Getreu dem Motto „das Beste zum Schluss“ gibt es heute ein Extrembeispiel für kryptologisches Schlangenöl – nebst zwei weiteren.
Beispiel 8: Ein neues Zeitalter bricht (nicht) an
Zu den skurrilsten Schlangenöl-Beiträgen, die mir bisher begegnet sind, gehörte eine Software namens Best Possible Privacy (BPP). Schon die ersten Zeilen auf der Webseite des BPP-Anbieters waren verdächtig. Sie lauteten „The dawning of a new age“. Das von BPP verwendete Verfahren wurde dort allen Ernstes als „the first 10.240 bit cipher“ beschrieben (die letzte Null ist kein Druckfehler). Diese Angabe wurde mit dem unvermeidlichen Hinweis auf übliche Verfahren ergänzt, die ja meist nur 128 Bit verwenden. Was folgte, war eine völlig unsachliche Beschreibung gängiger Krypto-Verfahren. So sei es „wahrscheinlich, dass alle von der NSA unterstützten Verschlüsselungsverfahren eine Art Abkürzung beinhalten“.
Während andere Machwerke dieser Art zum Glück schnell im Nirvana verschwunden sind, brachte es BPP erstaunlicherweise zu Produktehren beim eigentlich seriösen Franzis-Verlag. Bei Amazon kann man BPP bis heute (von Drittanbietern) kaufen. Immerhin ist der derzeitige Preis von 10 Cent halbwegs angemessen.
Interessanterweise ging selbst der SPIEGEL der PR-Arbeit des Herstellers auf den Leim. So etwas Unqualifiziertes habe ich im SPIEGEL noch nie gelesen.
Über andere Verschlüsselungsverfahren lästerten die BPP-Macher auf ihrer Web-Seite: „Es wird generell behauptet, dass lange Schlüssel den Algorithmus übermäßig verlangsamen.“ Diese Behauptung ist natürlich falsch.
Die Antwort auf die ach so schlechten Krypto-Verfahren der Gegenwart hieß logischerweise Best Possible Privacy. Immerhin gab es auf der Webseite eine Beschreibung des Verfahrens. Nach meinem Verständnis sah der Algorithmus eine mit einem Passwort erzeugte Pseudozufallsfolge vor, aus der ein Programmcode generiert wurde. Dieser Programmcode manipulierte einen ebenfalls auf Passwortbasis pseudozufällig gefüllten Datenspeicher. Dessen Inhalt wurde mit dem Klartext exklusiv-oder-verknüpft, wodurch der Geheimtext entstand. Der Programmcode war zusätzlich von zuvor eingespielten Programmfragmenten abhängig (dabei konnte es sich wohl auch um bestehende Verfahren wie DES und IDEA handeln). Das ganze Verfahren nannte sich übrigens „polimorpher Algorithmus“. Warum damit „The dawning of a new age“ anbrechen sollte, ist mir allerdings bis heute nicht klar.
Es ist wohl unnötig zu erwähnen, dass der beschriebene „polimorphe Algorithmus“ in das Reich des Schlangenöls gehört. So ist es reichlich unsinnig, von einem 10.240-Bit-Schlüssel zu sprechen, wenn in Wirklichkeit zwei Passwörter den Schlüssel bilden. Außerdem hielten es die Entwickler offensichtlich nicht für nötig, ihr Verfahren von erfahrenen Kryptologen untersuchen zu lassen – auf die Sicherheit von BPP hätte ich daher keinen Euro verwettet.
Als absolute Krönung wurde auf der Webseite dann noch vorgegaukelt, BPP hätte durch seine revolutionär hohe Sicherheit die deutschen Behörden auf den Plan gerufen (BPP sollte angeblich als Staatsgeheimnis eingestuft werden). Da sage noch einer, in der Kryptografie gäbe es nichts zu lachen.
Beispiel 9: Der L5-Algorithmus
Zu einer gewissen Berühmtheit in der Schlangenöl-Szene brachte es eine US-Firma, die mit den Worten „The world’s strongest commercially available software of its kind“ ein Verschlüsselungsprodukt bewarb. Diese Lösung verwendete einen Algorithmus namens L5, von dem wieder einmal nichts bekannt war. Die Schlüssellänge von 4.096 Bit spricht jedoch dafür, dass L5 wenig mit bewährten symmetrischen Verschlüsselungsverfahren gemein hatte.
Beispiel 10: Weltklasse-Verschlüsselung
Ein weiteres US-Unternehmen pries sein Produkt mit dem Prädikat „world class secret key encryption“ an. Die Ausführungen auf der Webseite ließen allerdings eher auf Weltklasse-Schlangenöl schließen. So lehnte diese Firma die Verwendung asymmetrischer Verfahren ab, weil diese schneller mit vollständiger Schlüsselsuche zu knacken seien und daher besonders lange Schlüssel benötigten – eine nette Begründung, die leider nicht besonders stichhaltig ist.
Kommentare (4)