habe ich jetzt teilweise schon anerwähnt, dass halt Geimeverfahren halt nicht von Experten geprüft werden können, dass Geimeverfahren einfach schwieriger Geime zuhalten sind. Sobald zum Beispiel, wenn ich so eine Entschlüsselungsmaschine habe, wenn die einfach im Gegner in die Hände fällt, ist halt die Sache aus. Die sehen, wie die Entschlüsselung funktioniert. hingegen den Schlüssel kann ich einfache Geime halten, weil im Prinzip die Maschine kann ja dann am Ende auch auf null zurückgestellt werden und so. Und dann nützt das den Gegner nicht zu einer, die Maschine in die Hände bekommt. Das ist dann eventuell sogar eine, die man einfach auf einem freien Markt laufen kann. Genau. Und hier, das war noch eine Begründung, die wir noch nicht erwähnt hatten, Geimesverfahren möglich hintertüren. Das ist ja eventuell wäre das Thema Kryptografie verfolgt auch so eine Sache. In den USA werden ja die Verschlüsselungsverfahren vom NIST festgelegt. Also das ist denen ihre Variante der DIN quasi, so das Normierungsbüro. Und die NIST arbeitet dafür sehr eng zusammen mit der NSA. Also der National Security Agency, die wir alle als die Maschine-Überwachungsbehörde kennen. Allerdings ist das halt so ein bisschen ambivalent halt. Wie gesagt, die heißen ja wortwörtlich Security Agency, also halt auch nationale Sicherheitsbehörde. Und die sind auch durchaus daran interessiert, halt Sicherheit herzustellen, dadurch, dass jetzt zum Beispiel neue bessere Verschlüsselungen bauen für die Regierungsbehörden. Und teilweise hat die NSA eben der NIST irgendwelche Standards vorgeschlagen für neue Verschlüsselungsverfahren, wo dann die ganze Welt so raufgucken, sagt nach, können wir dem vertrauen, das ist doch irgendwie sehr komisch, dass die irgendwie sagen, ja, ja, wir haben da irgendwie so ein paar Zahlen eingesetzt, die sind voll sicher, glaubt uns, wie es zum Beispiel bei den elliptischen Kurven der Fall war. Aber gut, das ist ja die grundsätzliche Abriss zu Kerckhoffs. Eben, dass wir nicht das gesamte Kryptosystem geheimhalten, sondern das Verfahren ist offen und dann haben wir einen geheimen Schlüssel, der dann ausgetauscht werden kann. Und damit ergeben sich prinzipiell zwei verschiedene Arten von Verschlüsselungsverfahren. Das eine ist das Symmetrische, wo wir einen Schlüssel verwenden zum Verschlüsseln, also um aus der Nachricht unseren Kryptotext zu machen, und dann genauso andersherum wieder aus dem Kryptotext die ursprüngliche Nachricht heraus zu bekommen. Das ist also Symmetrisch, weil einfach in beiden Richtungen derselbe Schlüssel verwendet wird. Es gibt auch noch asymmetrische Verfahren, wo wir zum Verschlüsseln einen öffentlichen Schlüssel verwenden, der öffentlich bekannt ist, deswegen heißt er auch so. Und zum Endschlüsseln braucht man dann den privaten Schlüssel derjenigen Personen, für die die Nachricht bestimmt ist. Und deswegen ist das hier ein asymmetrisches Verfahren, weil halt zwei verschiedene Schlüssel zum Einsatz kommen. Aber darum soll es uns heute nicht gehen, ansonsten würde diese Folge noch viel länger werden. Wir bleiben bei symmetrischen Verschlüsselungen. Und noch ein bisschen zu Gefühl dafür zu bekommen, gucken wir uns ein paar historische Verfahren an. Da haben wir hier zum Beispiel diesen Holzstab, der hier auf der linken Seite abgebildet ist. Das Ding nennt sich Scooterley. Was denn? Kommt später. Ich habe es extra hier mit Akzenten und alles aufgeschrieben, weil als ich das das erste Mal gelesen habe, dachte ich so, Herr Skytail, was ist denn wieder eine Skytail, wie neuer Roman oder sowas, keine Ahnung, nee, Scooterley. Offenbar wohl das altgriechische Wort einfach für Stab. Und die Idee hierbei ist, wie man das hier im Bild sehen kann, man hat so ein Lederriemen, den man um den Stab herumwickelt. Und dann schreibt man die Nachricht zu Zeilenweise entlang des Stabes. Und wenn man den Stab dann wieder wegnimmt, also den Lederriemen abwickelt, dann sind die Buchstaben einfach in einer offensichtlicherweise zufälligen Anordnung. Man kann ohne Weiteres nicht mehr sehen, wie das richtige Muster ist. Man braucht dann den richtigen Stab und richtigen Durchmesser, um daraus die Nachricht zu ekonstruieren. Also in dem Sinne, wenn man jetzt sich fragt, ob das ein Verfahren der Schlüssel ist, also der Teil, der geheim bleiben muss, dann ist es im Prinzip der Stabdurchmesser. Wenn ich halt weiß, ich habe hier ein Stab, der zum Beispiel, was ist das hier, vielleicht 3, 4 Zentimeter breit ist, im Durchmesser, dann kann ich mir einen anderen Stab suchen, der diese gleiche Größe hat und kann dann damit die Nachricht entziffern. Ein anderes Beispiel ist hier mit dieser Verschlüsselungsscheibe rechts dargestellt. Die kann man für zwei verschiedene Sachen verwenden. Einmal den Caesar Schiffler. Das ist ein Verfahren, das man nimmt, die man verschliesseln will. Also zum Beispiel sage ich mal Hallo und dann stelle ich auf der Scheibe eine bestimmte Verschiebung ein. Ich habe hier den Äußerenring mit allen Buchstaben drauf. Ich habe den inneren Ring mit allen Buchstaben und ich stelle eine bestimmte Verschiebung ein. Und dann lese ich jeweils ab zu jedem äußeren Buchstaben, wo dann der innere Buchstabe ist und damit ergibt sich so zeichenweise meine Verschlüsselung. Also wenn ich zum Beispiel sage, ich habe eine Verschiebung um drei Buchstaben nach rechts, die dann aus dem Wort Hallo, da würde aus dem H ein K werden, aus dem A, aus dem AMD, aus dem L ein U, nochmal L wieder zu U und aus dem U ein R. Und dann hätte ich meine Nachricht, die wäre dann J-D-U-U-R. Und das sieht ja erstmal komisch aus und da weiß man nicht sofort, dass es Hallo ist. Ja, wir merken schon, es hat eine Schwäche. Genau. Und damit ist also der Schlüssel halt quasi diese Verschiebung, das muss auf der Scheibe, also die Anzahl von Verschiebungsschritten. Nun kann man natürlich sehen, das ist eine sehr primitive Sache. Also zum Beispiel, wenn ich das Wort Hallo nehme, dann sieht man in den Kryptogramm, dass dort irgendwo zwei gleiche Buchstaben hintereinander kommen. Also ist da wohl offenbar ein Wort, wo ein Doppelkonsonant oder ein Doppelvokal drin ist. Das schränkt ja die Sache schon stark ein. Deswegen gab es dann die nächste Idee, dann erst in der Neuzeitung-Phasie, das als zu erweitern zu einem Visionärschiff. Und da ist die Idee, da haben wir ein Passwort. Zusätzlich zu unserer Nachricht. Und jedes Mal, wenn wir ein Buchstaben von der Nachricht verschlüsseln wollen, nehmen wir ein Buchstaben von dem Passwort und stellen die Scheibe für jeden Zeichen quasi neu ein, so dass das A von dem äußeren Ring auf dem Zeichen vom Passwort steht, auf dem inneren Ring. Also ergibt sich dann dadurch bei jedem Schritt eine andere Verschiebung. Und dann lesen wir genauso wieder wie vorher ab, wie dann unser Klartext in den Kryptotricks überführt wird. Ich habe jetzt kein Beispiel für Vorbereite, das wäre sowohl für die Zuschauer hier als auch für die Podcast-Hörer total verwirrend. Deswegen lassen wir das mal bleiben, aber das kann man sich bei Wikipedia sehr gut angucken. Da gibt es solche Beispiele ausführlich beschrieben. Und genau, hier haben wir also wirklich als Schlüssel das, was man ein Passwort nennen würde. Also wir haben irgendwie, wir definieren am Anfang irgendwie, wir wollen unsere Nachricht verschlüsseln. Keine Ahnung, der Feind kommt von Westen. Und bei der militärischen Einsatz zu bleiben, wer damals halt üblich war. Und das Passwort ist zum Beispiel Hallo. Da kommen die nie drauf. Richtig. Dann würde man halt sehen quasi für den ersten Buchstaben, also für das D würde ich halt das H nehmen als quasi Scheiben-Einstellung. Dann würde ich für den nächsten Buchstaben das A nehmen. Dann für den nächsten das L. Dann nochmal das L, dann nochmal das O. Und dann würde ich wieder von vorne anfangen und durchgehen durch das Passwort, solange bis ich halt die ganze Nachricht verschlüsselt habe. Oder wenn ich es dann halt entschlüsste, halt genau andersrum. Wir sehen jetzt natürlich das vielleicht schon, wenn wir raufgucken, das sind alle sehr primitive Verschlüsselungsverfahren, die lassen sich sehr einfach brechen. Die offensichtliche Angriffsmethode nennt sich Blutforce, Rohrgewalt. Und damit meine ich jetzt nicht, dass wir den Stab kaputt machen. Das hilft nicht tatsächlich, sondern Blutforce, also Rohrgewalt heißt, ich probiere einfach jeden möglichen Schlüssel durch. Und in den meisten Fällen kann mich das schon zum Ziel bringen hier, denn zum Beispiel, wenn ich so einen Stab hier habe, so ein Sküterle, da kann ich einfach nur so viel verschiedene Stabdurchmesser haben. Also ich kann halt entweder es halt einen Durchmesser von 8 oder den Umfang von 8 Buchstaben oder von 7 Buchstaben oder von 6, aber das ist ja alles relativ schnell durchprobiert. Und ich kann das einfach versuchen mal in der Hand zu halten und so passend zurechtzuschieben, bis sich da irgendwas ergibt. Genauso bei dem CESA-Schiff, da habe ich halt, ja gut, ich habe halt Verschiebungsschritte, wie ich die Schalbe einstellen kann, aber derer halt nur 26. Und einer davon ist relativ sinnlos, wenn A auf A steht und damit auch B auf B, dann gibt es einfach gar keine Verschlüsselung. Also eigentlich sogar nur 25 mögliche Schlüssel. Die kann man auch im Zweifelsfall relativ schnell durchprobieren. Insbesondere, wenn das eine wichtige Nachricht ist und sich das lohnt. Bei dem Visionärschiff ist das schon ein bisschen eine andere Sache. Da wird es ein bisschen schwieriger. Aber da kann man die sogenannte Krypto-Analyse einsetzen. Das ist so ein genereller Oberbegriff dafür, irgendwelche Muster zu suchen in dem Krypto-Text, im Kryptogramm, um dann die möglichen Schlüssel einzugrenzen. Und bei dem Visionärschiff ist eines von den wesentlichen