 Hi und herzlich willkommen. Schön, dass ihr alle hier so zahlreich erschienen seid, zu dem Vortrag, den wir jetzt gleich hören dürfen. Wir haben jetzt hier die Freude, dass Uli uns einmal erklärt, wie Verschlüsselung funktioniert und zwar explizit für nicht Informatiker, nicht Mathematiker, sondern für jedermann. Das heißt, eine schöne Einführung, nach der wir hoffentlich wissen, wie funktioniert Verschlüsselung und was können wir da besser machen, jeder in seinem Alltagsverhalten. Und ich freue mich massiv drauf und bitte euch um einen schönen Applaus für Uli. Danke, danke für die Begeisterung. Ich hoffe, die hält an. Ich bin Uli Glehmann. Machen heute mit euch hoffentlich einen schönen Ausflug durch schätzungsweise 5000 Jahre Kunst des Verschlüsselungs und des Entschlüsselts von Nachrichten. Wenn es zwischendurch Fragen gibt, die furchtbar auf den Nägeln brennen, eine Bitte bewahrt sie euch auf für die Q&A, weil der Vortrag ist einfach länger, als ich ihr Zeit habe. Danke. So, man soll ja Vorträge, habe ich mal gelernt, immer mit einem schlauen Spruch anfangen. Und da ist mir zu dem Thema eigentlich nur der Olle Götter eingefallen. Da stehe ich nun nicht armator und bin so schlau als wie zuvor. Meiner Meinung passt nichts besser auf das Thema der Geschichte der Verschlüsselung. Weil wie funktioniert Verschlüsselungsentwicklung nun? Irgendjemand hat eine tolle Idee und die propagiert er dann und das Rätsel kann keiner lösen und dann geht man davon aus, es ist erstmal sicher, bis dann doch jemand eine Möglichkeit gefunden hat, das Rätsel dann doch zu lösen. Da muss man sich was Neues ausdenken. Ja, wer bin ich? Uli Glehmann, Linnungs-Sysadmin, beschäftige mich hobbymäßig, aber auch zum Teil beruflich mit dem Thema. Ich bin kein Mathematiker. Ich arbeite auch nicht für das BSI oder einen Nachrichtendienst. Alle diese Informationen sind aus öffentlichen Quellen recherchiert. Ja, ganz kurz, was also nicht passieren wird. Ja, warum halte ich diesen Vortrag? Was hat mich dazu bewogen? Nun ganz einfach, es war noch nie so einfach, kurz zu knacken, Geheimnisse zu brechen wie heute. Die Mittel stehen zur Verfügung, das ist letztlich nur eine Frage des Etats. Jeder kann sich hier auf so einem Großrechnerklaster die entsprechende Rechenzeit kaufen und sich am Kotknacken versuchen. Die Software ist frei erhältlich und zum größten Teil auch kostenlos. Ja, fangen wir mal an, wie hat das Ganze mit dieser Kryptografie angefangen? Die ersten, die das, ja, würde ich sagen, jetzt mal für die damalige Zeit professionell umgesetzt haben, das waren die alten Kataga mit ihrer Skitale, einfaches Verfahren, aber sehr wirkungsvoll. Sie nahmen einfach an Holzstab, haben ein Lederriem oder Papyrusstreifen drum gewickelt, die Nachricht draufgeschrieben und haben dann den Streifen wieder abgewickelt und verschickt. Der konnte ruhig dem Feind in die Hände fallen, weil der braucht ja das entsprechende Rundholz des gleichen Durchmessers, quasi der Durchmesser des Stabes war halt der Schlüssel. Hat ganz gut funktioniert, aber auf Dauer nicht so das wahre. Warum erwähre ich es trotzdem, weil es erklärt zwei wesentliche Verfahren, auf denen Verschlüsselung beruht und zwar einmal auf Permutation, zu gut Deutsch Verschiebung oder Verwürflung. Das heißt, das Zeichen bleibt erhalten, der Buchstabe bleibt ein Buchstabe, er landet nur an einer anderen Stelle. Ob ich das jetzt verschiebe nach einem gewissen Raster oder ob ich das durcheinander würfel nach einem bestimmten Prinzip ist erst mal egal. Das andere Thema ist die Substitution oder Ersetzung, beispielsweise indem ich Buchstaben durch Zahlen ersetze. Ganz einfaches Prinzip kennen wir vielleicht noch alle aus der Schule Verschleierungen, also die berühmten Zetteltips früher so gab, die der Lehrer nicht sofort lesen sollte. Ganz einfaches Prinzip der Gartenzaun, aber das ist jetzt nicht wirklich Verschlüsselung. So richtig los mit der richtigen Verschlüsselung ging es dann so im 15. Jahrhundert und zwar in Frankreich. Die Franzosen waren damals auf diesem Gebiet wirklich die Anführer, Marktführer, wenn man so will. Und zwar ein gewisser Herr Rossin Joll hat eine Schifre entwickelt, indem er einfach Begrifflichkeiten durch Kotwörter ersetzt hat. Das Ganze nannte sich dann Le Grand Schifre und die wurde auch über Jahrhunderte erst einmal nicht gebrochen. Das Problem war nur der, der das Ganze entschlüsseln wollte, musste auch dieses Kotbuch haben. Wir sehen es gleich, wie es aussah. Und wenn das natürlich in fremde Hände fiel, dann war die ganze Verschlüsselung für die Katz. Das ist natürlich auch passiert. Klar, so sah das Ding aus. Er hat sich halt für jedes Zeichen des Alphabets irgendwie ein Kotwort einfallen lassen. Wie ist das Ganze geknackt worden? Nun geknackt worden ist es erst viel, viel später von diesem Herrn da und zwar nicht mit, wie man vielleicht meinen sollte, jetzt irgendwelchen schweren, großen mathematischen Formeln. Nein, er nahm sich Statistik zur Hilfe und zwar die Statistik der Buchstabenverteilung in Sprachen. Jener Sprache kommen bestimmte Buchstaben halt häufiger und andere seltener vor. Anagramme, also sprich zwei Buchstaben oder drei Gramme, drei Buchstaben folgen, sind auch jener Sprache unterschiedlich und anhand dieser Kenntnisse wurden halt die Geheimtexte entschlüsselt, sodass man einfach sagt, okay, wir ersetzen mal den schiefste Buchstaben C, beispielsweise durch den häufigsten Buchstaben E im Alphabet und schauen wir, ob das irgendwo Sinn ergeben könnte. Versuchen wir mal die Kombination E-N oder E-S oder E-R oder was halt eben in der entsprechenden Sprache am häufigsten vorkommt und so hat man Stückchen für Stückchen quasi diese Sachen geknackt. Ja, dabei handelt es sich um so nannte monoalphabetische Transpositionsverfahren, furchtbarer Begriff auf gut Deutsch. Man hat ein Klartextalphabet, man hat ein Schifferealphabet und verschiebt halt die Buchstaben entsprechend. Also aus einem A wird ein M, aus einem B wird ein, was weiß ich, je nachdem wie man es halt macht und es bleibt auch jedes Mal gleich. Es wird immer das gleiche Schifferealphabet verwendet. Was interessiert jetzt einen Kryptoanalytiker? Nun interessiert zum einen, wie wurde der Klartext erzeugt? Gibt es da irgendwelche Rückflüsse, die ich da ziehen kann? Welche Eigenschaften weist die Schiffere auf? Gibt es da Buchstaben Wiederholung? Kann ich irgendwelche Muster erkennen? Jetzt haben wir natürlich verschiedene