| | | | |

Ui, Verschlüsselung! Mysteriös!!!

Gestern habe ich es tatsächlich geschafft, den Verschlüsselungsworkshop im Rahmen der Linuxwochen in Wien zu besuchen. War schon spannend – nicht alles neu, aber das liegt wohl mehr an meiner Zeit in einem Informatikerwohnheim… Geleitet wurde der Workshop von zwei Jungs von quintessenz.at.

Zuerst einmal: es war wirklich für alle etwas dabei – von absolutem Anfänger bis zum IT-Profi und alles dazwischen. Ein bisschen was Historisches zur Verschlüsselung, wie beispielsweise vor Urzeiten Sklaven geheime Botschaften auf die Kopfhaut tätowiert wurden und der „Empfänger“ sie dann bloß noch rasieren musste über die Skytale des General Pasanius bis zu Cäsar, wo es dann das erste Mal spannend wurde – Mitmachen war angesagt. Jeder bekam einen Zettel mit einem 26×26-Quadrat, in dem die Buchstabend des Alphabets je Reihe um einen weiter verschoben waren – das ist auch schon das ganze Geheimnis: Substitution = ein Buchstabe wird durch einen anderen ersetzt. Nimmt man beispielsweise den Schlüssel „j“, so bekommt man a=k, b=l, c=m, d=n, etc. Mein Übungssatz hieß folglich: „kbwob cmrgkbjob ukdob“. (Alle, die mich jetzt persönlich kennen, wissen, dass Kater Jakob schwarz und schrecklich arm ist – vor allem, wenn er Hunger hat… 😉 )

Next Step: Vignere-Verschlüsselung, also mit mehrstelligen Schlüssel. Der Schlüssel ist also nicht nur einstellig („j“), sondern hat mehrere Zeichen („jkl“). Der erste Buchstabe wird also nach dem 1. Schlüsselzeichen, der zweite nach dem 2., der dritte nach dem 3. übersetzt, danach fängt die Reihe wieder von vorne an (4 nach 1, 5 nach 2, etc.). Die sicherste Methode dieser Art wäre im Übrigen die Vernam-Verschlüsselung, bei welcher der Schlüssel genauso viele Zeichen hat, wie der zu verschlüsselnde Text.

Nunja, alle bislang genannten sind symmetrische Verfahren – wenn jemand den Schlüssel kennt, kann er alle Nachrichten sowohl ver- als auch entschlüsseln. Symmetrische Verfahren benutzen quasi denselben Schlüssel für den Hin- wie auch den Rückweg.

Für moderne Kommunikationsformen reicht das nicht mehr hin, also wird zu asymetrischen Verfahren gegriffen, bei welchen der Schlüssel zum Verschlüsseln ein anderer ist, als jener zum Entschlüsseln, also ein 2-Schritt-Weg: Hin und Hin statt Hin und Zurück. Ich muss zugeben, im Detail habe ich das auch noch nicht vollständig begriffen, aber ich werde das sicher noch weiter verfolgen. Fleißig mitgerechnet habe ich allerdings. Mit Primzahlen – und plötzlich machte einiges aus dem Mathematikunterricht Sinn! (Hätten die Mathelehrer einem das Ganze nicht auch so spannend erklären können???) Wieder gab es ein Quadrat – zum Üben mit 0-4 auf beiden Skalen und dann fleißig multiplizieren. 0x0=0, 0x1=0,… Dabei kann das Ergebnis auch wieder maximal 4 lauten, alles darüber wird wieder mit 0-4 ersetzt. Ok, gar nicht so kompliziert wie es grad klingt: Die Zahlenreihe 0, 1, 2, 3, 4, 5, 6, 7, 8 wird zu 0, 1, 2, 3, 4, 0, 1, 2, 3. Wenn man das also in das Quadrat einträgt, kommt quasi ein Sudoku raus – jede Zahl ist in jeder Reihe einmal vertreten. Bei den Spalten ist das noch etwas anders, aber da haperte es auch noch am spontanen Durchschauen. Und leider auch an der Zeit, denn die zwei Stunden, die der Workshop dauern sollte waren jetzt auch schon fast um.

Also noch ein kurzer Blick auf die moderne Anwendung. Zu allererst, klar: eMails. PGP und S/MIME fielen als Stichworte, Ca.cert purzelte gleich hinterher und die eingesessenen ITler wussten worum es ging. Ich nur im Prinzip – es handelt sich um Sicherheitszertifikate, die mn zum sicheren Versenden von eMails nutzen kann.

Weiter ging’s mit Steganographie, also etwa einen Text in einer anderen Datei, beispielsweise einem Bild, verbergen. Das kannte ich schon aus dem Informatikerwohnheit, wie das Programm damals hieß, weiß ich allerdings nicht mehr. Gestern gab es zu dem Zweck steghide und dann war die Zeit leider auch schon um… Hier aber mal ein kleines Bild – nur mal so… *zaunpfahl*
La Gioconde by crystalxp.net

Ich habe ürbigens die ganze Zeit an das Kryptex von Leonardo da Vinci denken müssen. Er war übrigens auch ein Meister im Verschlüsseln – dass er Spiegelschrift geschrieben hat, wurde erst viele Jahre (Jahrhunderte?) nach seinem Tod herausgefunden. Übrigens kann man sich ein Kryptex auch anfertigen lassen. Nicht ganz günstig aber schööön! 😉 Selberbauen geht natürlich auch… (Das ist dann zwar nicht schön, aber immerhin günstig.)

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert