Cryptovision

Die Firma Cryptovision kennt kaum jemand. Doch 500 Millionen Menschen vertrauen jeden Tag darauf, dass sie ihre Daten schützt – wenn sie auf dem Amt ihren Ausweis zeigen, beim Arzt die Gesundheitskarte einlesen lassen und Geld abheben.





ist eines der ältesten Verfahren. Schon Gaius Julius Cäsar soll seine Nachrichten so verschlüsselt haben. Wer die Chiffre entziffern will, muss nur das Alphabet verschieben. „13“ lautet der Schlüssel für alle codierten Passagen in diesem Text. A wird zu N, B zu O, C zu P und schließlich Z zu M. Das können Sie mit dem Code auf der linken Seite unten ausprobieren oder online mit dem Cryptool, das Bernhard Esslinger von der Universität Siegen entworfen hat: www.cryptool.org/de/cto-chiffren/caesar

VAHRP XRAQB ESVFG ZNAFP UBAJR VGREN YFPNR FNE. [In Ueckendorf ist man schon weiter als Caesar]. Ausgerechnet hier im Gelsenkirchener Südosten hat Markus Hoffmeister sein Unternehmen angesiedelt. Neben Gaziantep Kebab und Doğan Export steht das riesige Gebäude des Wissenschaftsparks mit seiner 300 Meter langen Glasfassade. Der Wissenschaftspark ist ein fast komplett transparentes Gebäude. Wer hier sitzt, hat nichts zu verbergen. Oder ist besonders geschickt darin.

QVRJN UERXH AFGVF G,FVP URERI REFPU YHRFF RYHAT MHUNO RA,FR YOFGJ RAAQV RZRGU BQRBS SRAYV RTG. [Die wahre Kunst ist, sichere Verschluesselung zu haben, selbst wenn die Methode offenliegt], sagt Markus Hoffmeister. Er schützt mit seinem Unternehmen Cryptovision die Daten in unseren Hosentaschen. Und zwar meist, ohne dass wir es merken: Die Bankkarte versichert beim Bäcker, dass sie echt und einzigartig ist; der Türöffner-Chip teilt dem Schloss am Eingang zum Büro mit, dass er befugt ist, es zu öffnen; ein Stecker am USB-Port erlaubt dem Mitarbeiter, sich ins Firmennetzwerk einzuwählen. Und wenn man am Flughafen kontrolliert wird, bestätigt ein elektronischer Pass dem Grenzbeamten die Identität. 500 Millionen Menschen benutzen jeden Tag einen Chip, in dem Kryptografie aus Ückendorf ihre Daten schützt. Dafür dass all diese Transaktionen sicher ablaufen, ist Kryptografie auf einem sehr kleinen goldenen Chip verantwortlich. Und die muss sowohl schnell als auch zuverlässig funktionieren.

Als Hoffmeister vor 20 Jahren die Firma gründete, steckte er noch glatt rasiert im Anzug. Das zeigt ein Foto, das hinter ihm an der Wand hängt. Heute ist er 48 Jahre alt, trägt Dreitagebart und einen goldenen Ring im Ohr, dazu baumeln Ohrstöpsel aus dem Hemdkragen. Mitte der Neunzigerjahre machte er sich selbstständig, es war die Anfangszeit des Internets. Zu der Zeit konnte man mit simpler Technik Geld verdienen.

Hoffmeister baute die erste Website der Sparkasse Gelsenkirchen, produzierte Multimedia-CDs für Musikbands. Erst als ihm das zu langweilig wurde, erinnerte er sich an seine Leidenschaft, die Mathematik. Die vernetzten Computer im Internet brauchen Sicherheit. Auch das Gespräch mit dem Besucher beginnt er gleich mit Mathematik. Und man merkt sofort: Diesem Typen würden die Code-Schnipsel vom Anfang nur ein müdes Lächeln aufs Gesicht zaubern. Mathematische Operationen vollzieht er vor dem Whiteboard im Kopf wie ein Zahlenjongleur auf dem Jahrmarkt. In der rechten Hand hält er den Stift, immer bereit, aufzuspringen und etwas an der Tafel zu erklären, in der linken seine silberne E-Zigarette.

