Warum 128 Schlüsselbits nutzen, wenn man auch eine Million Schlüsselbits haben kann? Um solche und ähnliche Merkwürdigkeiten geht es im zweiten Teil der Miniserie über kryptologisches Schlangenöl.
Beispiel 4: KRYPTO nach Art des Chefs
Schlangenöl (so nennt man schlechte Verschlüsselungstechnik) ist nur ein historisches Phänomen? Stimmt nicht, schrieben mir die Leser Christian Berger und Chemiker. Zumindest ein Anbieter präsentiert sich heute noch wie zu besten Schlangenöl-Zeiten Ende der Neunziger: der Kryptochef mit seinem Produkt KRYPTO.
Die Skurrilitäten auf der Web-Seite des Kryptochefs sind zahlreich:
- „Das sicherste Datenverschlüsselungs Programm der Welt“ heißt es als Willkommensgruß in großen Lettern. Ich bin beeindruckt.
- Der Autor von KRYPTO bittet um Spenden. Wenn die Gesamtsumme von 2 Millionen Euro zusammenkommt, will er das Programm zur einer frei verfügbaren Software machen. Ob da schon jemand gespendet hat?
- „KRYPTO benutzt eine mehrfache 256 Bit (Vollbit) Verschlüsselung“, heißt es weiter. Angeblich ist das „die technisch höchste Verschlüsselungstiefe die überhaupt auf Computern möglich ist“. Interessant, das wusste ich bisher nicht.
- Schön auch diese Passage: „Übrigens: Fachleute aus aller Welt behaupten öffentlich: Daten Verschlüsselung wo der Datei Schlüssel genauso lang ist wie die zu verschlüsselnden Datei sei absolut sicher vor unberechtigter Daten Entschlüsselung. Ihnen ist doch wohl jetzt klar das eine unberechtigte Daten Entschlüsselung einer von KRYPTO verschlüsselten Datei daher absolut ausgeschlossen ist, für alle Zeiten und jede Technik.“
- Und nicht zuletzt bietet der Kryptochef die Summe von 200.000 Euro für denjenigen an, der das System knacken kann. Dazu wäre aber erst einmal eine Spezifikation notwendig, die es natürlich auf der Web-Seite nicht gibt.
130 Euro will der Kryptochef für sein Programm haben (Zitat auf der Web-Seite: „eigentlich ist das zu billig“). Ein weiteres Zitat: „Den wahren Wert dieser Software werden vermutlich nur Fach Leute und Firmen erkennen.“ Dem kann ich nur zustimmen.
Beispiel 5: 1 Million Bit Schlüssellänge
Ein wahres Musterbeispiel für Schlangenöl stammte von einer US-Firma. Deren Verschlüsselungssystem namens VME setzte nach den Angaben auf der Webseite auf eine sogenannte virtuelle Verschlüsselungsmatrix, von der wieder einmal kein Mensch wusste, was sich dahinter verbarg. Rekordverdächtig war immerhin die Schlüssellänge. Diese lag bei einer Million Bit! Selbstverständlich fehlte der Hinweis nicht, dass herkömmliche Systeme mit nur etwa 40 bis 160 Bit arbeiteten. Und dann wurde noch „bewiesen“, dass VME genau so sicher war wie der One-Time-Pad. Wer’s glaubt, wird selig.
Beispiel 6: Enigma statt DES
„Professional Cryptography Software“ versprach 1996 die amerikanische Firma Enigma & Co auf ihrer Webseite. Immerhin machte das Unternehmen kein Geheimnis aus der Funktionsweise seiner Verschlüsselungssoftware. Wie der Name andeutete, verwendete diese eine Rotorchiffre nach Vorbild der Enigma. Obwohl diese Form der Verschlüsselung schon 60 Jahre zuvor unsicher war, pries Enigma & Co. sein Produkt für sicherheitsrelevante Daten an (als Spielerei für Enigma-Fans wäre es ja noch verständlich gewesen). Unter diesen Umständen muss man auch die Enigma als Schlangenöl bezeichnen.
Beispiel 7: Das gelöste PNP-Problem
In der theoretischen Informatik bezeichnet man die Menge der Probleme, die eine deterministische Turingmaschine in polynomialer Zeit lösen kann, als P. Da derartige Algorithmen vergleichsweise performant sind, kann man P auch als die Menge der effektiv lösbaren Probleme bezeichnen. Die Menge der Probleme, die eine nichtdeterministische Turingmaschine in polynomialer Zeit lösen kann, wird dagegen als NP bezeichnet. Probleme, die in NP, aber nicht in P liegen, sind nicht effektiv lösbar.
Sämtliche Erkenntnisse der letzten Jahrzehnte deuten darauf hin, dass es Probleme gibt, die in NP, aber nicht in P liegen. Das Faktorisierungsproblem und das diskrete Logarithmus-Problem sind Kandidaten dafür. Trotz allem hat bis heute noch niemand bewiesen, dass es NP-Probleme gibt, die nicht in P liegen. Es könnte also theoretisch sein, dass P=NP gilt. Dies hieße dann, dass alle Krypto-Systeme, die auf dem Faktorisierungsproblem oder dem diskreten Logarithmus-Problem basieren, möglicherweise unsicher sind – insbesondere wären davon auch RSA, DSA und Diffie-Hellman betroffen.
Kommentare (28)