Das Allerkleinste kann großen Schaden verhindern. Die technische Übersetzung dieser Binsenweisheit führt zu mehr Sicherheit beim Datenverkehr.

Wenn gegen Ende des nächsten Jahres die ersten Südkoreaner auf der Strecke Seoul-Taejon in den neuen Hochgeschwindigkeitszug einsteigen, erwartet sie französisches Flair statt deutscher Solidität: Offenbar schien der koreanischen Regierung das Angebot aus Frankreich verlockender als das der hiesigen Industrie.

Den Managern der beteiligten deutschen Unternehmen war der Sieg des französischen Konsortiums rätselhaft, bis der Verdacht aufkam, dass die französische Konkurrenz das Angebot der Deutschen kannte. Mit Unterstützung des Geheimdienstes, so munkelt man, wurden die entscheidenden eMails abgefangen und zur Optimierung des eigenen Angebotes genutzt. Das war möglich, weil diese eMails unverschlüsselt gesendet wurden und damit so öffentlich wie eine Postkarte waren - jeder, der die eMail weiterleitet, kann sie auch lesen. Und da die eMails im Internet nicht von einer einzigen zentralen Organisation weitergeleitet werden, kann eine Nachricht durchaus bei Systemen landen, deren Betreiber nicht besonders vertrauenswürdig sind.

Neu ist das Problem der Verschlüsselung nicht. Der britische Computerpionier Alan Turing war einer der wichtigsten Mitarbeiter der Militärs bei der Ver- und Entschlüsselung geheimer Botschaften, die im Zweiten Weltkrieg zwischen den Fronten schwirrten. Und die berühmte Codiermaschine Enigma, sozusagen die Großmutter aller ihr folgenden Verschlüsselungssysteme, liefert bis heute Stoff für spannende Kriminalgeschichten.

Richtig ernst nehmen die Verschlüsselungstechnik allerdings nur wenige. Seit geraumer Zeit arbeiten Unternehmen und Forscher, allen voran das Militär, daran, die schnelle elektronische Datenübertragung durch Verschlüsselungsmethoden sicherer zu machen. Grundsätzlich verfolgt man dabei zwei Ansätze: symmetrische und asymmetrische Verfahren. In symmetrischen Verfahren werden ein Schlüssel (ein Zahlencode) und ein Algorithmus (Arbeitsanleitung zur Lösung eines Problems) benutzt, die beiden Seiten, Sender und Empfänger, bekannt sind. Je länger der Schlüssel, desto besser.

Im Idealfall ist der Schlüsselwert für jeden Buchstaben ein anderer, sodass ein Buchstabe nicht zweimal auf die gleiche Art verschlüsselt wird. Um aber nicht für jeden Buchstaben einen eigenen Schlüssel übertragen zu müssen, was sehr sicher (aber genauso aufwändig) wäre, benutzt man zur Berechnung der Schlüssel Algorithmen, die mit einem kleinen Schlüssel große Datenmengen verschlüsseln können, ohne dass sich Muster zu häufig wiederholen (Data Encryption Standards, Blowfish).

Einen anderen Ansatz verfolgen Verschlüsselungsverfahren, die mit Schlüsselpaaren arbeiten. Ein Paar besteht aus einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird veröffentlicht oder dem Gesprächspartner offen zugesandt. Das ist ungefährlich, denn dieser Schlüssel kann nur zum Verschlüsseln genutzt werden - zum Entschlüsseln der Daten wird der private Schlüssel benötigt. Diese asymmetrische Verschlüsselung wird zum Beispiel bei dem Vefahren PGP (Pretty Good Privacy) genutzt.

Eine alltagstaugliche Methode: Es ist kein Fall einer unberechtigten Entschlüsselung von mit PGP verschlüsselten Daten bekannt. Das macht diese Sicherheitstechnik heute zum meistgenutzten Verfahren im Internet.

Was ist auf dieser Welt schon ganz sicher? Quantenphysik

Wer im Web schon mal mit der Kreditkarte bezahlt hat, wird SSL kennen -Secure Sockets Layer nutzt eine Kombination beider Verfahren. Der Browser tauscht mit dem Server zu Beginn der Verbindung über ein asymmetrisches Verfahren den Schlüssel für die spätere Datenübertragung aus. Die wird dann symmetrisch verschlüsselt, zum Beispiel mit einer Schlüssellänge von 128 Bit. Der Grund dafür liegt in der Geschwindigkeit - die symmetrische Verschlüsselung ist deutlich schneller als die asymmetrische. Aber: Um wirklich sicher zu sein, dass kein Dritter den Schlüssel erhält, muss man jedes Abhören oder Abfangen der Übertragung vermeiden oder wenigstens erkennen können. Daran wird zur Zeit intensiv gearbeitet.