Problemen, dass halt dieses Passwort immer wieder wiederholt wird, wenn man ein besonders lange Nachricht zu verschlüsseln hat. Und das heißt also, es könnte ja sein, dass in der Nachricht selber auch bestimmte Wörter mehrmals auftauchen, wenn es zum Beispiel irgendwie um den aktuellen Kriegsfortschritt geht, könnte es da vielleicht so etwas sein wie Truppen oder Front oder so etwas, könnte vielleicht mehrfach vorkommen in so einem längeren Text. Und wenn ich sehe, dass wenn jetzt dieser mehrfachen, gleichen Texte auch zufälligerweise gerade mit demselben Teil des Passworts verschlüsselt werden, dann würde halt dieselbe Nachricht im Kryptogramm rauskommen. Wenn ich solche Muster finden kann, ich sehe vielleicht, da steht irgendwie QJX, ich weiß jetzt nicht, was QJX ist, aber es taucht immer so in Abständen auf die mehrfaches von 6 sind. Dann könnte ich sagen, okay, vielleicht ist mein Passwort ja gerade 6 lang oder vielleicht auch 12, aber ich habe es schon mal eingegrenzt auf jeden Fall. Und auf diese Weise kann ich auch noch andere Muster finden und das weiter eingrenzen. Man kann zum Beispiel ausnutzen, dass bestimmte Buchstaben in der deutschen Sprache oder auch in allen anderen Sprachen häufiger vorkommen als andere, also im Deutschen ist jeder fünfte Buchstabe in den Ehe. Und wie dieses Ernst macht schon 60 % oder so aus? Ja, stimmt. Ehe ist auf jeden Fall deutlich häufiger als Q oder X. Das sind prinzipiell so diese 2 Arten von Angriffsmethoden. Idealerweise möchte man natürlich einen Verschlüsselungsverfahren haben, wo Kryptoanalyser einfach nicht möglich ist. Wo am Ende ein derart unsystematischer Zeichenhaufen rauskommt, dass man keine Chance hat, irgendwie ein Muster zu finden und irgendwie was einzugrenzen, für moderne Verschlüsselungsverfahren ist der Standard, der so üblicherweise angenommen wird, dass man 2 hoch 100 Rechenschritte braucht, also 2 mit einer Potenz von 100 Rechenschritten, um alle möglichen Schlüssel durchzuprobieren, selbst wenn man es irgendwie eingrenzen könnte oder so, um dann tatsächlich den Schlüssel auszurechnen, ohne den vorher gekannt zu haben. Und ich habe das mal durchgerechnet, was das heißen würde, wenn ich ein Supercomputer habe, der eine Milliarde Giga-Herz hat. Ich weiß jetzt nicht aus dem Kopf, ob es tatsächlich so große Supercomputer gibt, aber nehmen wir es einfach mal an. Der ist irgendwie 300 Millionen mal schneller als dieses Notbuch da drüben. Und ich würde dort 2 hoch 100 Rechenschritte ausführen und ich würde mal annehmen, was auch unrealistisch ist, dass er in jedem Takt ein Rechentritt schafft, dann bräuchte es immer noch 40.000 Jahre, um sonst Schlüssel zu brechen. Und das ist doch schon ein guter Standard. Damit kann ich leben. Wenn mein Schlüssel in 40.000 Jahren gebrochen wird, dann habe ich auch nichts mehr zu verbergen. Genau. Bis dahin sind alle unsere weltlichen Probleme nicht mehr von relevant. Genau. Damit wir also unsere tollen Verschlüsselungsverfahren anwenden können, müssen wir jetzt also uns die Frage stellen, welchen Schlüssel nehmen wir jetzt eigentlich? Und im einfachsten Fall kann man natürlich sagen, ja, wir haben schon einen Schlüssel, wir nehmen zwar den noch mal, ja super, dann ist das keine Frage mehr, dann ja gut. Das ist der triviale Fall. Wenn wir keinen Schlüssel haben, wo kriegen wir einen her? Dann brauchen wir Magie. Und das heißt ja in dem Fall, wenn wir noch keinen Schlüssel haben, haben wir noch keine verschlüsselte Kommunikation. Also ist unser Kanal, über den wir reden, offenbar unverschlüsselt. Wir müssen uns also auf den Schlüssel einigen, obwohl der Kanal, auf den wir reden, komplett offen ist. Jeder, der da irgendwie noch Zugriff drauf hat, zum Beispiel so ein Netzwerkinfrastrukturanbieter wie können wir jetzt trotzdem uns darauf einigen, was unser Schlüssel ist, ohne dass der Mitleser das irgendwie rekonstruieren kann. Und das geht nur mit sogenannten Einwegfunktionen. Das ist hier eine schöne Grafik, die es dazu bei Wikipedia gibt, wie so eine Einwegfunktion uns dabei helfen kann. Das geht hier an einem Beispiel, womit Farbenmischen argumentiert wird. Da kann man es vielleicht ein bisschen visueller sehen. Das ist natürlich so ein bisschen eine prekäre Annahme, dass hier die Umkehrung von Farbenmischen aufwendig ist. Aber das muss man jetzt mal akzeptieren. Wir müssen jetzt mal kurz unseren Disbelief mal suspenden und mal kurz akzeptieren, dass das in dieser Realität so ist, weil das natürlich nur eine Analogie ist. Wir haben hier also unsere zwei Gesprächsteilnehmer, die sich jetzt auf eine gemeinsame Schlüsselfarbe einigen wollen. Die heißen klassischerweise Alice und Bob. Das sind so Standardnamen in der Kryptografie. Wenn man irgendwie eine Gesprächsteilnehmer hat an einem Gesprächsprotokoll, an einer kryptografischen Austausch, heißen ja meistens Alice und Bob oder Carol und