Möglichkeiten. Bei der Kryptologie ist es halt so, da ist Gewalt durchaus manchmal eine Lösung. Also ich probiere einfach mit der Holzarmethode alle Möglichkeiten so lange durch, bis ich die richtige gefunden habe. Ich kann natürlich sagen, okay, ich durchsuche einfach mal mithilfe eines Wörterbuches nach Möglichkeiten, was das heißen könnte. Bei digitalen Geschichten könnte ich natürlich nach festen Weitfolgen suchen oder Formatangaben. Ich kann nach irgendwelchen sogenannten Negativen dann suchen, also Floskeln, Anreden, bestimmte Begriffe, die immer wieder vorkommen, hat man auch gemacht. Ja, und ich kann natürlich auch, wenn ich Informationen über den Klartext habe, außerhalb, wenn ich weiß, es ist zum Beispiel ein Aschitext oder der Schlüssel ist irgendwo an einem unsicheren Ort abgesicht abgelegt worden, versuchen irgendwie daran zu kommen. Die schönste Methode ist natürlich die, wenn ich den Schlüsseltext vor mir liegen habe, vor allem wenn ich mehrere habe, nennt sich dann Non-Blaintext-Methode und das ist halt eben das, dass ich sage, okay, ich gucke mir den Schiffretext an, suche nach Mustern, nach bestimmten Wiederholungen, ähnlichen, welche Sprache könnte der Text haben, vielleicht weiß ich sogar, welche Sprache es ist, dann kann ich wieder mit diesen Buchdaben, Häufigkeiten, Handtieren und so weiter und so fort. Ich will jetzt gerade ins Detail gehen. Eine andere Geschichte ist, da ich den Klartext kenne, wäre natürlich auch ganz schön. Hier kann ich im Grunde genommen ähnliche Verfahren anwenden, der sogenannte Wörterbuchangriff, also sprich, ich suche nach bestimmten Begriffen, die es in dieser Sprache gibt. Interessant natürlich ist diese Methode vor allem, wenn es um Passwörter geht. Ja, und dann kommen wir schon wieder ins Reich der Fabeln und Geschichten, nämlich die Farbe von den langen Passwörtern. Allgemein wird ja so empfohlen Passwortlängen acht Zeichen und mehr. Je länger desto gut, Frage ist das wirklich so. Vor allen Dingen, was bedeutet eigentlich Schlüssellänge, wenn ich da so irgendwas lese wie 256 Bit AES oder 1024 Bit RSA oder 448 Bit Blohfisch, ja, was steckt da eigentlich dahinter? Der nächste Punkt ist, wir müssen hier unerscheiden zwischen zwei Arten von Verschlüsselung. Einmal der Symmetrischen, d.h. es wird ein gemeinsamer gleicher Schlüssel verwendet, sowohl für das Verschlüsseln, als auch für das Endschlüsseln und die sogenannten asymmetrischen Verfahren. Das heißt, hier werden zwei Schlüssel verwendet, einer für das Verschlüsseln und einer für das Endschlüsseln. Wie das genau funktioniert, kommen wir vielleicht später noch mal drauf. Beide Verfahrensarten basieren, wie man sich vorstellen kann, auf mathematischen Verfahren, auf die will ich gar nicht eingehen, die sind furchtbar komplex. Was ich eigentlich eingehen will, ist, was ich das vorher angesprochen habe mit den Schlüssellängen und den verschiedenen Algorithmen. So ein RSA-Schlüssel mit 1024 Bit hat etwa die gleiche Sicherheit wie ein 80-Bit langer Schlüssel bei einem symmetrischen Verfahren. Oder anders ausgedrückt ein 2048-Bit langer Schlüssel von RSA, verwenden wir z.B. bei GPG, Knupig. Der hat etwa die Stärke von 112 Bit bei einem symmetrischen Verfahren. Warum erwähne ich das? Nun, viele Anbieter, Bralen mit großen Schlüssellängen, militärischer Sicherheit, Verfahren, die geheim gehalten werden zum Patent angemeldet sind. Die Geschichte hat gezeigt, dass das alles nichts taugt. Schon 1800, ich muss jetzt genau gucken, wann es war, ich habe es irgendwo aufgeschrieben, hat ein gewisser Herr August Kerckhoff, zudem kommen wir noch dazu in einem berühmten Aufsatz mit dem Titel der Kryptografie Militär, paar wichtige Sachen gesagt. Bevor wir dazu kommen, ich habe behauptet, dass das mit diesen langen Schlüsseln nicht so das wahre ist, bisschen zum Thema Wahrscheinlichkeiten. Jeder von euch kennt die Bankcard, Pin 4 Nummern, frage ich jetzt einfach mal ablesen, sehr einfach, wie viele Möglichkeiten gibt es? Wie viele Pins gibt es? 10.000, ganz genau, 10.04, 10 Ziffern von 0 bis 9, 4 Möglichkeiten. So, wie viele Möglichkeiten gibt es, dass ich die richtige raus finde? 3, ich habe 3 Möglichkeiten, genau. Das heißt, die Wahrscheinlichkeit ist 1 zu 10.000, das Ganze mal 3, also 0,03. Jetzt kann ich natürlich hingehen, ich kann sagen, okay, ich probiere einfach mit der Holzhau-Methode aus, 0,0,0 und so weiter, 0,0,1 oder ich probiere solche Muster aus wie 1,2,3,4,2,3,6,1,8,7,4,5. Dann stelle ich mal die Frage, wenn jetzt die Banken morgen auf die Idee kämen, dann würden sagen, okay, wir ändern das mit der Pin. Nimm mal 4 Zahlen, sondern 2 Zahlen und 2 Großbuchstaben, wie sieht es denn dann aus? Dann haben wir plötzlich eine Wahrscheinlichkeit von 1 zu 67.600, also eine wesentlich höhere Sicherheit, ohne dass wir die Länge dieser Nummer oder die Länge dieses Schlüssel in irgendeiner Weise verändert haben. Das einzige, was wir gemacht haben, wir haben den Schlüssel Raumvergrößert, das heißt, wir haben jetzt nicht nur Zahlen, sondern wir haben noch die Großbuchstaben. Essenz des Ganzen, die Länge eines Schlüssel allein sagt erst mal gar nichts über dessen Stärke aus, sondern es zählt viel mehr, wie ist der Schlüssel oder wie zufällig ist dieser Schlüssel erstellt. Je chaotischer, je unsystematischer, desto stärker. Also die beste Möglichkeit, sich wirklich ein Passwort oder eine Passphase zu erstellen, ist immer noch Scrabble, reiner Zufall. Ja, hier haben wir noch mal den Beweis dafür, je größer der Schlüsselraum, desto schwieriger wird es. Und dann sage ich, ein chaotischer, kurzer Schlüssel ist immer noch besser als ein langer. Und aufgrund der Tatsache, dass ich bei langen Schlüsseln eine viel, viel häufigere Fehlerquote habe. Ja, dann kam irgendwann dieser Herr, ein gewisser Herr, bläßender Visionär, auf die glorreiche Idee, was passiert denn, wenn wir statt eines Schlüsselalphabetes mehrere verwenden? Zum Beispiel, dass wir hingen hier so an das erste Wort, verschlüsseln wir mit einem Alphabet, das bei E anfängt, das zweite verschlüsseln wir mit einem Alphabet, das bei L anfängt und so weiter und so fort. Oder wir verwenden sogar für jeden Buchdaben des Glartextes ein anderes Schlüsselalphabet. Und jeweils die Anfangsbuchdaben dieser Schlüsselalphabete sind unser Schlüsselwort. Und dazu habe ich mal ein gemeines Beispiel gemacht, wirklich gemein. Vielleicht findet jemand bis zum Ende des Vortrages raus, was der Buchdamsalat da oben bedeuten könnte. Den