Am Genfer See fand im Sommer dieses Jahres ein Experiment statt, das die Produktreife einer aus heutiger Sicht absolut sicheren Schlüsselübertragung bewies. Die Schweizer Telefongesellschaft Swisscom hatte den Entwicklern der Firma ID Quantique ihre Fiberglaskabel zwischen Genf und Lausanne zur Verfügung gestellt, um ihr Produkt zur Quantic Key Distribution, also der Schlüsselübermittlung per Quantentechnik, zu testen.

Ein toller Abhör-Test am Grunde des Genfer Sees

Die Idee ist dabei, die Ausrichtung des elektrischen Feldes eines Photons zur Übermittlung des Schlüssels zu nutzen. Dem stand bisher im Wege, dass man zwar seit kurzem ein einzelnes Photon in einer bestimmten Ausrichtung senden kann, die Messung aber nicht ganz einfach ist. Ein Photon nimmt nach jeder Messung eine zufällige, andere Ausrichtung an - man schickt sozusagen einen Würfel durch die Gegend, der bei jedem Ablesen neu geworfen wird. Liest man auf halber Strecke die Daten ab, wird der Datenstrom komplett gestört, dadurch wird ein Abhören der Verbindung technisch unmöglich - der Quantenphysik sei dank.

Aber auch die legale Nutzung ist nicht unkompliziert, denn das elektrische Feld des Photons kann nur durch die Verwendung von Filtern gemessen werden. Und weil ein Filter nur eine Ausrichtung messen kann, hat man nur eine einzige Chance, die Information auf dem Photon auszuwerten - nach dem Passieren des Filters wird neu "gewürfelt".

Die Lösung von ID Quantique umgeht dieses Problem elegant: Um den Schlüssel zu übertragen, erzeugt der Sender Photonen mit zufälliger Ausrichtung und merkt sich, in welcher Reihenfolge und welcher Ausrichtung sie gesendet werden. Auf der Empfängerseite werden jetzt ebenso zufällig Filter benutzt, um die Photonen zu messen. Dabei notiert der Empfänger sich bei einem Treffer die Einstellung seines Filters und die Nummer des Photons in der Reihenfolge der eintreffenden Photonen. Über die unsichere Verbindung teilt der Empfänger des Schlüssels dem Sender dann seine Trefferfolge mit, nicht aber die Filtereinstellung, die zum Treffer führte. Einfach gesprochen, sagt er etwas wie "Wir benutzen die Photonen 13, 38, 39, 41,76,... zur Verschlüsselung". Aus diesen Daten kann sich der Sender den Schlüssel erstellen, mit dem die eigentlichen Daten verschlüsselt werden.

Für das sichere Funktionieren der Kryptografie ist es allerdings auch wichtig, die Schlüssel selbst möglichst häufig zu wechseln - dem wird die Lösung von ID Quantique dadurch gerecht, dass kontinuierlich neue Schlüssel erzeugt werden.

Die praktische Grenze setzt dabei die Datenübertragungsrate der angewendeten Technik, die wiederum von der Kabellänge des Fiberglaskabels abhängt. Der Test unter dem Genfer See hindurch war erfolgreich, zeigte aber auch den Rahmen des aktuell technisch Möglichen auf: Je länger das Kabel ist, desto mehr Photonen gehen auf dem Weg verloren. Die von ID Quantique angegebenen Werte machen deutlich, dass die Technologie zurzeit noch einen eingeschränkten Kundenkreis anspricht: Nach 70 Kilometern ist Schluss.

Mehr zum Thema:

ROT13 - http://www.rot13.com

ASCII - http://www.asditable.com/

Blowfish - www.counterpane.com/blowfish.html

PGP - www.pgp.com, www.pgpi.com

ID Quantique: www.idquantique.com

Literatur: Volker Angres, Claus-Peter Hutter, Lutz Ribbe: Bananen für Brüssel. Droemer Verlag, 1999; 318 Seiten; 7,50 Euro