Geheime Nachrichten

Hallo Kinder,

Mensch, vorhin in der Schule ist mir wirklich etwas Peinliches passiert. Da hab ich nämlich meiner Sitznachbarin einen Zettel geschrieben, dass ich Mathe richtig doof finde! Und leider hat meine Lehrerin das gesehen und den Zettel eingesteckt. Jetzt ärgere ich mich total, dass ich nicht die neue Geheimschrift angewendet habe, die ich mir ausgedacht habe.

Letzte Woche war ich bei der Kinder-Uni und da habe ich nämlich ganz viel über Geheimschriften gelernt: Warum braucht man denn Geheimschriften überhaupt? Heutzutage werden Geheimschriften immer noch im Geheimdienst oder bei Kriegen verwendet, um Nachrichten zu verschlüsseln, das heißt, sie so zu verändern, dass andere Menschen sie nicht lesen können.

Die Wissenschaft, die sich mit diesen Geheimschriften beschäftigt, nennt sich „Kryptographie“ – dieses komplizierte Wort kommt aus dem Griechischen, „kryptos“ heißt nämlich „geheim“ und „graphein“ heißt „schreiben“.  Die Kryptographie beschränkt sich nicht nur auf das Papier, sondern geschieht tagtäglich – so sind z.B. Handy-Funkwellen auch verschlüsselte Informationen. Oder auch wenn man eine E-Mail verschickt, wird diese verschlüsselt gesendet, damit diese nicht von anderen gelesen wird.

Es gibt zwei Arten von Verschlüsselungen: Als erstes gibt es die Symmetrische Verschlüsselung. Eine Person verschickt eine Nachricht zu jemand anderem. Überträgt man das vom Internet in die Realität, würde das so aussehen: Die eine Person steckt die Nachricht in eine Box und verschließt diese mit einem Schlüssel „K“. Die zweite Person benötigt den Schlüssel, um die Box zu öffnen.

Das älteste angewendete Verfahren zur Verschlüsselung von Nachrichten nennt man „Caesar-Verfahren“, da es bereits zu der Zeit von Caesar angewendet wurde. Dabei nimmt man das Alphabet und schreibt es zweimal übereinander. Dann verschiebt man das untere Alphabet um jeweils drei Buchstaben nach rechts. Das sieht dann so aus:

A  B C  D  E  F  G  H  I   J   K  L  M  N  O  P  Q  R  S  T   U  V  W  X  Y  Z
 
D  E  F  G  H  I   J  K  L  M N  O  P   Q  R  S  T  U  V  W  X  Y   Z  A  B  C

Das untere Alphabet nennt man dann „Chiffrenalphabet“. Wenn ich jetzt also „Mathe ist doof!“ verschlüsseln will, dann würde das mit Hilfe dieses Alphabets „PDWKH LVW GRRI!“ heißen. So ein Kauderwelsch kann niemand lesen. Man kann das Alphabet auch um 10 Stellen verschieben, so ist auch der Buchstabensalat im Titel der Veranstaltung erschienen. Probiert doch einfach mal aus, ob ihr rauskriegt, was das „SQVLMZCVQ“ heißen soll.

Nun ist es aber so, dass derjenige, dem ich diese Nachricht schicke, diese ja auch entziffern können soll. Dazu braucht er als Schlüssel das Chiffrenalphabet, um die Nachricht zu „dechiffrieren“ (entziffern). Wenn allerdings jemand anderes diese Nachricht lesen würde, dann könnte er mit ein bisschen Rumprobieren diese Nachricht trotzdem entziffern: Es gibt nämlich nur 25 Möglichkeiten, das Alphabet zu verändern. Das macht das Caesar-Verfahren ziemlich unsicher und es wird deswegen auch nicht mehr angewendet.

Als nächstes gibt es noch das Substitutionsverfahren. Man ersetzt einen Buchstaben zufällig gegen einen anderen. Die Methode ist sicherer, es gibt hier etwa 400.000.000.000.000.000.000.000.000 Möglichkeiten! Wenn man da rumprobieren würde, würde man bis zu 400 Billionen Jahre brauchen, um den Schlüssel rauszubekommen!

Also bleibt ein Problem beim Substitutionsverfahren: Man benötigt zum Dechiffrieren auf jeden Fall den Schlüssel. Wie tauscht man nun also den Schlüssel aus, ohne dass andere davon Wind bekommen? Um diese Frage zu beantworten, wurde ein weiteres, viel komplizierteres Verfahren entwickelt, nämlich die Asymmetrische Verschlüsselung: Dieses wurde von Rivers, Shamir und Adleman 1977 als erstes realisiert und deswegen auch mit Hilfe ihrer Anfangsbuchstaben benannt: RSA-Verfahren.

In der Realität betrachtet sieht das wieder so aus: Der, der die Nachricht bekommen soll, besitzt zwei Schlüssel: Einen „privaten“ und einen „öffentlichen“. Er sendet den öffentlichen Schlüssel an den Versender der Nachricht, dieser verschließt die Box mit der Nachricht mit diesem Schlüssel und schickt sie zu demjenigen zurück, der auch den Schlüssel versendet hat. Der Empfänger kann nun die Box mit seinem zweiten Schlüssel öffnen.

Nun ist es allerdings so, dass im Internet ja alles aus den Zahlen 0 und 1 besteht, die hin- und her geschickt werden. Der „öffentliche Schlüssel“, der verschickt wird, besteht immer aus einer sehr großen Zahl n mit 300 Stellen, so dass man diese nicht so leicht ausrechnen kann, da die Zahl einfach zu groß ist. Aber ein weiteres Problem bleibt: Denn das Schloss kann ja unterwegs abgefangen werden und dann ausgetauscht werden, ohne das Sender und Empfänger das merken.

Aber das Internet ist ja sehr ausgereift und man hat dann einfach irgendwann diese Schlüssel zertifiziert, das heißt, sie werden mit einer digitalen Signatur gekennzeichnet, die zeigt, zu wem dieser Schlüssel gehört, damit dieser nicht so einfach unterwegs ausgetauscht werden kann. Puh, das ist wirklich sehr kompliziert. Da bleibe ich lieber bei meiner ganz eigenen Geheimschrift. Welche das ist? Tja, das kann ich leider nicht verraten... sonst wäre sie ja nicht mehr geheim ;-)

Eure
Klara Schlaufuchs