Schlüssel habe ich unten drunter geschrieben. Ich glaube es nicht, dass es einer von euch knackt. Ja, das Ganze hat über 200 Jahre gehalten, bis dann doch irgendjemand eine Möglichkeit gefunden hat, diese Schifre zu knacken. Und dann kam dieser Herr auf den Schirm, das ist der berühmte Herr August Kerkhoff und der hat einen ganz, ganz berühmten Satz in seinem Aufsatz geschrieben und daran sollte man sich bei allen kryptografischen Verfahren immer halten. Er hat geschrieben, kryptografische Verfahren dürfen nicht und niemals der Geheimhaltung bedürfen. Das heißt, sie müssen öffentlich für jedermann verfügbar sein und sollten ohne Schaden in Feindeshand fallen können. Das heißt, das Verfahren, wie die Verschlüsselung funktioniert, ist nicht geheim zu halten. Anders ausgedügt, ob eine Verschlüsselung stark oder schwach ist, sicher oder unsicher, darf niemals davon abhängen, wie der Algorithmus funktioniert, sondern darf nur davon abhängen, wie stark der Schlüssel ist. Und alle Hersteller, die gegen dieses Prinzip verstoßen, verkaufen für mein Dafürhalten Snake Oil. Blödsinn, Unsinn. Ein Hersteller, der mir irgendein Produkt anbietet und mir nicht sagt, welcher Algorithmus und welche Schlüssellänge zugrunde liegt, entscheidet es für mich von vornherein aus. Das ist Unsinn. Der Gegner wird immer wissen und immer dahinter steigen, welches Verfahren verwendet wird. Das war immer so und das wird auch immer so bleiben. Ja, wir haben diese Angriffe funktioniert. Man hat sich ebenfalls der Statistik und der sogenannten Autokorrelation bedient. Das heißt, man hat Text in Buchstabengruppen zerlegt und hat wiederum versucht, über Buchstabenhäufigkeiten, über Mustererkennung und ähnliches dahinter zu steigen, was es denn bedeutet. Ziemlich aufwendige Verfahren. Aber sie haben letztlich funktioniert und werden heute noch verwendet. Ja, natürlich geht immer alles besser. Und zwar hat sich ein gewisser Herr Wörnem zur Zeit der Telegraphie was ausgedacht, die sogenannte Wörnemschiefe, aus der dann auch dieses One-Time-Pad, vielleicht schon mal gehört, entstanden ist. Ein Verschlüsselungsverfahren, das bis heute bewiesenermaßen als unknackbar gilt. Nachteil des Verfahrens und deswegen ist es auch schwer, praktikabel. Das Schlüsselwort oder der Schlüssel muss genauso lang sein wie der zu verschlüsselnde Text. Und ganz wichtig, es darf nur ein einziges Mal verwendet werden, One-Time-Pad. Wird der Schlüssel zweimal verwendet, ist die ganze Verschlüsselung auf Deutsch gesagt für die kratzt. Ja, so ein bisschen was zu Autokorrelationen, wie es funktioniert. Ich muss jetzt ein bisschen die Gras geben, sonst kriegen wir es wirklich mit der Zeit. Ja, dann hat sich ein bräuslicher Offizier namens Kasiski so ein paar Gedanken gemacht, wie kann man solche Schiffen denn auch dann analysieren. Und hat den so natten Kasiski-Test erfunden. Hier ist er kurz beschrieben. 1925 kam ein amerikanischer kryptolome Mathematiker namens Freedman, von dem habe ich auch den Titel geklaut, der das gleichnamige Buch geschrieben, entzifferte Geheimnisse. Seinen Test erfunden, wo er halt die Schlüssellänge bestimmt und weil alles natürlich noch ein bisschen raffiniert. Da geht, kann ich natürlich diese Buchstaben nicht nur über verschiedene Alphabeten verschieben, sondern ich kann sie noch durch so eine Spaltentransposition oder auch Würfel genannt, nochmal verändern. Also die Position. Dieses Verfahren war so stark und ist so stark, dass es bis Ende der 80er Jahre noch von Geheimdiensten vor allen Dingen der östischen, sozialistischen Länder verwendet wurde. Und nach Ansicht des damaligen Präsidenten des BSI, des Herrn Leiberich, war es eines der besten und stärksten Handverschlüsslungsverfahren, die es jemals gegeben hat. Ich habe ja mal so um das Prinzip ein bisschen zu beschreiben, mal ein Beispiel gemacht mit dem Schlüsselwort Gulasch auf der linken Seite von mir aus der Klartext und was dann über die einfache Spaltentransposition als Schifretext dabei rauskommt. Und das ganze kann man natürlich auch dann noch doppelt machen. Also an so einer Schifre hast du wirklich schon ein bisschen zu knabbern. Wenn das Schlüsselwort gut gewählt ist, denn darauf kommt es an. Letztlich wurden diese Doppeltranspositionen deswegen geknackt, weil man den Agenten der besseren Merkbarkeit wegen irgendwelche Gedichtsferse, Buchzeilen oder so was, Liedertexte, irgendwelche Volkslieder als Schlüssel gegeben hat. Gefährlich. Die könnte der Feind auch kennen. Ja, offiziell wurde der Doppelwürfel auch dann geknackt, aber erst 2013. So, dann kommen wir mal zu dem berühmten Rätsel der Enigma. Über die findet man eigentlich am meisten leider vor allen Dingen dummes Zeug. Die Enigma wurde erfunden in der Zeit der Weimarer Republik quasi von einem mittellosen Erfinder und Unternehmer, den wir da oben sehen, in Herrn Arto Archerbius, war mit drei Walzen ausgestattet, sah ähnlich aus wie eine alte Registrierkasse, wer die noch kennt mit so einer Kurbel an der Seite, so sah sie immer ursprünglich aus und war auch gar nicht gedacht für den militärischen Einsatz, sondern die sollte bei Banken, Versicherungsgesellschaften, Handelshäusern und ähnlichen Verwendungen finden, um relativ komfortabel deren Korrespondenz wirkungsvoll zu verschlüsseln. Das Ding arbeitete elektromechanisch, das heißt, hat eine Taschenlampenbatterie und eine ziemlich aufwendige Mechanik, die den Stromfluss von dem Eingabe rotrohr, man stelle sich ein Kettenritzler eines Fahrrads vor, so in ein oder andere Weise war das Ding aus, mit 26 Positionenhalt, also entsprechend der 26 Buchstaben und das ganze über drei Rotoren, das heißt also je nachdem, wie die Grundeinstellung dieser Rotoren war, wurde halt der Klartext Buchstabe A zum Beispiel zu G und kam aus der Maschine dann aber letztlich wieder beim zweiten Versuch als C heraus. Solange aber die Grundeinstellung, also der Schlüssel nicht geändert wurde, war der Stromlauf immer so, also zweimal denselben Textverschlüsseln mit zweimal denselben Schlüssel ergab zweimal dieselbe Schieffre. Hier ist es auch so ein bisschen beschrieben, allerdings haben wir hier schon die als super sicher eingestufte Variante mit Fünfwalzen. Militär will immer was Besseres haben, vor allem die Marine, die wollte also eine lochsichere Verschlüsselung denn haben, dann hat man zuerst mal Fünfwalzen eingeführt und dazu auch noch ein so genanntes Steckbrett. Steckbrett kann man sich vorstellen war halt vor der Tastatur