Robert Sedgewick: Algorithmen

[ Inhaltsverzeichnis ] [ vorhergehende Seite ] [ nächste Seite ] [ Stichwort ]


23. Kryptologie



Im vorangegangenen Kapitel betrachteten wir Methoden für die Verschlüsselung von Zeichenfolgen zum Zwecke der Platzersparnis. Natürlich gibt es noch einen anderen sehr wichtigen Grund, um Zeichenfolgen zu verschlüsseln: um sie geheimzuhalten.

Die Kryptologie, die Untersuchung von Systemen für die geheime Kommunikation, besteht aus zwei einander ergänzenden Wissensgebieten: der Kryptographie, der Entwicklung von Systemen für die geheime Kommunikation, und der Kryptoanalyse, der Untersuchung von Methoden zur Entschlüsselung von Systemen der geheimen Kommunikation. Die Kryptologie wurde vor allem in militärischen und diplomatischen Kommunikationssystemen angewandt, doch weitere wesentliche Anwendungen zeichnen sich ab. Zwei wichtige Beispiele sind Dateisysteme (wo jeder Nutzer es vorzieht, wenn seine Dateien seine Privatsache bleiben) und elektronische Kapitaltransfersysteme (wo es um sehr hohe Geldbeträge geht). Jeder Computeranwender wünscht, daß seine Computerdateien ebenso seine persönliche Angelegenheit bleiben wie Papiere in seinem Aktenschrank, und eine Bank möchte, daß ein elektronischer Kapitaltransfer ebenso sicher ist wie ein Geldtransport in einem gepanzerten Fahrzeug.

Indem wir von militärischen Anwendungen einmal absehen, wollen wir annehmen, daß die Kryptographen die »Guten« und die Kryptoanalytiker die »Bösen« sind: Unser Ziel ist es, unsere Computerdateien und unsere Bankkonten vor Kriminellen zu schützen. Wenn dieser Standpunkt auch etwas unfreundlich erscheint, so muß doch angemerkt werden (ohne übermäßig philosophisch zu sein), daß der Einsatz der Kryptographie die Existenz von Übelwollen voraussetzt! Natürlich müssen die »Guten« etwas über Kryptoanalyse wissen, denn der allerbeste Weg, um sich davon zu überzeugen, daß ein System sicher ist, besteht darin, selbst zu versuchen, in dieses System einzudringen. (Es gibt auch mehrere dokumentarisch belegte Beispiele dafür, daß aufgrund von Erfolgen der Kryptoanalyse Kriege beendet und viele Menschenleben gerettet wurden.)

Die Kryptologie weist viele enge Verbindungen zur Informatik und zu Algorithmen auf, insbesondere zu den von uns untersuchten arithmetischen und für die Verarbeitung von Zeichenfolgen bestimmten Algorithmen. Tatsächlich besteht eine sehr innige Beziehung zwischen der Kunst (Wissenschaft?) der Kryptologie und Computern und der Informatik, deren vollen Umfang man gerade erst zu erkennen beginnt. Ebenso wie Algorithmen werden kryptographische Systeme schon viel länger verwendet als Computer. Die Entwicklung von Systemen zur Geheimhaltung und die Entwicklung von Algorithmen haben ein gemeinsames Erbe, und beide faszinieren den gleichen Personenkreis.

Es ist schwer zu sagen, welcher Teil der Kryptologie durch die Verfügbarkeit von Computern am meisten beeinflußt wurde. Kryptographen haben nunmehr wesentlich leistungsfähigere Maschinen für die Verschlüsselung zur Verfügung als früher, doch sie haben nun auch mehr Möglichkeiten, Fehler zu begehen. Kryptoanalytiker besitzen leistungsfähigere Werkzeuge für die Entschlüsselung von Codes als je zuvor, doch sind die zu entschlüsselnden Codes komplizierter. Die Kryptoanalyse übt einen gewaltigen Einfluß auf die Computertechnik aus; sie gehörte nicht nur zu den ersten Anwendungsgebieten für Computer, sondern ist nach wie vor eines der wichtigsten Anwendungsgebiete für moderne Supercomputer.

In der jüngeren Vergangenheit hat die vielfältige Nutzung von Computern zum Entstehen einer großen Anzahl wichtiger neuer Anwendungen für die Kryptologie geführt. In letzter Zeit wurden für diese Anwendungen neue kryptographische Methoden entwickelt und diese haben zur Entdeckung eines fundamentalen Zusammenhangs zwischen der Kryptologie und einem wichtigen Gebiet der theoretischen Informatik geführt, das wir im Kapitel 45 kurz betrachten werden.

Im vorliegenden Kapitel behandeln wir einige der grundlegenden Merkmale kryptographischer Algorithmen. Wir verzichten darauf, uns mit detaillierten Implementationen zu beschäftigen; die Kryptographie ist sicher ein Feld, das man Experten überlassen sollte. Während es nicht schwierig ist, dafür zu sorgen, daß »die Leute ehrlich bleiben«, indem man die Dinge mittels eines einfachen kryptographischen Algorithmus verschlüsselt, ist es gefährlich, sich auf eine Methode zu verlassen, die von einem Laien implementiert wurde.


[ Inhaltsverzeichnis ] [ vorhergehende Seite ] [ nächste Seite ] [ Stichwort ]