Dave. Einfach das Alphabetbuch stabiliert. Dann gibt es so verschiedene Angreifer. Es gibt so Eve, die ist eine Eve-Stropper, die kann halt quasi abhören. Es gibt Melori, der ist ein böswilliger Akteur, der irgendwie vielleicht falsche Nachrichten schickt oder sowas. Es gibt Trend. Es gibt so verschiedene Standardrollen. Wir brauchen jetzt hier in dem Fall Alice und Bob und wir können uns ja mal so vorstellen im Kopf, dass ja eventuell auch noch so ein Eve da sitzen kann, die irgendwie den Kanal abhören kann und die darf natürlich jetzt nichts Wichtiges rausbekommen. Und die beiden fangen hier an, haben sich am Anfang auf eine gemeinsame Farbe geeinigt. Die ist auch völlig bekannt. Das tut nichts zur Sache, dass die vielleicht öffentlich bekannt ist. Das ist nicht schlimm. Und Alice würfelt jetzt eine geheime Farbe und entscheidet sich hier zum Beispiel für dieses Rot. Und Bob entscheidet sich hier zum Beispiel für Tokis. Und jetzt nehmen sie diese beiden Farben und mischen sie zu diesem gemeinsamen öffentlichen Gelb. Und dieses öffentliche Gelb ist einfach nur so wie so eine Rechenunze in dem Fall, damit wir irgendwas haben, was wir kombinieren können. Dann kommt zum Beispiel bei Alice jetzt raus, Gelb und Rot, da gibt Orange, bei Bob ergibt Gelb und Tokis dann so ein helles, vielleicht ein bisschen gräuliches Blau und die beiden Farben tauschen sie jetzt aus. Und das ist ja nicht gefährlich. Das ist ja genau der Witz der ganzen Sache. Dadurch, dass dieses Umkehren des Farbmischens eine Einwegfunktion ist, ist es ja nicht gefährlich, dass jetzt Bob sagt, übrigens, ich habe Folgendes Graublau rausbekommen. Da kann jetzt Eve rauf gucken, also unsere Mitleserin, kann er mir sehen, ach, guck mal, ein Graublau und eine von den beiden Farben, die reingemischt wurde, ist dieses Gelb, was ich ja auch kenne. Aber das bringt ihr trotzdem nichts. Das ist halt die, die Magie, die da reingeträufelt wird, die ganze Sache. Daraus kann Eve jetzt nicht zurückschließen auf dieses Tokis, was Bob sich am Anfang ausgedacht hatte. Und genauso Alice sagt, Bob, ich habe mir hier Orange ausgedacht und so haben sie quasi ihre Farbentöpfe getauscht und können jetzt nochmal ihre geheimen Farbe reinmischen und wir sehen dadurch, kommen sie natürlich auf dasselbe Endergebnis, in dem Fall so ein Ockerbraun oder so, weil sie natürlich zwar von derselben Basis ausgegangen sind, dann unterschiedliche Farben reingemischt haben, aber dann halt nach dem Tauschen, die jeweils andere Farbe reingemischt haben und es ist ja nicht relevant, in welcher Reihenfolge ich Farben mische. Ob ich jetzt zuerst das Rotrein Rüro oder erst das Tokis, es kommt aber in beiden Fällen dieses selbe Ockerbraun raus. So sieht das Ganze dann aus, wenn wir das mal formalisieren. Das ist dann, wie gesagt, tatsächlich der Teil, warum es hier wirklich hilfreich ist, hier drüber zu machen. Wir sehen also dieses Gelb, nennen wir jetzt hier Startwert und sagen dazu S, weil wir jetzt natürlich ein bisschen Formeln bekommen. Alice denkt sich ein Geheimnis A aus, Bob denkt sich ein Geheimnis B aus und dann gibt es halt so eine Mischoperation, die habe ich jetzt hier mit diesen Circle Plus dargestellt, einfach damit wir erst mal noch keine Vorstellungen verbinden, was es genau ist von der Operation. Das ist jetzt nicht eine Addition, nicht eine Multiplikation, das ist einfach erst mal nur eine Operation, wir kriegen also dieses S O plus A raus, wir kriegen S O plus B raus, dann tauschen wir einmal die Z, also schicken uns gegenseitig eine Nachricht, was wir rausbekommen haben und dann kann Alice zu diesem S O plus B nochmal A dazu rechnen und Bob kann zu S O plus A nochmal B dazu rechnen. Ich lese das Zeichen jetzt als O plus, weil das ist wie es ein Latech heißt und das ist einfach kürzer als Circle Plus. Und wir sehen damit, dass funktioniert, wenn man den Farben muss hier auch gelten, also ob ich nun erst in diesen Startwert erst B reinrühre und dann A oder ob ich erst A reinrühre und dann B, das muss immer dasselbe ergeben. Das habe ich jetzt hier in Anführungszeichen mit Kometativität geschrieben, es ist nicht komplett dasselbe wie die normale Kometativität, aber ich nenne es jetzt mal so, weil ich sonst kein besseres Begriff dafür habe und es ist hinreichend nah dran. Und die zweite, monumental wichtige Eigenschaft ist halt diese Sache, dass es nach ein Weg Funktion sein muss. Also wir sollen dieses O plus nicht in sinnvoller Zeit umkehren können, weil wir eben SO plus A auf dem öffentlichen Kanal übertragen und SO plus B auch auf dem öffentlichen Kanal übertragen. Und das S ist schon bekannt, aber trotzdem kann jemand, der mitliest, nicht auf A und B zurück schließen und damit ist dann das gemeinsame Geheimnis gesichert. Soweit erst mal klar. Bis hierhin komme ich noch mit, ja. Sehr gut. Das ist gut, dann bleiben wir im Zeitplan. Kurz eine