ein Brett mit mehreren solchen Klingenbuchsen und da konnte man dann mittels Patchkabel mit zwei Klingelsteckern nochmal die Buchstabenfolge vertauschen. War eine nette Idee, ließt sich euch erst mal, wenn man das so ließ, die Idee als ganz clever, war aber nicht so clever, kommt in der Kryptografie öfter vor. Man musste also wie gesagt wissen, welche Walze verwendet worden war, welche Walzenlage, wie die Ringe eingestellt waren, wie diese Steckbrettverbindung und dann konnte man eben hier entsprechend mit einem sehr großen Schlüsselraum verschlüsseln, sogar mit der Dreirotorenmaschine, die wurde von der Wehrmacht verwendet, war für die damalige Zeit sicherlich State of the Art, keine Frager, will man gar nicht nachab überlegen. Hatte aber und das war auch bekannt, definitiv Konstruktionsfehler. Der erste Konstruktionsfehler, eine so nannte Umkehrwalze. Nette Idee, sollte das ganze noch einmal stärker verschlüsseln, hat aber genau das Gegenteil bewirkt. Kommen wir noch drauf. So sah das Ganze dann live aus, das ist jetzt ein nachbauen replica. Ja, drück mal draufzeigen, bitte immer. Da sind ja gar nicht so viele Handraufzeigen. Und dann halt vorgelesen, welches Lämpchen, welcher Buchstabe aufblinkt, der hat es mitgeschrieben und dieses Telegramm wurde dann ein paar Morsefunk übermittelt. Heureka ist funktioniert. Ziemlich aufwendige Methode, dauert auch ziemlich lang, ziemlich fehleranfällig. So, das ist ja gigantisch. Ich glaube, warum ich kümmer. So, dann gucken wir uns das mal an, warum die Marine hier so viel stärker war. Sie hat ja da drei, eben fünf Walzen. Es war noch eine Kerbe mit in dieser linken Walze, die aber gar keine Funktion hatte, das heißt, die hat den Schlüsselraum überhaupt nicht vergrößert. Der nächste Konstruktionsfehler war, dass die mittlere Walze sich nur 25 Mal dreht, bis die linke Walze nebenan einmal weiter schaltet. Das heißt, der 26. Übertrag der Mittelwalze entsteht durch eine Anomalie. Das hat eine gewisse Vergrößerung des Schlüsselraums im Gegensatz zu den dreiewalzen Maschinen zur Folge und zwar an sehr erheblichen. Und man war damals der Meinung angesichts dieser riesigen Zahl, dass da käme nie jemand drauf. Man hat sich bösgeirrt. Ich habe vorhin gesagt, sie hatte einige Fehler in der Konstruktion, aber sie hatte auch einige Fehler in der Bedienung. Fangen wir mit der Konstruktion an. Sie baute auf auf ein Kaufgerät, das freier Held ich war, drei Walzen ohne Steckerbrett. Ansonsten war sie komplett gleich. Aus Gründen der heute würde man sagen Benutzerfreundlichkeit hat man die Tastatur und die entsprechenden Lampenanschlüsse, die also dann quasi den Schiefrebuchstaben angezeigt haben, ringförmig und in alphabetischer Reihenfolge angeordnet. Kryptologen nennen so etwas fehlende Permutation. Man hätte das also anders machen sollen. Körztastatur oder halt alphabetisch und die Lampen halt z.B. Quertz. Dann habe ich vorhin diese Umkehrwalzer angesprochen. Wegen diesem blöden Ding können nur 25 statt möglicher 26 Alphabeten so nannt echt involutorisch permutiert werden, was das ist, gerade bei Wikipedia nachlesen. Also es ist eine erhebliche Schwächung eingetreten. Noch viel größeres Problem war, dass diese Maschine arbeitet nach dem Parometerprinzip. Das heißt, wenn eine Walz einer dieser Rotoren durchgedreht war, bis zum Ende, hat sich der nächste gedreht. Die Idee dabei war, eine möglichst große Periode zu erzeugen, also sprich bis sich was wiederholt sollte möglichst lange dauern. Der Schwachpunkt war, dass das regelmäßig passiert ist, war vorausberechenbar, wann sich die zweite Walze dreht, wann sich die dritte Walze dreht. Dann natürlich wie bei allem die Bedienung. Jedes Verschlüsselungsverfahren ist nur so gut, wie man es auch bedienen kann. Und die Bedienung wurde hier festgelegt durch so genannte Kotbücher, da war also genau drin festgelegt, heutiger Tag diese Walzen zu verwenden, diese in dieser Stellung mit dieser Regeneinstellung, mit diesem Schlüssel und so weiter und so fort. Das war für über 25 Stunden mal für alle Enigma-Maschinen innerhalb der ganzen deutschen Armee und Marine gleich. Dann hat man Kotbücher zum Teil mehrfach benutzt. Ganz schlechte Idee, sollte man niemals tun. Dann kam es natürlich vor Mosefunk, uralte Funkgeräte, atmosphärische Störungen, ja, habe ich nicht verstanden, was du da geschickt hast, kannst du es bitte normal schicken. Hat er natürlich gemacht, so sah Social Engineering in den 40er Jahren aus. Zum Teil hat man dann auch Meldungen mehrfach gesendet und zwar mehrfach mit der gleichen Schüssel-Einstellung, damit das auf der anderen Seite auch hundertprozentig versteht. Natürlich auch der, der es abgehört hat. Dann gab es so eine Nummer, man hat die Rotorstellung dem Kot in Glasschrift vorangestellt. Das heißt, bevor ein Funk-Spuch losging, hat man zum Beispiel ADF geschickt. Das war durch Anfangstellung der drei Walzen. Erste Walzer auf A, zweite auf D, dritte auf F. Das eröffnet natürlich einem Kotknacker erheblich mehr Möglichkeiten, als wenn er diese Walzenstellung nicht kennt. Die Nachrichten waren natürlich militärisch, wer beim Militär war weiß das, alles kurz, knapp, streng strukturiert und schematisch. Das heißt, es ist die selben Flosgeln, die selben Regel-Werredewendungen kommen immer wieder vor. Das hilft halb den Kotbrechern von Bletchley Park ganz gemein. Sie haben sowas GRIPS genannt. So, hier haben wir so ein bisschen was zu dieser Permutation, die ich eben angesprochen habe. Ja, und was ich eben schon gesagt habe, die Entschlüsselung dieser Verfahren beruhte weniger jetzt auf rein mathematischen als denn auf linguistischen Verfahren. Und diese GRIPS, also sprich diese Standardbegriffe, die sich immer wieder in den Funksprüchen fanden, haben dazu geführt, dass diese Turing-Maschine, die so natten Bomben solche Tagesschlüssel binnen Stunden finden konnten. Die waren über 24 Stunden gültig. Also mit ein bisschen Glück konnten die Briten nach fünf oder sechs Stunden den kompletten Funkverkehr mitlesen. Ja, dann haben wir dieses komische Steckerbrett. Und bei diesem Steckerbrett gab es dann so eine komische Anordnung, dass sechs Buchstaben immer ungesteckert bleiben. Das gefiel den Briten besonders gut, denn das Schloss gewisse Möglichkeiten aus. Und weil, ja, das habe ich eben schon kurz angesprochen, Marine, ja, die haben halt eben dann eine Maschine mit Fünfwalzen, aber es hat ihnen auch nichts geholfen. Dann gab es noch ein so nattes Kenngruppenverfahren