Geheime Nachrichten: USXNOBEXS

Hallo Kinder,

 

Heute habe ich mich fast gefühlt wie ein Agent! In der Kinder-Uni-Veranstaltung „Geheimschriften: USXNOBEXS“ von Herrn Küsters ging es heute nämlich um Geheimschriften. Er ist Professor für Informationssicherheit und Kryptographie und kennt sich mit solchen Geheimschriften richtig gut aus.

Kryptographie, ein ganz schön kompliziertes Wort. Das kommt aus dem Griechischen und heißt „geheim schreiben“. Als sogenannter Kryptograph kann Professor Küsters Nachrichten so verschlüsseln, dass nur der Empfänger sie lesen kann und sonst niemand! Dann gibt es natürlich immer auch Schurken, die diese Nachrichten trotzdem lesen wollen und versuchen, diese Verschlüsselung zu brechen. Das ist dann die Kryptoanalyse.

Früher wurde Kryptographie oft in Kriegen und bei Geheimdiensten benutzt, aber heute gibt es sie fast überall. Wenn man zum Beispiel mit dem Handy telefoniert wird das schon verschlüsselt. Es soll ja niemand mithören, welche Geheimnisse ich meinen Freunden anvertraue. Oder wenn man etwas im Internet kauft. Auch da wird Verschlüsselung eingesetzt. Sogar Emails verschlüsselt man manchmal, sodass nur der Empfänger sie lesen kann.

Aber warum muss man denn Emails verschlüsseln, fragte ich mich. Nachrichten verschicke ich doch dort direkt an eine bestimmte Person und das kann doch keiner mitlesen! Das Internet ist aber nicht so geheim, wie man vielleicht meint. Da werden nämlich Nachrichten nicht direkt zum Empfänger geschickt, sondern gehen noch über ganz viele andere Empfänger. Also so ähnlich wie bei einem Paket, das durch die Poststationen läuft und im Paketauto umhergefahren wird, bevor es bei euch zu Hause landet.

Gelernt haben wir die Verschlüsselung in der Vorlesung mit Hilfe von Süßigkeiten. Dazu haben wir folgendes Experiment gemacht: Herr Küsters wollte Lukas eine geheime Nachricht über das Internet schicken (ein Schokobonbon in einer Schatztruhe). Die anderen Kinder und ich haben dann das Internet gespielt. Herr Küsters schickte die Truhe durch unsere Reihen zu Lukas. Was meint ihr: Wäre das Bonbon noch in der Truhe, wenn Herr Küsters  sie ohne ein Schloss durch unsere Hände bis hin zu Lukas gegeben hätte?

Deshalb verschließt man die Truhe mit einem Zahlenschloss. Dies ist dann die sogenannte symmetrische Verschlüsselung. Symmetrisch bedeutet „auf beiden Seiten gleich“, wie einer meiner Kommilitonen (so nennt man die Anderen die mit einem zur Uni gehen) aufmerksam bemerkt und dafür eine kleine Süßigkeit bekommt. Bei dieser Art der Verschlüsselung muss man den geheimen Schlüssel vorher austauschen. Geheimagenten würden sich dazu vielleicht nachts um 12 im dunklen Wald treffen und die Kombination für das Schloss übergeben.

Sich jedes Mal vorher im dunklen Wald zu treffen, kann aber doch sehr umständlich sein. Deshalb hat man sich etwa im Jahr 1987 die asymmetrische Verschlüsselung ausgedacht. Stellt Euch folgendes vor: Lukas besitzt ein Vorhängeschloss (öffentlicher Schlüssel) und den dazu passenden Schlüssel (privater Schlüssel). Wenn er nun Lust auf ein Schokobonbon von Herrn Küsters hat, schickt er ihm sein Vorhängeschloss durchs Internet und Herr Küsters kann die Bonbon-Truhe damit verschließen. Er schickt sie zurück an Lukas und der hat den passenden Schlüssel parat. Gar nicht so schwer, oder? Und dabei mussten die beiden sich vorher gar nicht heimlich im tiefen Wald treffen.

Da im Internet alles in Nullen und Einsen, die sogenannten Bits, verpackt werden muss, kann man dort schlecht Schlösser umherschicken. Stattdessen haben sich drei schlaue Männer, Ron Rivest, Adi Shamir und Leonard Adleman, das nach ihnen benannte RSA Verfahren ausgedacht.

Hier werden Primzahlen verwendet, die ich schon aus der Schule kannte: „Eine Primzahl ist eine Zahl, die nur durch 1 und sich selbst teilbar ist“. Zwei oder sieben zum Beispiel, nicht aber die vier. Jetzt gibt es noch die Primfaktoren einer Zahl. Das sind die Primzahlen, aus denen sich eine Zahl eindeutig zusammensetzen lässt, z.B. die 10, die ergibt sich aus 2 mal 5 oder die 21 ergibt sich aus 3 mal 7.

RSA funktioniert nun so: Der öffentliche Schlüssel ist eine RIESIG GROSSE Zahl (eine mit 300 Stellen oder sogar noch mehr). Der private Schlüssel sind dann die Primfaktoren dieser Zahl. Nun fragt ihr euch doch sicher: „Aber das ist doch nicht geheim? Das kann ja jeder ausrechnen, das ist doch doof.“ Der Trick dabei ist aber, dass das bei so großen Zahlen richtig, richtig, richtig schwer ist. So schwer, dass sogar alle Computer der Welt zusammen mehrere tausend Jahre rechnen müssten, um das herauszufinden.

Bei der Verschlüsselung von USXNOBEXS hätte Herr Küsters es den Schurken aber vermutlich sehr leicht gemacht. Hier hat er nämlich nur ein einfaches Verfahren verwendet, das sogar ein paar meiner Kinder-Uni-Kommilitonen zuhause rausbekommen haben. Um das Geheimnis zu lösen, muss man nur die Buchstaben des Alphabets um ein paar Stellen verschieben. In unserem Fall um 10 Stellen nach rechts.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

So kommt man schnell auf die Lösung: U S X N O B E X S (Chiffretext) = K I N D E R U N I (Klartext).

Das Problem ist, dass bei diesem Verfahren gleiche Buchstaben auch gleich verschlüsselt werden und häufig vorkommende Buchstaben, wie z.B. das „E“ im Deutschen einfach zu entziffern sind. Bei großen Texten kann man einfach schauen, welcher verschlüsselte Buchstabe am meisten vorkommt, das wird dann mit großer Wahrscheinlichkeit das „E“ sein.

Habt Ihr auch schon mal etwas verschlüsselt und geheime Nachrichten verschickt? Viele der heute anwesenden Kinder haben das auch schon gemacht: „Ich habe mal eine Nachricht aus Strichen und Punkten geschrieben, das hatte ich aus so einem Heft.“, „Ich habe jedem Buchstaben aus dem Alphabet eine Zahl gegeben, eine 1 für das A, eine 2 für das B und so weiter.“. Einer hat seiner Schwester sogar mal eine Nachricht geschickt, die sie selbst auch nicht mehr lesen konnte. Also schon ganz schön komplizierte Verschlüsselungen. Versucht’s doch selber mal!

 

Euer KUNIbert Schlaufuchs

 

Hier geht es zurück zur Übersicht