Darstellung, was so für bekannte Einblickfunktionen so sind. Ich habe mal zwei rausgegriffen. Das erste ist RSA. Das ist ein asymmetrisches Schlüsselverfahren. Das gucken wir uns jetzt heute nicht an. Nur mal so als Gegenüberstellung. Dort ist die wesentliche Funktion etwas, was mit der Multiplikation von Primzahlen zu tun hat. Also wir haben so ein Geheimnis, das am Anfang gewürfelt wird und daraus ergibt sich ein Schlüsselpaar. Aber das ist der Wesenskern. Die Rück-Operation ist Primzahlfaktorisierung und die ist teuer. Die ist wahnsinnig teuer. Wenn ich jetzt sage, ich habe so etwas wie 35 und ich faktorisiere in 5 und 7, das ist natürlich relativ einfach, weil es eine kleine Zahl ist. Wir reden dann tatsächlich von Primzahlen, die eher so 100 Stellen haben oder 1000 Stellen eher so sogar. Das ist ein bisschen unhandlich. Man kann es einfach faktorisieren. Es gibt es Algorithmen für, es dauert einfach ewig, was wir eben sagten in der größten Ordnung von 1000 oder 10.000 von Jahren. Bei Diffie Helman haben wir stattdessen eine Einwegfunktion, die nennt sich, das habe ich hier geschrieben, ohne weitere Erklärung, weil dazu kommen gleich Potenzierungen in einer Primresklassengruppe. Und die Umkehr der Funktion dazu heißt das Kreatorlogythmas. Das ist die Sache, die wir uns heute angucken. Heutzutage ist bei Diffie Helman meistens ein elliptischen Kurven im Einsatz. Was eine relativ ähnliche Sache ist, ist es halt anstatt Potenzierung in einer Primresklassengruppe, ist es Potenzierung auf einer elliptischen Kurve. Und das ist eine völlig andere Diskussion, die fange ich jetzt nicht an, weil da müsste ich mich glaube ich selber erst mal einlesen, wie das jetzt genau funktioniert. Jedenfalls, wir gucken uns heute das ursprüngliche Diffie Helman an, wie sich das in den 70er Jahren ausgedacht wurde, mit Potenzierung in einer Primresklassengruppe. Die Idee dabei ist, wie gesagt Potenzierung, wir könnten ja vielleicht als diese O plus Funktion einfach einen Potenz nehmen. Also wenn ich sage S O plus A, heißt es einfach S hoch A. Und wir sehen damit diese Erstbedingungen, die wir uns gestellt haben, diese Komotativität, die klappt. Wenn wir S hoch A haben und machen nochmal hoch B, dann ist es dasselbe, wenn ich S hoch B mache und dann nochmal hoch A nehme. Denn diese Potenzen kann ich einfach gegeneinander austauschen, damit ich sie sehen kann. Und wir haben aber zwei Probleme damit. Das eine Problem ist, dass wenn ich hinreichend große Geheimwerte nehme, was ich ja tun muss, damit es schwer zu raten ist, wenn ich also A meinetwegen auch wieder so eine Zahl mit 100 Stellen oder 1.000 Stellen nehme und B genauso, dann wird diese Zahl S hoch A mal B gigantisch groß, unfassbar groß, sehr unhandlich. Und das zweite Problem ist eben, dass diese Eigenschaft nicht erfüllt ist, sondern es muss eine Einwegfunktion sein. Wenn ich S hoch A mal B habe, dann kann ich, und ich weiß, welches S es war, dann kann ich sehr einfach zurück schließen auf das A mal B oder wenn ich etwas Einzelnes habe, WS hoch A, kann ich auf das A relativ einfach zurück schließen. Und der Grund, warum das geht, ist, dass der Logrythmus eine stetige Funktion ist. Das heißt, wenn ich sage, ich möchte zum Beispiel rausbekommen, wenn ich ein praktisches Beispiel nehme, ich sage, 2 hoch irgendetwas ist 10. Was ist denn jetzt diese Zahl? Das ist nichts Grades, aber ich weiß ja, 2 hoch 3 ist 8. Und ich weiß 2 hoch 4 ist 16. Das heißt also, mein irgendwas, was ich suche, was 2 hoch irgendwas durch 10 ist, muss dazwischen sein. Weil ich weiß ja, das ist eine durchgehende Linie, wenn ich das als Funktionskurve aufmahle. Und deswegen muss halt dieses X für den 2 hoch X 10 dazwischen sein. Und dann kann ich anfangen, das einzugrenzen. Kann sagen, ich probiere mal vielleicht die Mitte davon. Ich probiere mal 2 hoch 3,5. Das ist vielleicht ein bisschen zu viel. Dann sage ich, okay, da müssen wir weiter darunter gucken. Und so kann ich mich schrittweise immer wieder an den richtigen Weltweiter annähern. Das geht mit stetigen Funktionen. Und das ist schlecht, das wollen wir nicht. Wir wollen, dass es schön teuer ist, das umzukehren. Am besten nur, indem wir alle möglichen Ars durchprobieren, was dann wieder unhandlich ist. Das ist schlecht. Also einfach potenzieren ist schlecht. Allein potenzieren hat Probleme. Das geht so nicht. Ich möchte darauf hinweisen, dass die Akustik im Raum sehr gut ist. Wenn Leute hinten am Ende des Raumes reden, dann kann ich das sehr gut hier oben hören. Das würde ich darum bitten, da wohl zu bitten. Danke. Um jetzt zu verstehen, was dieses ganze Zeug mit In-Rest-Tassen-Gruppe heißt, ich habe ein Beispiel mitgebracht. Und auch das hier wiederum der Grund, warum ich das gerne als Präsentation mit Folien machen wollte. Ich habe einfach mal zwei große Zahlen zusammadiert. Und da ich jetzt nur ein Mensch bin, sind große