Kryptographie — Wie geheime Nachrichten funktionieren
Lernziele
- symmetrische und asymmetrische Verschlüsselung unterscheiden
- das Grundprinzip von RSA mit Einwegfunktionen erklären
- öffentliche und private Schlüssel am Briefkasten-Modell beschreiben
- den Diffie-Hellman-Schlüsselaustausch nachvollziehen
- digitale Signaturen und TLS/HTTPS einordnen
Vorwissen empfohlen
Einführung
Jedes Mal, wenn du eine Website mit HTTPS aufrufst, eine Bankkarte nutzt oder eine Nachricht in WhatsApp sendest, arbeitet im Hintergrund Mathematik, die deine Daten schützt. Kryptographie ist die Wissenschaft des geheimen Schreibens — und ihre modernen Methoden beruhen nicht auf komplizierten Schlössern, sondern auf eleganten mathematischen Problemen, die leicht zu stellen, aber praktisch unmöglich zu lösen sind.
Grundidee
Das Grundprinzip der Kryptographie ist einfach: Eine Nachricht wird so transformiert, dass nur der berechtigte Empfänger sie rückgängig machen kann. Das gelingt, wenn die Verschlüsselung eine Einwegfunktion nutzt — eine mathematische Operation, die leicht auszuführen, aber schwer umzukehren ist. Das Multiplizieren zweier großer Primzahlen ist solch eine Einwegfunktion: berechnen ist trivial, das Ergebnis wieder in und zu zerlegen ist für große Zahlen praktisch unlösbar.
Erklärung
Historische Vorläufer: Caesar-Chiffre
Julius Caesar verschlüsselte Nachrichten, indem er jeden Buchstaben um 3 Positionen im Alphabet verschob:
Verschlüsseln: HALLO KDOOR Entschlüsseln: zurückverschieben um 3
Die Caesar-Chiffre ist eine monoalphabetische Substitution — leicht zu knacken, weil die Buchstabenhäufigkeit erhalten bleibt. Die Vigenère-Chiffre (16. Jh.) nutzt ein Schlüsselwort und ist schwerer zu brechen.
Mathematisch: Bei Caesar mit Verschiebung gilt:
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung benutzen Sender und Empfänger denselben geheimen Schlüssel — sowohl zum Verschlüsseln als auch zum Entschlüsseln.
Vorteil: Sehr schnell (geeignet für große Datenmengen). Problem: Wie tauscht man den Schlüssel aus, ohne dass ein Angreifer ihn abfängt?
Modernes Beispiel: AES (Advanced Encryption Standard) — verwendet für verschlüsselte Festplatten, WLAN.
Asymmetrische Verschlüsselung: Das Briefkasten-Modell
Idee: Jeder hat zwei Schlüssel — einen öffentlichen Schlüssel (darf jeder sehen) und einen privaten Schlüssel (streng geheim).
Analogie: Stell dir einen Briefkasten mit einem offenen Schlitz vor:
- Jeder kann einen Brief einwerfen (verschlüsseln mit dem öffentlichen Schlüssel).
- Nur der Besitzer hat den Schlüssel zum Öffnen des Kastens (entschlüsseln mit dem privaten Schlüssel).
Alice will Bob eine geheime Nachricht schicken:
- Bob veröffentlicht seinen öffentlichen Schlüssel .
- Alice verschlüsselt ihre Nachricht damit: .
- Nur Bob kann mit seinem privaten Schlüssel entschlüsseln: .
RSA im Detail
RSA (Rivest–Shamir–Adleman, 1977) funktioniert so:
Schlüsselerzeugung:
- Wähle zwei große Primzahlen und .
- Berechne (öffentlich) und (privat).
- Wähle mit (z. B. ).
- Berechne (privater Schlüssel).
Öffentlicher Schlüssel: — Privater Schlüssel:
Kleines Beispiel: , , , , , .
Verschlüsseln: Entschlüsseln:
Die Sicherheit beruht darauf, dass aus und zu faktorisieren für große Zahlen (1024–4096 Bit) praktisch unmöglich ist.
Asymmetrische Verschlüsselung löst das Schlüsselaustausch-Problem: Man kann einen öffentlichen Schlüssel überall verteilen, ohne Sicherheitsrisiko. Wer verschlüsselt, kann nicht entschlüsseln — nur der Besitzer des privaten Schlüssels kann das.