zur Kennzeichlung von Funksprüchen, wenn ich das auch nicht unbedingt drauf eingehe, gab ein Kenngruppen Hefts, gab so natte Kurzsignale und, und, und, und. Ja, ganz schön aufwendig die Nummer und fast sicher, aber nur fast. Und dann will ich mal auch die Leute zu sprechen kommen, die mag ich nie erwähnt werden, ohne die Leistung von Alan Turing herabwürdig zu wollen, in keinster Weise. Aber es war nicht Alan Turing, der den Technikma geknackt hat. Es war Marian Alam Rieewski, der die Grundlagen dafür geschaffen hat und der seine Ergebnisse bei einem Geheimtreffen in Polen 1939 französischen und britischen Kryptologen weitergegeben hat. Und erst damit waren sie in der Lage, in Bletchley Park etwas anzufangen. Dort war vor allen Dingen, Maas geht mich daran beteiligt, ein gewisser William Gordon Worldshman, der sich vor allen Dingen mit dem Thema beschäftigt hat, mit diesem Steckerbrett und auch mittels einer Technologie, die nannte sich Digital Board, also Digital, Digitalbrett, mit dem er halt diese Wirkungsweise dieser Bomben erheblich beschleunigt hat, sonst wären sie wahrscheinlich heute noch am Entschlüsseln. Ja und vor allen Dingen hat dazu beigetragen, ohne es zu wollen, der damalige Funker Wolfgang Grule, schwederbarer Professor für Physik, der hat nämlich verbotenerweise in nächtlicher Stunde irgendwann mal so eine Enigma, so ein Rotor geöffnet und sich innen dann angeschaut, wie die Verratung aussieht und dabei vielen ihm dann doch Dinge auf, die so nicht hätten sein sollen. Ja, was hat der Herr Jewski gemacht? Er hat das herausgefunden und hat herausgefunden, dass diese Spruchschlüsse mehrfach verwendet werden und vieles andere mehr. Und hat daraus einen gewissen Ansatz entwickelt, den ich jetzt hier um Gottes Willen nicht erklären möchte. Aber letztendlich hat er halt festgestellt, wenn er genügend Nachrichten hat, dann kann er diese Permutation, diese Verschiebung durch die Dreiewalzen berechnen. Es gibt dann auch ein Beispiel dazu, das war das Einfachste, was ich gefunden habe. Ja und jetzt stört ihn eigentlich nur dieses dämische Steckerbrett. Man dachte, man hätte damit jetzt durch diese Erhöhung des Schlüssellängern erheblich was getan. Es brachte nicht wirklich viel. Ja, dann hat man viel gesagt festgestellt, die Bomben, die man da entwickelt hatte nach den Theorien von Alan Turing, wunderschön, aber doch zu langsam. Und dann kam halt Mr. Welchman auf die Idee, da eine Verbesserung einzubauen und schon waren die Alliierten wieder auf dem Damm. Ja, da kommen wir zu diesem Funker Grule oder jetzt Professor Grule. Der wusste auch, dass der Feind das System, das benutzt wird, wahrscheinlich nicht kennt und hat dann wie gesagt heimlich und streng illegal sich diese Rotoren mal genauer angeschaut und illegalerweise auch noch Aufzeichnungen davon angefertigt, dabei gewisse Schwächen erkannt, zum Beispiel dieses Tarometerprinzip und vieles andere mehr. Er war sogar nachher in der Lage aufgrund seiner Aufzeichnung diese Rotoren wiederherzustellen. Da schlimme daran, alle diese Fehler waren größtenteils der deutschen Führung bekannt. Es war kein Geheimnis. Trotzdem gingen die Herren davon aus, ja und konnten sich nicht vorstellen, dass man diesen Code knacken könnte. So, dann haben wir hier so ein bisschen was zu verschiedenen Arten von Schiffern. Um es kurz zu machen, gibt es zwei Verfahren. Die Sonne zum Block oder Strom Schiffere, also entweder ich aus einem Datenstrom, teile ich das Ganze auf in Blöcke bestimmter Länge und verschlüsse die oder ich nehme halt den kompletten Datenstrom und verschlüsse Bit für Bit. Beides hat Vorteile, beides hat Nachteile. Auch hier gilt ein Schlüssel nur einmal verwenden. Betriebsmodi springt jetzt mal drüber hinweg, sonst wird das einfach zu groß. Padding, wie funktioniert eine Stromschiffere. Ja, was ihr hier hört, ist klassischer Morsenport, so hört sich das damals an. Wenn einem U-Boot oder von einem U-Boot irgendeine Meldung rausgeschickt worden ist, da umsteht auch der Klartext und auch die entsprechenden Satz-Trenner. Und uhr plötzlich hörten die Briten dann plötzlich was ganz anderes. Hört sich ein bisschen anders an, war kein Morsenport mehr, sie nannten das New Music oder Nomo für No Mors, es war nämlich Fertschreibport. Und zwar kam man auf die Idee, dass diese Verschlüsslung mit der Enigma ja doch sehr, sehr aufwändig war und für große Nachrichtenmengen ungeeignet, weil es einfach viel zu lange dauerte und hat dann auf die bekannten Fernschreiber, die es damals schon gab, später als Telex-Geräte bekannt, einen Sonatenaufsatz montiert, der nannte sich Geheimschreiber und das hielt man dann für ganz besonders sicher und damit wurden dann Nachrichten der Stäbe oder halt des Oberkommandos verschickt, was muss den Mann, sah so aus. Ein wundeler Werk der Mechanik, also kaum eine mechanische Arbeit durfte komplexer sein, wurde auch nur teilweise entschlüsselt, aber es wurde entschlüsselt. Ja und dann meinte halt sicherlich jemand vom Staat, das ist für uns immer noch nicht sicher genug, wir müssen eine ganz neue Maschine bauen und dann baute man die sogenannte Lorenz-Maschine, von den Breeden auch Tanniganant, die nutzte auch diesen Code der Fernschreiber, also eine 5-Bit-Übertragung für 32 Zeichen. Vorteil war hier, man konnte den Glartext direkt eintippen, der wurde dann sofort verschlüsselt und als Glartext ausgegeben, dann X-Ohr verschlüsselt mit dem Schlüssel und direkt weiter geschickt. War damals eine ziemliche Revolution, weil anders als bei dem Hosecode handelt es sich hier schon wirklich um ein echtes binäres System, was auch relativ schnell war. Vor allen Dingen, man musste nichts Neues erfinden, weil im Zivilleben wurde es schon verwendet, man konnte jetzt den Glartext ganz einfach mit einem Schlüssel X-Ohr verschlüsseln und dann bittweise übertragen. Natürlich wesentlich schneller und wesentlich weniger anfällig für Bedienungsfehler, als wenn ich erst mit so einer elektromagnetischen Maschine das ganze verschlüsseln muss, muss dann quasi dieses Schiffrad per Mosefunk übertragen. Ja, er hat es erfunden, so schaut es aus, gehört, das ist wirklich schwer zu verstehen, also er sagt, es leider ist die Mechanik innen drin, nicht zu sehen, denn wie ich es wirklich sehr bemerkens werde, das Ding ist hochkomplex und rein mechanisch. So, bei ÖAVAS hat man gesagt, so, es wurde Glartext eingegeben und dann eben verschlüsselt und weiter verschickt als binäres, als binärer