prev up next

2. Kryptographie

Der Wunsch nach verschlüsselter Übertragung von Nachrichten ist so alt wie die Schrift. Der grundsätzliche Ablauf ist in Abbildung 1 skizziert: Der Klartext x dient als Eingabe für ein Verschlüsselungsverfahren encode, welches über einen Schlüssel e parametrisiert ist. Das heißt, der grundsätzliche Ablauf der Verschlüsselung ist allen Beteiligten bekannt, mit Hilfe des Schlüssels e kann der Vorgang jeweils individuell beeinflußt werden. Auf der Gegenseite wird mit dem Verfahren decode und seinem Schlüssel d der Vorgang umgekehrt und somit der Klartext rekonstruiert. Zum Beispiel könnte das generelle Verfahren zum Verschlüsseln eines Wortes x darin bestehen, jeden seiner Buchstaben um eine gewisse Zahl von Einheiten im Alphabet weiterzuschieben. Die Schlüssel e und d geben dann die konkrete Zahl von Einheiten an. So wird für e = 3 aus dem Wort BACH das Wort EDFK und auf der Gegenseite durch d = -3 daraus wieder BACH.


Ablauf einer Verschlüsselung

Diese Technik funktioniert so lange gut, wie es gelingt, die zum Bearbeiten einer Nachricht verwendeten Schlüssel e und d auf einem sicheren Kanal zu übertragen, z.B. durch einen Kurier. Ein Spion, der ohne Kenntnis der Schlüssel die Leitung anzapft, ist dann nicht in der Lage, den beobachteten Code zu entschlüsseln (immer vorausgesetzt, der Raum der möglichen Schlüssel wurde zur Abwehr eines vollstängigen Durchsuchens groß genug gewählt). Im Zeitalter der globalen Vernetzung besteht natürlich der Wunsch, auch die beiden Schlüsselpaare e und d per Leitung auszutauschen. Nun aber laufen wir Gefahr, daß der Spion von ihnen Kenntnis erhält und damit den Code knackt.


prev up next