Diffie-Hellman-Schlüsselaustausch
Diffie und Hellman (1976) lösten das Problem des sicheren Schlüsselaustauschs über einen unsicheren Kanal — mit einer verblüffenden Idee:
Analogie: Alice und Bob einigen sich öffentlich auf eine Farbe (z. B. Gelb). Dann mischen beide ihre geheime Farbe ein (Alice: Blau → Grün; Bob: Rot → Orange). Sie tauschen die gemischten Farben aus. Jetzt mischen beide ihre eigene geheime Farbe zum Austauschpaket dazu — und erhalten beide dieselbe Farbe! Ein Angreifer sieht nur Gelb, Grün und Orange — nicht die geheimen Farben.
Mathematisch: Öffentlich vereinbart: Primzahl und Basis .
Die Sicherheit beruht auf dem diskreten Logarithmusproblem: Aus auf zu schließen ist für große praktisch unlösbar.
Digitale Signatur
Die Asymmetrie lässt sich auch umdrehen: Alice signiert eine Nachricht mit ihrem privaten Schlüssel. Jeder kann mit Alices öffentlichem Schlüssel prüfen, ob die Signatur echt ist — aber nur Alice kann sie erstellt haben.
TLS/HTTPS
Das HTTPS-Protokoll kombiniert beide Welten:
- Asymmetrisch (RSA oder Diffie-Hellman): sicherer Austausch eines Sitzungsschlüssels.
- Symmetrisch (AES): schnelle Verschlüsselung aller übertragenen Daten mit dem Sitzungsschlüssel.
Das grüne Schloss zeigt: Der Server hat ein gültiges Zertifikat, das von einer vertrauenswürdigen Stelle digital signiert ist.
Beispiel aus dem Alltag
Online-Banking: Wenn du dich bei deiner Bank einloggst, läuft im Hintergrund ein TLS-Handshake ab. Dein Browser und der Server einigen sich in Millisekunden auf einen Sitzungsschlüssel — dank Diffie-Hellman, ohne dass der Schlüssel übertragen wird. Alle deine Kontodaten sind dann mit AES verschlüsselt.
WhatsApp End-to-End: Jede Nachricht wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. WhatsApps Server sehen nur unlesbaren Chiffretext — selbst wenn sie wollten, könnten sie die Nachrichten nicht lesen.
Anwendung
Aufgabe (kleines RSA-Beispiel): Sei , , also und . Mit ist Verschlüssle die Nachricht .
Lösung:
- muss erfüllen: . Erweiterter euklidischer Algorithmus: (Probe: ✓).
- Verschlüsseln:
- Entschlüsseln: ✓
Typische Fehler
„Der öffentliche Schlüssel muss geheim gehalten werden.” Nein — er ist absichtlich öffentlich. Nur der private Schlüssel ist geheim. Die Sicherheit liegt nicht im Verstecken des öffentlichen Schlüssels, sondern in der mathematischen Einwegfunktion.
„Symmetrisch ist unsicher, asymmetrisch ist sicher.” Asymmetrisch löst das Schlüsselaustausch-Problem, ist aber viel langsamer. In der Praxis nutzt man immer beides: Asymmetrisch zum Austausch des Schlüssels, symmetrisch für die eigentlichen Daten.
„Caesar ist unknackbar, wenn die Verschiebung unbekannt ist.” Nein — es gibt nur 25 mögliche Verschiebungen. Ein Computer testet alle in Mikrosekunden. Außerdem verrät die Häufigkeitsanalyse den Schlüssel.
Zusammenfassung
Merke dir:
- Symmetrisch: ein Schlüssel für Ver- und Entschlüsselung — schnell, aber Schlüsselaustausch-Problem
- Asymmetrisch: öffentlicher Schlüssel (verschlüsseln/prüfen) + privater Schlüssel (entschlüsseln/signieren)
- RSA: Sicherheit durch Schwierigkeit der Faktorisierung großer Zahlen ()
- Diffie-Hellman: sicherer Schlüsselaustausch ohne gemeinsamen Kanal, basiert auf diskretem Logarithmus
- Digitale Signatur: privater Schlüssel signiert, öffentlicher Schlüssel verifiziert
- TLS/HTTPS: asymmetrisch für Schlüssel, symmetrisch (AES) für Daten
Quiz
Frage 1: Verschlüssele den Buchstaben M (= 12) mit Caesar-Verschiebung .
Frage 2: Was ist der grundlegende Unterschied zwischen dem öffentlichen und dem privaten Schlüssel bei RSA?
Frage 3: Warum ist die Caesar-Chiffre trotz unbekannter Verschiebung unsicher?
Frage 4: Alice sendet Bob die Zahl per Diffie-Hellman. Bob sendet . Warum kann ein Lauscher, der , , und kennt, den gemeinsamen Schlüssel nicht einfach berechnen?