Datenstrom. Damals was völlig Neues. Ja, wie wurde es geknackt? Man sieht hier auch mit Methoden, die längst bekannt waren. Man hat auch die entsprechenden Mängel, will ich es mal sehr schnell erkannt. Ja, und als das soweit klar war und man hatte den Beweis, es funktioniert, war das Thema Tannicode-Geschichte. Die Tannicode-Geschichte ist die letzte Maschine in dem Prozess der De-Cryptin-German-Hie-Kommand-Message. Es ist eigentlich die Maschine, die letztendlich die Message des Seifers und die Pläntext in German produziert. Ich bin sehr stolz auf die exzellente Brainpower der Menschen, die das Design von der Tannicode-Geschichte haben. M120. Die Verbrauchung wäre nicht möglich, ohne diese Maschine. Es gibt absolut keine Sorgen darüber. Sie haben die Signale und sehr, sehr sensative Radie-Geschichte bekommen. Es ist ein bisschen zu spazieren, aber die Trace ist gut auf dem Schiff. Die Radie-Geschichte, die Ausgabe von ihnen, werden in ein Pen-Rekorder gefedert, das produziert, wenn man so eine wavy Line hat. Die Jungen würden diese Wobbly Trace auf diesem sehr schlimmten Teil des Papiers und sie würden dann die Wobbly Trace in die Läden des Alphabets verursachen. Sie typeen das auf eine Perforation-Maschine, dann wird sie mit einem Tape-Transmitter hier in Bletchley Park, der die Teile von Bletchley Park-Analysis produziert. Mein Job war, um die Messen, die wir von Deutschland verabschiedet haben, zu entdecken. Und die Kryptografer haben die Signale gebrochen und mir eine Kiste gegeben, damit ich sie in die Tonne-Maschine, was auch in der Tonne-Maschine war, auf mein Teleprinter, wo ich type. Also, es waren Messen, vielleicht von Hitler oder zu Hitler, zu einer hohen Kommande. Es war wirklich, natürlich, sehr wichtig. Wir konnten nur noch immer was hier erwähnen, dass wir hier waren, bis zu 30 Jahren nach Ende der Krieg in Europa. Ich ging auf eine Interview für die Alphabian-Society, und sie sagte mir, was machte du in der Krieg? Und ich sagte, ich kann es dir nicht sagen. Und in dem Ende, es wurde so wie ein Dream, es war nicht wirklich so. Und plötzlich sah man Dinge in Büchern, Magazinen und Newspapers. Sie sagten, das war ich, das war ich, das war ich, was ich gemacht habe. Um so ein Material zu verabschieden, brauchst du die originalen Zirkete. Ja, erzählt haben es die Briten erst Ende der 70er Jahre, dass sie den Code geknackt haben. Es war auch außer dieser Dokumentation nichts dazu zu finden. Aber ich glaube, die hat alles gesagt. Also, das war schon eine Konstruktion, die sehr, sehr durchdacht war. Keinesfalls irgendwas, was dahingeschlammt war. Ja, wer war jetzt letztlich schuld, dass das alles geknackt werden konnte? Also, er war es diesmal jetzt wirklich nicht. Eher diese Herren, ein oder anderen werden sie vielleicht aus dem Geschichtsunterricht noch kennen. Die hätten es oder wussten es oder hätten es wissen müssen. Und sie hätten aufgrund der Ereignisse auch drauf kommen können oder drauf kommen müssen, dass die Briten ihre Codes geknackt haben und dass man dringend Neue braucht. Sie haben aber nichts getan und das hat Tausenden von jungen Männern das Leben gekostet. Warum hat es versagt? Zum einen natürlich eine maßlose Selbstüberschätzung. Wir sind die größten und diesen Code kann keiner genacken. Unser Technik ist sowieso die allerbeste. Die Verfahren wurden niemals ausreichend geprüft. Es wurde kommerzielle Technik verwendet, statt dass man dafür eine Eigenentwicklung gemacht hätte. Man verstieß gegen Karstproffs Prinzip, das hat sich böse gerecht. Ja, die Vertratung dieser Rotoren unterlag der Geheimhaltung. Warum weiß keiner? Die Kompetenzen waren nicht zentral gebündelt, sondern es gab stattdessen mindestens zwölf unabhängige miteinander konkurrierende Dienststellen, von denen jeder sein eigenes Süppchen kochte. Man hat aber draus gelernt. So, dann traten ja irgendwann die Amerikaner auch in den Krieg ein und die hatten natürlich auch ihre Lehren gezogen und haben aber die gleichen Fehler gemacht. Und zwar hatten sie in der Verklüssemaschine M209 und basierte auf der kommerziellen Version der C36 von Hagelin. Eine Maschine ähnlich wie die Enigma in der zivilen Ausfertigung lange Jahre am Markt. Aber sie war etwas anders aufgebaut, sie war komplexer aufgebaut, hat da auch einige dieser Mängel nicht und man verwendete einen Kot, einen sogenannten Telver Kot. Das heißt, man hat für gewisse Wörter einfach Kotwörter benutzt. Muss denen aber zugute halten, wirklich strategisch wichtige Nachrichten haben sie damit nicht verschlüsselt. Gott sei Dank. Ja, der Unterschied, das habe ich hier mal so ein bisschen beschrieben. Man hat also von den Konstruktionsfeldern im Wesentlichen ein bisschen gelernt. So, da kam er jetzt nicht, bis zum Gehen nicht mehr drauf eingehen. Aber man hat natürlich auch Fehler gemacht und das waren sie. Bis 1943 ging es dann gut und dann waren auch deutsche Kryptoanalyptiker in der Lage, diese Maschine zu entschlüsseln und die Nachrichten, die damit verschlüsselt wurden, entsprechend mitzulesen. Ja, was wir mit unserem Geheimschreiber und Salonsmaschine gemacht haben, das haben die Amerikaner dann mit der Sigaba gemacht. Eine sehr, sehr komplexe Maschine, sehr aufwendig, sehr fehleranfällig, aber wurde sehr lange verwendet. Vorteile, gut, sie hatten viel größeren Schüsselraum, aber letztendlich war auch sie nicht der Weisheit letzter Schluss. Hingegen ihre britischen Fetter, die waren ein bisschen schlauer. Die haben sich da viel mehr Arbeit gemacht und haben eine Maschine in der Wiege nannte sich Tripex. Hat da auch fünf austauschbare Rotoren, ähnlich wie die Marine Enigma, war aber wesentlich stärker von der Verschlüsselung her und wurde im Gegensatz zur Enigma auch nie geknackt. Obwohl sie im Wesentlichen auf der gleichen Technik und auf dem gleichen Prinzip beruhte. Ja, das ist die Auflösung der Schifffreuer, wo ich sagte, ich bin mal gespannt, ob es bis zum Ende des Vortraß irgendjemandes rausfindet. Man sieht, auch die alten Herren wussten schon, wie man es macht. Ja, dann kam natürlich nach dem heißen Krieg erst mal ein kalter Krieg. In dieser Zeit hat man im Wesentlichen im Westen die bekannten Maschinen weiterentwickelt und Nachfolger gebaut. Im Grunde genommen immer das eine und selbe Prinzip, aber die Dinger waren sehr lange im Einsatz, im Westen mindestens bis Ende der 70er Jahre. Unter Geheimhaltung war nichts drüber bekannt, gab keine Unterlandhörer, man durfte nicht drüber reden, keine