Geheime Nachrichten - VTYOPCFYT

Hallo Kinder!

"Geheime Nachrichten – VTYOPCFYT" – So also lautete der Titel der Veranstaltung, die ich am 09. Mai besuchen wollte. Der erste Teil des Titels hörte sich sehr spannend an; Die neun Buchstaben dahinter allerdings bereiteten mir Kopfzerbrechen. Was sollte "VTYOPCFYT" bloß heißen? Ich setzte mich also voller Erwartung mit den anderen Kindern in den großen Hörsaal und wartete, bis Professor Doktor Ralf Küsters die Veranstaltung eröffnete. An der Uni Trier leitet er den Lehrstuhl für Informationssicherheit und Kryptographie, ein wie ich fand kompliziertes Wort, das er uns später genauer erklären wollte.

Zum Glück löste Herr Küsters ganz am Anfang das Rätsel um die Buchstaben im Veranstaltungstitel – manche Kinder waren sogar schon zuhause auf die Lösung gekommen: Es handelte sich um eine sogenannte Substitutionschiffre des Wortes "Kinderuni"! Das wollte ich nun aber genauer wissen: Herr Küsters hatte also eine Art der Verschlüsselung benutzt, bei der 1 Buchstabe durch einen anderen ersetzt wird. Stellt euch einmal die 26 Buchstaben unseres Alphabets in einer langen Reihe vor. Direkt darunter schreibt ihr nun noch einmal das Alphabet, sodass unter dem "A" ein "A" und dem "B" ein "B" steht usw. Nun verschiebt ihr das "A" der unteren Buchstabenreihe um 15 Stellen nach rechts, sodass es nun unter dem "P" der oberen Reihe steht. Das "B" steht nun unter dem "Q" von oben, das "C" unter dem "R" usw. Das macht ihr für alle Buchstaben. Die erste Reihe nennt man dabei das "Klartext-Alphabet", die untere das "Chiffre-Alphabet". Zusammen ergeben sie den Schlüssel, mit dem man das Wort "Kinderuni" zunächst in "VTYOPCFYT" verschlüsseln und es später wieder zurück in "Kinderuni" entschlüsseln konnte.

Und wie sicher ist dieses Substitutionssystem? Nun, es ist ziemlich sicher: Denn man muss für das Chiffre-Alphabet ja nicht die Buchstaben in alphabetischer Reihenfolge nehmen, sondern kann sie bunt durcheinander an ganz beliebige Stellen setzen, sodass sehr sehr viele Kombinationen, also Schlüssel, dabei herauskommen. Und zwar so viele: " 26! ". Für viele sieht das vielleicht wie die Zahl 26 mit einem Ausrufezeichen dahinter aus. In der Sprache der Mathematik aber spricht man dies "sechsundzwanzig Fakultät" aus. Es ist eine kurze Schreibweise für ein großes Produkt, nämlich "26 x 25 x 24 x 23 x 22 x ... x 1". Da kommt eine riesig große Zahl raus, nämlich 400 000 000 000 000 000 000 000 000. So viele verschiedene Schlüssel müsste man theoretisch ausprobieren, um den Code zu knacken – Ihr könnt euch vorstellen, dass das sehr lange dauern würde!

Aber was bedeutet nun eigentlich "Kryptographie"? Das Wort kommt aus dem Griechischen und bedeutet so viel wie "geheim schreiben". Man benutzt also Verschlüsselungen, um Nachrichten vor Personen geheim zu halten, die diese Nachrichten nicht mitlesen sollten. In der Geschichte spielen Verschlüsselungen von Informationen besonders bei Kriegen, Machtkämpfen und Geheimdiensten eine Rolle. Aber auch im Alltag treffen wir auf Verschlüsselungen: Bei Passwörtern, beim online-Banking, sogar bei unserem Handy werden Nachrichten verschlüsselt, während sie über den Sendemast an andere Handys gesendet werden.

Ist Verschlüsselung von Nachrichten also auch in der modernen Kommunikation wichtig? Und wie! Früher war es ja meistens Kommunikation, wenn mindestens zwei Personen miteinander gesprochen haben. Wenn sie sich dabei zum Beispiel nachts im Wald getroffen hatten, konnten sie eigentlich sicher sein, dass niemand mithörte, der nicht mithören sollte. Heute aber geschieht ganz viel Kommunikation durch Emails über das Internet. Leider ist es relativ leicht, dass dritte Personen, also Personen, die eigentlich nichts von der Nachricht mitbekommen sollen, die Emails abfangen können.

Es gibt zwei große Formen der Verschlüsselung, die man (nicht nur bei Emails) benutzen kann: Symmetrische und asymmetrische Verschlüsselung. Die versuche ich euch nun zu erklären. Leider kann ich das nicht so schön machen, wie Herr Küsters, der den Kindern das mit richtigen Schlössern und einer kleinen Kiste erklärte – aber ich versuche mein bestes: Bei der symmetrischen Verschlüsselung nutzen der Sender und der Empfänger einer Nachricht dieselbe Art Verschlüsselung. Der Sender der Nachricht nutzt also einen bestimmten Schlüssel, um seine Nachricht zu verschlüsseln. Der Empfänger braucht dann genau diesen Schlüssel, um die Nachricht später zu entschlüsseln. Dazu müssten sich aber beide Personen natürlich vorher persönlich treffen, nämlich um den Schlüssel auszutauschen. Am besten auf die "alte Art": Nachts im Wald, wenn niemand sonst dabei ist. Der Sender kann so später seine Nachricht schicken und der Empfänger kann diese Nachricht mit dem passenden Schlüssel, den er vorher vom Sender bekommen hatte, lesen. Unpraktisch bei der ganzen Sache ist, dass man sich für den Schlüsselaustausch eigentlich immer persönlich treffen müsste. Eine Lösung dafür ist die asymmetrische Verschlüsselung, bei der zwei Schlüssel genutzt werden: Wenn der Sender eine Nachricht verschicken will, so schickt der Empfänger dem Sender vorher einen sogenannten öffentlichen Schlüssel. Mit diesem verschlüsselt der Sender nun zunächst seine Nachricht. Schickt er die Nachricht los und wird sie abgefangen, können dritte Personen nichts damit anfangen, denn ihnen fehlt der sogenannte private Schlüssel. Dieser ist beim Empfänger der Nachricht und nur mit ihm kann die Nachricht am Ende entschlüsselt werden.

Leider ist ein Problem dabei der Austausch des öffentlichen Schlüssels: Ein "Angreifer", der an die Nachricht herankommen will, könnte den öffentlichen Schlüssel abfangen und durch seinen eigenen ersetzen. Dann schickt er diesen Schlüssel weiter an den eigentlichen Sender der Nachricht, der diesen Schlüssel zur Verschlüsselung der Nachricht benutzt. Wird die Nachricht losgeschickt, so kann der "Angreifer" diese abfangen und mit seinem eigenen privaten Schlüssel knacken.

Puhhh, ihr seht, dass es gar nicht so einfach ist, geheime Nachrichten zu versenden. Man muss sich dabei ganz viele Gedanken um Schlüssel und die Überbringung der Schlüssel machen. Und darüber, welches Verfahren man überhaupt für seine Verschlüsselung nehmen will. Am Ende dieser spannenden Stunde rauchte mir der Kopf vor lauter Nachdenken. Zum Glück dachte sich Herr Küsters wohl auch so etwas und verteilte zwischendurch für tolle Antworten Süßigkeiten an die Kinder – als Energieschub zwischendurch, sozusagen!

Bis demnächst mal wieder!

Eure Klara Schlaufuchs