von Carola Dahlke, Katja Rasch
Wer geheime Daten verstecken oder Botschaften übermitteln möchte, braucht dazu echte Zufallsfolgen, die eine sichere Verschlüsselung garantieren.
Wir befinden uns im Jahr 2011. Auf der Suche nach besonderen Codebüchern in der Library of Congress, Washington, macht Informatikprofessor Steven M. Bellovin eine erstaunliche Entdeckung. Zwischen vielen altbekannten Codebüchern stößt er auf eines von Herrn Frank Miller aus dem Jahre 1882: Telegraphic Code to insure Privacy and Secrecy in the Transmission of Telegrams. Er beginnt zu lesen… und zu staunen…, denn damit hat er wirklich nicht gerechnet…
„A banker in the West should prepare a list of irregular numbers, to be called ‚shift-numbers’, such as 483, 281, 175, 892 & c. The differences between such numbers must not be regular. When a shift-number has been applied, or used, it must be erased from the list and not be used again.“
Die Zufallsfolge selbst befand sich auf einem Lochstreifen, der in die Maschine eingegeben wurde. Bild: argum | Thomas Elnberger
Was Bellovin in Frank Millers Codebuch findet, ist die erste Beschreibung einer absolut sicheren Verschlüsselung. Ja, so etwas gibt es wirklich! Das sogenannte Einmalschlüsselverfahren (One-Time-Pad) wurde 1917 von Gilbert Vernam (1890–1960) beschrieben und seitdem erfolgreich über Jahrzehnte angewendet. Sogar eine Verschlüsselungsmaschine aus dem Zweiten Weltkrieg nutzte so ein Verfahren – und war daher methodisch gesehen nicht zu knacken!
Im Oktober 1949 schließlich beweist der US-amerikanische Mathematiker Claude Shannon (1916–2001) auch mathematisch, dass das kryptographische Verfahren „One-Time-Pad“ wirklich hundertprozentig unbrechbar sei. Natürlich nur, wenn man es richtig anwendet – und hier liegt der Hase im Pfeffer. Denn die Schlüsselfolge für ein One-Time-Pad-Verfahren muss eine echte Zufallsfolge sein, das heißt, sie darf nicht in irgendeiner Weise reproduzierbar sein. Außerdem muss sie mindestens so lang sein wie der Text, den man verschlüsseln möchte. Und man darf diese Folge nur ein einziges Mal benutzen. Davor muss sie absolut geheim gehalten und danach sofort vernichtet werden.
Es gab tatsächlich eine deutsche Verschlüsselungsmaschine, die in Bletchley Park durch ihre unangenehm sichere Kryptotechnik aufgefallen ist. Man nannte sie auf britischer Seite den Thrasher (Fuchs-Hai), auf deutscher Seite handelte es sich um die Siemens Schlüssel-Fernschreibmaschine T43. Der eingetippte Text wurde mit einer zufällig erzeugten Schlüsselfolge verrechnet bzw. vermischt – daher nennt man solche Geräte auch Mischer oder Mixer – und danach über die Telegrafenleitung versendet. Mit etwas Aufwand konnte man das Chiffrat aber auch auslesen und per Funk senden lassen.
Wurde also die Zufallsfolge echt zufällig erzeugt, und nur einmal verwendet, war der verschlüsselte Text absolut sicher. Nun fragt man sich natürlich: Wenn Deutschland eine absolut sicher verschlüsselnde Chiffriermaschine besaß, wieso wurde diese dann nicht flächendeckend eingesetzt? Zum einen war diese Fernschreibmaschine sehr schwer und deshalb nicht geeignet für den Einsatz im Feld. Zum anderen war die Erstellung und Verteilung der Zufallsstreifen sehr mühsam bzw. sehr aufwendig. Die Krux eines One-Time- Pad-Verfahrens liegt in der fehlerfreien Anwendung (!) und der sicheren Verteilung der Zufallsfolgen. Und obwohl inzwischen Schlüssel längst digital ausgetauscht werden, ist die Verteilung des Schlüssels bis heute eine große Herausforderung.
In den 1950er Jahren wurde in der BRD der sogenannte Reihenschieber entwickelt. Auch wenn 1023 verschiedene Einstellmöglichkeiten möglich waren, erzeugte er keine echten, sondern nur Pseudo-Zufallszahlen. Dieser Reihenschieber war zwar handlich und günstig in der Herstellung, wurde aber kein Erfolg, denn es war viel zu umständlich die Zufallszahlen von Hand zu addieren oder zu subtrahieren.
Um eine Schlüsselfolge zu erstellen, wählt man aus den 26 Vierkantstäben 10 Stäbe als täglich wechselnden Tagesschlüssel aus. Dann bestimmt der Spruchschlüssel, der sich für jede Nachricht ändert, wie weit die Stäbe in den Schieber eingeschoben werden. Die Schablone in der Mitte zeigt einem dann in 25 zufällig angeordneten Fenstern die Zufallszahlenfolge, die einmalig zur Verschlüsselung verwendet werden konnte. Diese Schablone, der sogenannte Dekadenschlüssel, soll alle 10 Tage gewechselt werden.
Die Zeichenfolge eines One-Time-Pads muss wirklich echt zufällig sein, sonst öffnet man Codebrechern buchstäblich Tür und Tor. Allerdings war es über viele Jahrzehnte extrem aufwändig, solche echten Zufallsfolgen zu erstellen. In den meisten Fällen wurde daher doch mit Pseudo-Zufall, also reproduzierbarem Zufall – zwar mit beachtlich großen Schlüsselräumen, aber dennoch nicht echt zufällig – gearbeitet. Solche Pseudo-Zufallsfolgen ließen sich durch Geräte und Maschinen auf relativ einfache Weise herstellen.
Während eine Pseudo-Zufallsfolge zwar zufällig aussieht, unter exakt gleichen Anfangsbedingungen aber genauso reproduziert werden kann und deshalb also kein echtes, hundertprozentig sicheres One-Time-Pad liefert, lassen sich wirklich sichere Schlüsselfolgen entweder aus Chaos oder aus quantenphysikalischen Prozessen erzeugen. Bekannte Möglichkeiten für Chaos sind das Werfen eines Würfels oder einer Münze. Auch Lottotrommeln erzeugen Zufallsfolgen. Eine andere Möglichkeit ist das thermische Rauschen einer Elektronenröhre, oder die sich stetig verändernden Formen einer Lavalampe in Zufallswerte umzuwandeln. Oder man nutzt die Quantenphysik und misst den Zerfall einer radioaktiven Quelle mithilfe eines Geigerzählers. Heute stecken übrigens Generatoren für echte Zufallszahlen in so gut wie jeder Chipkarte.