Handbücher, keine gar nix. So, dann baute man dann irgendwann so in der Ende der 50er-60er die ersten Schlüsselgeräte. Auch die waren, wie gesagt, Unterlagen der Geheimhaltung und wurden verwendet, um mittels der damals üblichen Fernstreiber-Technologie Nachrichten zu verschlüsseln. Ganze passierte dann Ausgabe, fünf Bit-of-Lochstreifen, lang vorbei. Ja, die Kollegen von der, wie man früher sagt, der anderen Feldbostnummer, also sprich aus dem Osten, waren auch sehr rürig. Und hier haben wir zum Beispiel die Fialca M125. Das ist die berühmte Schiffgiermaschine Lektor aus dem entsprechenden James Bond-Film, Liebesgrößer aus Moskau, handelt sich dabei auf dieses Gerät. Ja, die DDR hat dann für ihre Nachrichtendienste eine Eigenentwicklung mehr oder weniger. Ein Umbau einer sowjetischen Maschine verwendet, hat sie Koralle genannt. Die war im Einsatz bis 1990. Basierte auch auf dem Prinzip der Enigma, war aber so stark, dass sie bis zum Ende der DDR nicht geknackt werden konnte. Obwohl sie Schwächen hatte. Will ich jetzt jetzt komplett darauf eingehen, würde ich sagen, gedauern. Die Hindernen handelt sich ja nicht irgendwie um Außerirdische, sondern das konnte man im Radio der 70er, 80er-Jahre meistens zufällig schon mal hören. Handelt sich hierbei um den Zahlen-Sender G03, mit dem die deutsch-demokratischen Republik ihren Kundschaftern des Wiens durch solche Zahlen Polonium versüßelte Neteilung bestickt hat. Der BND hat im Übrigen das Gleiche getan. Das Verfahren ist im Grunde genommen ein One-Time-Patch. Das heißt, ich verwende zuerst diese Nährschifre mit mehreren Tissu-Alpha-Beaten und dann noch einen so natten Glockschüssel-Umsetzer, indem ich dann die Buchstaben aus dieser Nährschifre durch entsprechende Zahlen ersetze. Ein sehr sicheres Verfahren. Einfach anzuwenden, hat den großen Vorteil, dass ich eigentlich nichts aus einem Rundfunkempfänger, mit dem ich diese Nachrichten empfangen kann. Und dann brauche ich noch diesen Glockschüssel-Umsetzer. Das kann ein kleines Teil sein auf einer Visitenkarte. Ja, braucht dieses One-Time-Patch. Das war auf gefalteten Zigarettenpapier. Das war für jeden Tag oder für jede Nachricht halt ein anderer entsprechender Schlüssel. Kann man sich vorstellen, wie der analoge Vorläufer der SMS. Ja, und dann kommen wir jetzt zum Thema asynchrone Verschlüsselung. Weil bisher hatten wir halt das Problem, ein Schlüssel für beides funktioniert wunderbar. Nur was machen wir denn, wenn wir eine vertrauliche Nachricht über einen unsicheren Kanal, sei das jetzt Internet oder auch Post oder Fax oder was auch immer, verschicken wollen. Und wir haben keine Möglichkeit, diesen Schlüssel oder dieses Codewort in vertraulicher Umgebung mit unserem Gegenüber auszutauschen. An der Frage haben sich einige Dizzerne ausgebissen, bis dann 1973 ein gewisser Herr Horst Feistel von IBM so ein Projekt ins Leben rief mit dem Namen Lucifer, hat übrigens mit Satanismus nichts zu tun. Er hat dann seine Idee 1974 bei IBM eingereicht und das wurde dann auch mit in eine Ausschreibung genommen für ein damaliges neues Schlüsselverfahren, das DES Data Encryption Standard. Und 1976 haben dann die Herren Diffy und Hellmann ein Verfahren entwickelt, den sogenannten Diffy-Hellmann-Schlüssel-Austausch. Der ist so kompliziert, dass ich jetzt mal ein einfaches, dämliches Beispiel mache. Ihr erkennt alle diese komischen Hotel-Tresore, die haben Schlüssel und so ein Zahlenbett für eine Pin. Jetzt gehe ich einfach hin, nehme meinen Tresor, mach den auf, stecke da einen vertraulichen Mitteilung mit rein, sperre den ab und denk mir eine schöne Geheimzahl aus. Diese Geheimzahl übermittel ich über irgendein Medium-Telefon-E-Mail, egal wie an meinen Empfänger und schick dem jetzt diesen Tresor. Den Tresor kriegt keiner auf, weil ein Schlüssel für das normale Schloss, den habe ich behalten und alleine mit der Pin-Nummer kriegst du nicht auf, du brauchst beides. Das Ganze ist jetzt so konstruiert, dass der Empfänger auch einen Schlüssel hat, ganz normalen Zylinder-Schlüssel und in Kombination mit seinem Schlüssel und der Pin, die ich ihm geschickt habe, kriegt er den Tresor auf. Und wenn er mir seinen schickt, dann brauche ich die Pin, die er mir geschickt hat und meinen Schlüssel. So in ganz einfach funktioniert das Verfahren, wie es tatsächlich funktioniert, ist wesentlich komplizierter und würde den ganzen Rahmen hier sprengen. Funktioniert aber ganz gut und wird heute vor allen Dingen angewandt, wie gesagt, bei GPG, aber auch bei digitalen Signaturen, wenn es darum geht, Sitzungsschlüssel oder sowas auszutauschen. Ja, dann kam 1991 in Israel ein Kryptologe auf die Idee zusammen mit dem Kryptografen Adi Shamir, der bei dem so-calleden RSA-Verfahren, eines der meistgenutzten Verfahren der asimetischen Kryptografie, auch eine Methode zu entwickeln. Die nennt sich Differenzielle Krypto-Analyse und ist halt speziell entwickelt, um solche Sachen, wie zum Beispiel diesen Diffy-Hellmann-Schlüssel-Austausch und asimetische Schifffrin anzugreifen, wird als sogenannte Chosen-Plaintext-Attack, also das heißt, ein ausgesuchter Klartext wird quasi, ja, vorausgesetzt unter der Maßgabe, dass der Angreifer halt Zuggefahrt auf selbstgewählte Klartext-Schiff-Kritextpaare ist sehr, sehr kompliziert, ist aber möglich nur unter dieser Maßgabe. Ansonsten ist das RSA-Verfahren bis heute nicht zu brechen und die NSA kann es nicht. Trotz aller Mythen, die es da gibt, gut, Substitutionsbergs, spare ich mir, DES war das erste dieser Verfahren, hat dann 56-Bitschlüssel, das heißt also, anders ausglügt, etwa 72 Billarden mögliche Schlüssel und man hat ihn dann doch geknackt. Hätte man dafür einen normalen handelsüblichen, damals üblichen PC verwendet und hätte diese Rechenleistung hinbekommen, hätte das etwa 2.000 Jahre gedauert. Ich glaube nicht, dass er überhaupt nicht so lange warten will. Ja, dann habe ich vorhin gesagt, in der Crypto-Analyse ist Gewalt durchaus eine Lösung. Ich probiere einfach mit dem Holzhammer alle Methoden durch, aber bei entsprechend langen und vor allen Dingen zufällig gewählten Schlüsseln und großen Schlüsselräumen, also Spielschlüssel enthält, wirklich Kleinbustaben, Großbustaben, Zahlen und auch gegebenenfalls Sonderzeichen, wird das Ganze doch schon erheblich aufwendiger. Ich habe das da ohne mal so als Preisfrage ein bisschen illustriert, indem ich nur eine Stelle von 7 auf 8 Stellen erhöhe, sonst mache ich gar nichts. Am Schlüsselraum mache ich gar