Zahlen natürlich nicht das, was ein Computer als groß ansehen würde, sondern nur zwei fünfstellige Zahlen. Das soll aber das System verdeutlichen. Ich habe das mal hier so gemacht, wie man es in der Grundzule lernt, als schriftliche Multiplikation. Wir haben ja also unser 98.142 x 79.154, und wie man es dann macht. Man nimmt jede einzelne Stelle von der linken Zahl und multipliziert die mit der rechten Zahl. Dann kriegt man die so gestaffelt, die einzelnen Ergebnisse raus und kann die alle zusammenadieren, wenn man das richtig hingeschrieben hat und kriegt das Gesamtergebnis. Und ich bin befasst sicher, dass ich keine Tippwähler drin habe. Aber das ist auf jeden Fall der Wesenskern. Und jetzt kann ich mal überlegen, was passiert eigentlich, wenn ich von der linken Seite dieser Multiplikation, also von dem 98.142, was passiert denn, wenn ich davon nur die ersten drei Stellen kenne? Das ist jetzt eine komische Frage, aber ich hoffe, ihr seht gleich, wo das hinführt. Wolltest du sagen, die letzten drei Stellen? Habe ich die ersten drei Stellen gesagt? Ich habe Quatsch geschrieben in meinen Notizen. Guck an. Ja, natürlich die letzten drei Stellen. Und dann passiert das hier. Wir sehen, wenn wir jetzt nur die ersten drei Stellen kennen, heißt das wir können diese ersten drei Zeilen noch gleich rechnen. Die letzten beiden aber nicht. Die sind jetzt ausgegraut, im Sinne von wissen wir nicht. Es können jetzt irgendwas völlig anderes dort stehen, dann würden andere Zwischenergebnisse kommen. Und das heißt dann auch im Endeffekt, dass ich den letzten sieben Stellen, ja doch sieben Stellen von meinem Ergebnis nicht mehr vertrauen kann, weil da könnte irgendwas anderes stehen. Genauso ist es, wenn ich die von der rechten Zahl nur die letzten drei Stellen kenne, die diesen Zwischenergebnissen auch unbekannt werden. Aber zumindest die letzten drei Stellen vom Ergebnis sind auf jeden Fall noch bekannt. Das kann ich auch sehen, wenn ich hier mal andere Zahlen einsetze, wenn ich hier mal sofort zurückgehe, dann seht ihr, dass zwar da gibt es relativ viele Bewegungen, in diesen ganzen Kladderer Dutch, der jetzt ausgegraut ist, aber zumindest diese ersten drei Stellen im Ergebnis bleiben immer dieselben. Ich warte jetzt noch auf jemanden, der hier im Kladder ist. Ich bleibe dabei mir fast sicher, dass das alles richtig ist wie es das steht. Ansonsten gerne Kommentare an die E-Mail-Adresse, die auf unserer Seite im Impressum steht. Oder hier direkt nach dem Vortrag natürlich. Wir können also allgemein sagen, dass hier offenbar eine Rechenregel gilt. Wenn wir irgendwas, was auf 142 endet, multiplizieren mit irgendwas, was auf 154 endet, dann ergibt sich etwas, und was hier ja passiert ist, wir machen eine Division mit Rest. Wir dividieren diese Zahlen durch 1000 und gucken dann am Ende nur auf den Rest davon. Und das kann man dann mit diesem Modulo-Operator hier auch schreiben. Das ist eben genau diese Operation, Division mit Rest, und dann aber nur den Rest nehmen. Wenn wir jetzt zum Beispiel sagen, wir hatten hier in dem Fall jetzt 56.142 und wir nehmen die Modulo 1000, heißt das wir teilen durch 1000, dass wir die Modulo 1000 auskommen, aber mit Rest 142 und das ist dann eben diese 142 und wir arbeiten. Das heißt quasi, wir haben jetzt so eine Rechenregel gefunden in dieser Restlassengruppe Modulo 1000. Das gilt ganz allgemein, wenn wir so eine Multiplikationsregel haben, also A mal B ergibt C, dann gilt es genauso in der Restlassengruppe. Also wenn wir von diesen 3 Zahlen uns nur die Reste angucken, also die Modulo 1000, und wir müssen halt auch beachten, dass wenn wir eine Multiplikation machen, wir auch wieder diesen Rest anwenden. Also wir nehmen dieses 142 mal 154 zum Beispiel und streichnen aber alles weg, was über diese 1000 hinausgeht. Und wenn wir das mit jedem Rechenschritt machen, also anstatt Additionen, nehmen wir Additionen Modulo N, statt Multiplikation nehmen, Multiplikation Modulo N und so weiter und sofort, das ist ja toll. Weil das heißt, wir können einfach, wir können diese Funktionen nehmen, die wir gerade schon hatten, wir können diese Funktionen nehmen, die wir gerade schon hatten, wie schon interessant aussah, aber noch nicht so ganz funktioniert hat, nämlich unsere Potenzfunktion. Und wir sagen, wir machen die einfach mal in der Restlassengruppe anstatt S hoch A, sagen wir jetzt S hoch A Modulo Potenzierung in der Restlassengruppe zur Basis P. Was dann passiert ist, dadurch, dass diese ganzen Rechenregeln alle weiter funktionieren, bleibt diese Komotativität erhalten, die wir schon gezeigt hatten. Also wir können das erstes A ran potenzieren und dann das B oder andersrum. Was ebenfalls jetzt aber auch besser ist, ist, dass unsere Probleme von vorher gelöst werden. Dadurch, dass wir nach jeder Potenzierung dieses Modulo P machen, heißt das, unser Ergebnis ist niemals größer als