Der Gründer von Cryptovision beschäftigt sich mit weit ausgefuchsteren Verschlüsselungen als der Cäsar-Transformation, die leicht zu knacken ist: Gaius Julius Cäsar schrieb ein Alphabet versetzt unter ein anderes. Das ist so einfach wie genial – und unsicher. Wenn ein Buchstabe durch einen anderen ersetzt wird, gibt es nur 25 Lösungen. Die kann ein Feind problemlos durchprobieren. Oder er kennt den Code. Binnen 30 Sekunden ist Hoffmeister von Cäsars Verschlüsselung über die Enigma – eine Maschine, die Deutschland während des Zweiten Weltkriegs zur Codierung nutzte – bis zur Internetverschlüsselung gekommen.

Uns bleibt nicht viel anderes übrig, als den Codierern zu vertrauen. Darauf, dass sie keine Hintertüren einbauen, etwa für Geheimdienste. Darauf, dass sie mathematisch auf der Höhe sind. Für eine moderne, asymmetrische Verschlüsselung braucht es mathematische Funktionen, die in eine Richtung einfach, aber rückwärts nicht so leicht durch Probieren zu knacken sind.

Lange waren solche Einwegfunktionen vor allem ein Kuriosum für experimentelle Mathematiker. Erst mit dem Aufkommen der Computer erkannte man, dass sie sich für etwas anderes nutzen ließen: zum Verschlüsseln. „Es gibt dafür eigentlich nur zwei mathematische Einwegmethoden“, sagt Hoffmeister. Eine basiert auf Primzahlen: 13 und 19 kann jeder multiplizieren. Aber um die Zahl 247 wieder zu zerlegen und herauszufinden, dass sie das Produkt dieser beiden Zahlen ist, gibt es keine elegante mathematische Lösung. Wenn man den Schlüssel kennt, die 13, dann ist es wiederum einfach – aus 247 kann man die 19 entschlüsseln.

Eine solche Zerlegung in Primzahlen können auch Computer nur durchprobieren. Man kann abschätzen, wie lange sie dafür brauchen. Um diesen Zeitraum geht es. Wenn man die beiden Primzahlen nur groß genug wählt, kann man sicher sein, dass kein Computer sie zurückrechnen kann. Darauf basiert das RSA-Verschlüsselungsverfahren, das die Mathematiker Ronald Rivest, Adi Shamir und Leonard Adleman Ende der Siebzigerjahre aus dieser einfachen Überlegung am Massachusetts Institute of Technology entwickelten. So war es möglich, Botschaften sicher mit einigen Rechenoperationen zu verschlüsseln. Die Gesprächspartner brauchten keinen gemeinsamen geheimen Schlüssel zu kennen, jeder hatte einen eigenen.

Als die Kryptografie Fahrt aufnahm, wurde in TRYFR AXVEP URA [Gelsenkirchen] noch Stahl produziert. Stahl, das stand für Sicherheit. Eine Karriere in der Software-Branche hingegen war für einen Jungen von hier äußerst unwahrscheinlich. Als Kind habe er samstags mit seiner Tante den kostenlosen Mineralwasserkasten geholt, der den Arbeitern im Gusseisenwerk zustand, erinnert sich Hoffmeister, sein weißes T-Shirt sei danach jedes Mal grau gewesen. „Geh studieren und werd’ Sprengmeister auf der Zeche“, habe ihm sein Vater gesagt. Der Sohn studierte – aber ausgerechnet experimentelle Mathematik, ein Fach, das keinen Nutzen zu haben schien. Doch mit dem Aufkommen der Computer wurde der Sinn dieser mathematischen Spielereien deutlich. Und an der Universität Essen, wo Hoffmeister studierte, wurde an einem neuen Verfahren geforscht, dessen Hinweg einfach und dessen Rückweg unmöglich ist: elliptische Kurven. Statt mit Primzahlen arbeitet es mit Punkten auf einer Ellipse. „Das ist noch eleganter als RSA“, sagt Hoffmeister. „Nur leider setzt sich ja nicht unbedingt die bessere Technik durch.“

Als sein Bruder Andreas und er nach einer Geschäftsidee suchten, erinnerten sie sich an die Verschlüsselungskraft elliptischer Kurven. Einige Jahre nach ihren Studien gründeten sie ein Spin-off zur Kryptografie mit Kurven. Hoffmeister zückt den Stift und sagt: „Das sind immer Gleichungen einer bestimmten Form: Schreibt man die Lösung der Gleichung in ein Koordinatensystem, sehen sie so aus.“ Er malt eine geschwungene Ellipse an das Whiteboard und fährt fort: „Ich muss ein bisschen krumm zeichnen, damit der Beweis zeichnerisch halbwegs funktioniert. Und schon habe ich in elliptischen Kurven eine mathematische Operation“, sagt er und strahlt.