nichts. Der Nachfolger war der AES, der Advanced Inscription Standard oder auch Rheindahl genannt. Der wird heute noch verwendet. Um es kurz zu machen, ich würde heute nur noch die 256-Bit-Lösung verwenden. Sonst nichts mehr. Es spielt keine Rolle mehr, die Rechner sind so stark, dass die Rechenzeit dafür die Unterschiede sind, marginal. So, funktioniert es im Wesentlichen. Sparen wir uns jetzt. Das ist mal hier als inkrone Verschlüsselung. Das ist nochmal so eine Zusammenfassung. Dann kam jemand mal 1949 auf eine Idee der perfekten Sicherheit. Und die Grundidee war dann, ein verschüsselter Text darf keine Informationen über den Klartext enthalten. Hat auch mathematisch ausgedrückt, versteht kein Mensch. Also auf gut Deutsch, bei einem gegebenen Schiffrad oder Kryptotext darf der Angreifer nicht feststellen können, was mit, was der verschüsselt worden ist, was der enthalten könnte, also keine Rückschlüsse ziehen. Wunderbare Idee war aber damals nicht umsetzbar. Dann habe ich so ganz zu Anfang gesagt, die Entwicklung läuft in der Regel so ab, irgendjemand hat eine tolle Idee. Keiner hat eine Antwort drauf und keine hat eine Lösung. Und dann sagt man, okay, es ist sicher, so hat man es bei RSA im Wesentlichen auch gemacht. Problem ist einfach die Faktorierung großer Primzahlen, also zwei große Primzahlen miteinander zu multiplizieren. Es ist kein Problem. Es gibt also keine effizienten Algorithmus, also gilt das Verfahren als sicher. Wenn jetzt Quantencomputer wirklich ein Thema werden, dann stehen diese Verfahren alle auf der Kippe, aber dazu gleich noch mehr. So, wie funktioniert der ganze Grems? Gremsgrams mathematisch, ich habe es ganz kurz hier, also mit Modolu und will ich aber jetzt keiten mit Langweilen und keiten mit Nerven. So, dann kann ich jetzt mal auf die Kippe mit Langweilen und keiten mit Nerven. So, dann kam noch jemand auf die Idee und brachte 1985 ein neues Verfahren auf den Tisch, nannte sich dann Elgamel, wurde mit großem Hallo begrüßt, hat ein bisschen Ähnlichkeit mit RSA, nennt sich dann DSA, kann man zum Beispiel bei der Generierung von GPG-Schlüsseln auch verwenden, wird ich aber von abraten, weil DSA im Gegensatz zu RSA benötigt für den Schlüssel sehr gute Zufallszahlen und diese Zufallszahlen-Generatoren, die subzäude Zufallszahlen-Generatoren, die wir hier auf den Rechnern haben, Maschinen kennen keinen echten Zufall. Wer doch DSA verwenden möchte, Schlüssellänge unbedingt größer als 1024 wären. Ja, so funktioniert es dann mathematisch. Kurz, was ist das? So, dann kommen wir zu diesem Schlüsselaustausch. Habe ich eigentlich schon gesagt, also hier unten ist auch kurz dann beschrieben, wie das ganze mathematisch funktioniert. Was haben wir so für Möglichkeiten? Wir können versuchen, komplett aufzubrechen. Das heißt, wir kennen den Verschlussalgorithmus und versuchen halt irgendwie den Schlüssel zu knacken. Wir können mit globaler Deduktion arbeiten, mit lokaler. Alles sehr, sehr kompliziert, wesentlich verbreitet. Da sind halt eben so Sachen wie Cypher-Text-Onion, also das heißt, wir haben das Schiffrad. Oder wir haben ausgesuchte Schifretexte, wir kennen den Glartext. Oder wir kennen ausgesuchte Glartexte oder halt eben wie gesagt Blutfrost, also Holzvermetode einfach durchprobieren. Was wäre gegen RSA und ähnliche Verfahren denkbar? Okay. Aber auch nur unter diesen Maßgaben, dass die Angreifer hat, mindestens bei Temporär, die Möglichkeit irgendwie einzubrechen, Zugriff auf die Hardware zu kriegen oder die Möglichkeit, Geheimtipp seiner Wahl zu entschlüsseln. Ansonsten, keine Chance. Geht einfach nicht. Das sind noch so ein paar theoretische Ideen, die man damals hatte. So, dann mal überspringen. Sonst kriegen wir so Seitenkranallertacke, überspringe ich auch. RSA-Signature. Heschfunktion. Ja, geboten das Angriff auch mal so eine Idee, wo man halt versucht, nach diesen Regel der Wahrscheinlichkeitsrechnung irgendwie weiterzukommen, soll durchaus funktionieren. Ein relativ neues Verfahren ist das so-called zero-knowledge Verfahren. Das heißt, ich hab's da oben mal so flapsig beschrieben. Ich kenne das geil, weil ich weiß Bescheid, aber ich gebe keinen Hinweis darauf, um was es geht. Damit muss ich das vorstellen kann. Und zwar gab's mal jemanden, der für Gleichungen dieser Art, die da oben stehen, ein Verfahren entwickelt hat, Cardono und die italienischen Mathematiker. Und er hat bewiesen, dass er das Verfahren beherrscht, indem er halt die Gleichung aufgelöst hat. Er hat aber keinem gesagt, wie er's macht. Das ist zero-knowledge wird, zum Beispiel bei Blockchain. Was wir jetzt auch neu haben, wäre wieder eine neue Idee, und zwar gyptografische Kurven, oder elliptische Kurven, die gar nicht aussehen wie Ellipsen. Und da hat man einfach festgestellt, man kann gewisse Dinge einfach berechnen, aber es ist sehr, sehr schwierig, das zurückzurechnen. Und nach diesem Prinzip, in die eine Richtung geht's einfach, in die andere Richtung nur sehr, sehr schwierig oder gar nicht, basieren diese ganzen neuen Verfahren. Ich weiß noch, was wir als Nächstes kommen. Ich glaube, die Menschen sind dran, bei logischen Gittern zu arbeiten. Warum macht man die ganzen Wumpitzen? Nun, das Problem ist, die Rechner werden immer leistungsfähig. Das heißt, ich kann mit der Bloodforce-Methode immer mehr Rechenoperationen ausprobieren, immer kürzerer Zeit. Ergo müssten die Schlüssel immer länger werden. Und das hat natürlich irgendwo physikalische Grenzen. Also muss ich mir irgendwas einfallen lassen, wie ich mit kürzeren Schlüssellängen dieselbe Starke erreiche, wie mit Schlüssellängen, die viel größer sind bei einem anderen Verfahren. Und das kann man mit diesen elliptischen Kurven erreichen. Es gibt jetzt das Gericht, bewiesen ist es nicht, dass die NSA da bewusst irgendwelche schwachen Kurven durchgedrückt hätte. Es kann nicht, bis jetzt ist es nicht bewiesen worden. So sieht dann so ein Ding aus. Und jetzt geht ja schon die rote Karte. Jetzt muss ich dich leider abbrechen, weil wir sind leider ziemlich über die Zeit hinaus. Ich danke dir sehr herzlich für den Vortrag. Danke fürs Zuhören und nicht einschlafen. Genau. Ich glaube, wir haben jetzt sehr viel über die Geschichte gehört. Ich danke dir. Und für alle, die jetzt gleich noch Interesse haben, es könnte ich bestimmt direkt noch mal ansprechen. Und vielleicht kannst du auch einen kleinen eingeweihten Kreis und auch die letzten Sachen, die du hast, noch erzählen. Vielen Dank dir. Danke.