P, ist also richtig schön kompakt. Das können wir super irgendwo im Speicher halten, können wir auch super durch die Gegend schicken, das ist eine super handliche Zahl. Handlich natürlich, im Computermarschab heißt wieder irgendwie, heißt ein paar 100 Stellen vielleicht, aber das ist handlich im Vergleich zu Millionen Milliarden Stellen. Jetzt ist der Punkt, wo ich mir denke, warum das alles, warum würfel ich mir dann nicht einfach kürzere Schlüssel, wenn ich am Ende der Saison davon nehme? Weil, naja, das mit den 3 Zahlen, man natürlich nur eine Darstellung hier, damit es zur Präsentation passt. In der Praxis ist es natürlich deutlich größer, als dass man eben diese Boot-Force-Attacken vermeiden will. Wenn man jetzt sagt, man hätte nur 3 Stellen im Schlüssel, dann könnte man einfach mal alle 1000 Schlüssel durchprobieren, das wäre ja nicht interessant. Es muss ja schon irgendwie ein Schlüssel sein, der am Ende vielleicht 100 oder 1000 Stellen oder so hat. Durch diese Einschränkung auf diese 1000 Stellen dann ist es deutlich weniger, als wenn ich Milliarden von Stellen raus bekomme, wieder aus der Potenzierung. Das ist plausibel, ja. Und das zweite Problem, was halt gelöst wird, ist halt, dass halt diese Umkehrfunktion nicht mehr funktioniert. Denn ich hatte ja eben gesagt, die Umkehr kann man sich dadurch plausibel machen, dass die funktioniert durch diesen Stetigkeit der Funktion, dass ich eben so Negrenzen setzen kann und sagen, es wird auf jeden Fall nicht größer als das sein und kann an so schrittweise dieses Intervall immer weiter einschränken, bis ich dann beim tatsächlichen Ergebnis bin. Und das geht hier nicht mehr, denn durch dieses Modulo ist die Funktion nicht mehr stetig. Dadurch, dass ich immer wieder, wenn ich mit der Funktion wachse und dann diesen Grenzwert per Reiche schneide ich ja quasi ab und fange wieder bei 0 an. Und das passiert dann halt ständig und dadurch ist es komplettes Chaos, es wird alles wunderbar durcheinander gewürfelt und diese Umkehr durch den Grenzwert in dem Fall des Krebenlogrythmos ist machbar, aber teuer. In diesen Größenordnungen von 1.000 Jahre zu rechnen, wenn man keinen Fehler gemacht hat oder nicht irgendwo doch nochmal eine Sicherheitslücke gefunden wird durch ein cleveres mathematisches Verfahren oder dergleichen. Soweit erstmal klar. Ja, ich glaube schon. Vielleicht fällt mir noch was ein, aber ich komme bis jetzt glaube ich ganz gut mit, Herr. Dann sind wir im Prinzip mit der Mathevorlesung fast am Ende. Wir müssen erstmal kurz gucken, was wir jetzt alles gesehen haben. Wir haben also gesehen, dass wir dieses Protokoll haben, wo wir uns auf einen gemeinsamen Schlüssel einigen und das funktioniert, wie gesagt, über Potenzierung, indem wir so ein Startwert festlegen. Wir legen diese Basisfest, die wir in dem Fall P nennen und alle Potenzen hier machen, sind halt Modulo P, also wir machen über die Potenz und danach nehmen wir den Rest von der Division durch P und Alice und Bob wählen sich jeweils ein Geheimnis, machen einmal diese Potenz. Dadurch, dass sie die Potenz gemacht haben, können sie dann diese Potenzwerte durch die Gegend schicken, auch über den unsicheren Kanal und jemand, der das sieht, kann das zur Kenntnis nehmen, dass diese Potenzen da lang gelaufen sind, aber kann damit nichts Sinnvolles anfangen. Und dann werden nochmal die jeweils anderen Geheimnisse reingerechnet und dann ergibt sich hier als der gemeinsame Schlüssel dann dieses S hoch A mal B. Auch wieder, wie gesagt, Modulo P. Also heißt irgendwo zwischen 0 und P-1 am Ende. Haben wir gesagt, wie man P wählt? Das kommt jetzt noch. Das ist im Addendum drin. Ich weiß nicht, wo wir mit der Zeit stehen. Ich hatte überhaupt nicht darauf geachtet. Wir haben fast eine Stunde. Sehr gut. Ich glaube, wir werden keine Fragen mehr nehmen, aber mir wurde gesagt, wir haben noch ein bisschen Zeit, bevor dann die nächste Bühne-Show vorbereitet wird. Deswegen habe ich noch zwei Addendum-Folien dazu, und wenn man das sieht, ich habe es als P bezeichnet die ganze Zeit, kann man sich schon denken, P, das wird wahrscheinlich eine Primzahl sein. Ja, in der Tat, P sollte eine Primzahl sein. Das hältst du für logisch. Wenn man, wie sicherlich, alle Zuhörer schon mit Zahlen-Theorie vertraut ist, nein. P sollte eine Primzahl sein. Warum? Das sehen wir hier. Auf dieser Folie habe ich mal P-12 gewählt, weil das ist so die größte Nicht-Prinzelle, wo es noch auf die Folie passt. Wir sehen jetzt hier, wir machen ja immer S hoch irgendetwas, also irgendeine Zahl, die wir selber würfeln. Und dann möchten wir das was möglichst schwer zu ratendes rauskommt. Und wir sehen jetzt also zum Beispiel, wenn ich jetzt hier zum Beispiel S gleich 6 nehme, dann sehen wir, S hoch 0 ist 1, weil es ist immer 1, das ist wie S hoch 0 funktioniert. Dann S hoch 1 ist einfach wieder dieselbe Zahl, also 6, und danach