So wie der Weg zurück zu den beiden Primzahlen verborgen ist, so findet man auch nicht ohne Weiteres zurück zu den zwei Punkten auf der Kurve. Die Teilnehmer müssen sich nur auf eine Kurve einigen. Der Vorteil dieser Methode: Die Schlüssel für eine sichere Codierung sind kürzer, das macht das Verfahren schneller. „Ist der notwendige Schlüssel mit der RSA-Methode 15 534 Bit lang, brauchen wir nur 521 Bit“, sagt Hoffmeister und ruft noch einmal: „Nur 521 Bit!“

Man kann sich vorstellen, dass dieser Mann, der Lösungen für komplizierte Rechnungen aus dem Handgelenk schüttelt, durchaus Eindruck machen kann, und zwar weltweit. Die erste Anwendung für die Verschlüsselung mit Ellipsen war der Sozialversicherungsausweis in Österreich, eine Plastikkarte mit Chip. Danach brachte Hoffmeister seine Kryptografie nach Afrika und Südamerika. Zu seinen Kunden gehören auch Länder, in denen der Staat nicht die Möglichkeit oder die Verlässlichkeit hat, ein sicheres Ausweissystem einzuführen. 7,5 Millionen Euro hat Cryptovision im Jahr 2018 umgesetzt.

Eine Erfolgsgeschichte des Unternehmens ist der nigerianische Ausweis. „Das System ist fast besser als das deutsche“, sagt Hoffmeister. Auch wenn die Plastikkarte, die er zeigt, für ein staatliches Dokument ungewohnt aussieht. Denn auf der Rückseite prangt groß das Logo des Kreditkartenanbieters Mastercard. „Am Anfang, als sie mit den Karten kamen, dachten wir: Was wollen die damit?“, sagt er. Doch die Kombination von Ausweis und Kreditkarte hat Vorteile. Da in Nigeria nicht jeder über einen Wohnsitz mit Straßennamen und Postleitzahl verfügt, dienen die Daten auf dem Dokument der Koordination. Kindergeld, Saatkostenzuschuss, Geschäfte – alles kann mit der einen Karte abgewickelt werden.

Für Hoffmeister ist das Projekt eine Erfolgsgeschichte, obwohl die Nigerianer irgendwann aufhörten zu zahlen. Als der Ölpreis runterging, geriet es ins Stocken. Nur 10 bis 15 Millionen Ausweise wurden ausgegeben. Jetzt wartet Hoffmeister darauf, dass die Weltbank Geld gibt, damit es weitergehen kann. Auch in Ghana steckt Cryptovision im Pass.

Verschlüsselung wird immer wichtiger. Aber selbst im Zeitalter des Internets der Dinge unterhalten viele sich eher nachlässig gesichert mit ihren smarten Lampen, schlauen Waschmaschinen und vernetzten Autos. Den meisten ist wichtig, dass Dinge schnell und einfach funktionieren – ob sie sicher sind, ist eher zweitrangig. Hoffmeister glaubt, dass das Bewusstsein dafür noch entsteht. Cryptovision arbeitet schon an Lösungen.

Jetzt stehen in Deutschland große Projekte an. Denn bald soll die Technik der Firma in deutschen Registrierkassen stecken, damit die Bons gemäß gesetzlicher Vorgabe sicher signiert werden – und nicht mehr steuersparend unter den Tisch fallen können. Das ermöglicht wieder ein kleiner Chip, der auf die Befehle aus TRYFR AXVEP URA hört. Und dem niemand größere Aufmerksamkeit schenken wird.

Seit ein paar Jahren ist die Bundesdruckerei an dem Unternehmen beteiligt. „So stärken wir unser technologisches Know-how speziell bei der Entwicklung zukunftsfähiger kryptografischer Verfahren“, sagt Kim Nguyen, Geschäftsführer der Bundesdruckerei-Tochter D-Trust. An den manipulationssicheren Kassensystemen habe man ein großes Interesse.

Wenn es nach Hoffmeister ginge, lebten wir in einer Welt, in der Daten besser geschützt sind. Er wolle dazu zumindest ein wenig beitragen: „XYNE, ZVGRV ARE60 -ZNAA -OHQR XBRAA RAJVE QVRJR YGAVP UGIRE NRAQR EA“ [Klar, mit einer 60-Mann-Bude koennen wir die Welt nicht veraendern], sagt er, WRQRA SNYYF AVPUG VZTNA MRA [jedenfalls nicht im Ganzen]. ---