ist es schon 0. Und warum passiert das? Wenn ich den Quadrat nehme, dann habe ich 36 und das hat dieselben Primzahl-Teiler wie die Zahl 12. Und dementsprechend geht es dann dazu 0 und dann kann ich so viel 6 dazu addieren, dazu multiplizieren wie ich will, es bleibt immer 0. Wenn ich einen Schritt nach rechts gehe, ist es immer einmal mit 6 multiplizieren und wieder Modulo die Basis gehen. Und also das ist schon mal eine sehr schlechte Wahl. Also dann sollte man zumindest S gleich 6 und alle anderen Basen haben ja ähnliche Probleme, alle anderen Startwerte. Wenn ich hier zum Beispiel die 9 sehe, die bleibt einfach immer bei 9. Wenn ich die 5 sehe, die alterniert immer zwischen 1 und 5. Ja gut, das ist dann schön einfach zu berechnen im Zweifelsfall. Aber das heißt halt quasi, wenn ich dann mein A gewählt habe zum Beispiel als Alice und ich will S hoch A durch die Gegenschicken, heißt es, ich schicke entweder 1 oder 5. Da ist nicht sehr viel mehr an Geheimnissen dran. Das ist dann sehr einfach zu raten. Beziehungsweise es ist nicht mal, es ist vielleicht nicht mehr zu raten, was ich reingerechnet habe, aber es ist einfach unerheblich, weil ob ich jetzt 1 als Exponent genommen habe, oder 3 oder 5 oder 7 oder was auch immer eine beliebige andere ungerade Zahl tut alles nichts zu sagen. Also das ist alles Quatsch, will man nicht haben. Und damit das, damit es am Ende schön funktioniert muss Pehne-Prinzahl sein, denn wenn Pehne-Prinzahl hat, dann gibt es sogenannte Primitivurzeln. Und das ist dann die nächste Forderung, nicht nur muss Pehne-Prinzahl sein, sondern es muss auch eine Primitivurzel vom Peh sein. Und was das heißt, sehen wir hier auf diesem Beispiel, da sind die 4 Primitivurzeln von 11 markiert, nämlich 2, 6, 7 und 8. Und bei diesen konkreten Zahlen sehen wir jetzt halt, wenn wir diese potenzielle Aufschreiben, dass wirklich jede Zahl mal dran ist. Also zum Beispiel bei 80, 7, 6, 4, 10, 3, 2, 5, 7, 1. Wenn ich durch diese verschiedenen Potenzen durchlaufe, kann ich jede Zahl erreichen, die möglich ist. Es ist ja Modulo P. Das heißt also, es kann nichts anderes, es kann nichts sein, was in dem Fall größer als 11 ist, kann maximal 10 sein. Und 0 wäre blöd, weil wenn ich 0 erreichte, dann bleibe ich für immer bei 0. Aber ich gehe halt wirklich schön alles durch, lande dann wieder bei der 1 am Ende hier, das heißt, ich kann dann wieder den Teil genauso aussehen wird. Und das heißt, ich habe wirklich die maximale Entropie in diesem S hoch A oder S hoch B, was sich durch die Gegend schicken. Es ist wirklich jeder Wert möglich, der mathematisch denkbar ist. Also was wir jetzt damit erreichen, ist eigentlich nur, dass wir nicht das Problem haben wie bei den älteren Verschlüsselungsverfahren, dass es sich irgendwann wiederholt, sondern einfach nur, dass es richtig gut durchgeschüttelt und gewürfelt ist. Das heißt, wenn ich das S hoch A durch die Gegend schicke, es ist Modulopee, also kann es einer von diesen 1 Million Werten sein, der sich halt das möglich ergibt. Und ich möchte möglichst viel von diesem Wertbereich auszutzen können, damit es der Gegner das möglichst schwer hat, das zu knacken. Und das geht halt, wenn ich hier eine Primitivurzel wähle. Und tatsächlich, das kann man sich auch mal angucken. Das ist das, was ich für die Nerds unter den Zuhörern und vielleicht weniger für die nur interessierten Zuhörer, wenn man mal bei OpenSSL sich den Unterbefehl nimmt, um DvHelman-Parameter zu generieren. Das kann man machen, dann rechnet er so eine Weile daran rum. Und dann hat er in meinem Beispiel, als ich das aus dem Bild aufgesagt, hier die Pringenzahl ist so eine 4096-bit lange Zahl. Also was ist das in Dezimalstellen, irgendwie so 1500 Dezimalstellen oder so wäre das dann? Ist das eine Frage? Ich rechne es gerade im Kopf, es wird irgendwie so 1500 Dezimalstellen sein. Also ziemlich unhandlich. Und dann dazu der Startwert S ist dann 2. Weil diese 2 ist, wenn ich das so richtig mitbekomme, eigentlich fast immer eine Primitivurzel, deswegen kann man die als relativ sichere Wahl nehmen. Und wir haben ja gesehen, es kommt nicht darauf an, ob der Startwert tatsächlich geheim ist. Deswegen funktioniert das. Und damit sind wir am Ende. Fliegen noch in der etwas großzügig ausgelegten Zeit drinne. Hier sind aus vorm allen Gründen die Bildquellen. Wie ihr seht, habe ich eine sehr ergiebige Fundus dafür gefunden im Internet. Und normalerweise beende ich den Podcast immer damit auf unseren Veröffentlichungsrhythmus hinzuweisen und zu sagen, die nächste Folge kommt in 3 Wochen. Das kann ich jetzt hier nicht mit Sicherheit sagen, weil ich weiß nicht, wann wir das nächste Mal wieder live auftreten werden. Vielleicht wird es bei den nächsten Datenspuren sein. Vielleicht schon eher, keine Ahnung. Was ich sagen kann, ist, die nächste live vorgekommen bestimmt. Damit könnt ihr rechnen. Vielen Dank.