Die sind freilich mit erheblichem Rechneraufwand verbunden. In der Praxis entscheidet man sich deshalb oft für symmetrische Verfahren
und verwendet bei wirklich sensiblen Daten eine Mischung aus beiden Verfahren: Man verwendet das asymmetrische Verfahren nicht zur Übermittlung der Nachricht selbst, sondern nur zur verschlüsselten Übermittlung eines Schlüssels. Mit diesem gemeinsamen Schlüssel verwenden A und B dann ein symmetrisches Verfahren zur Übermittlung der eigentlichen Nachricht.

Für symmetrische Verfahren gibt es seit 2000 einen vom National Institute of Science and Technology NIST – dem US-amerikanischen Gegenstück zur Physikalisch-Technischen Bundesanstalt – festgelegten Standard, den seitdem unter der Bezeichnung AES (Advanced Encryption Standard) bekannten Rijndael-Algorithmus. Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Software bzw. Hardware implementiert werden.

AES ist ein Blockchiffre mit Blöcken aus 128 Bit. Jeder Block wird bestimmten Transformationen unterzogen, wobei die Blöcke nicht unabhängig verschlüsselt, sondern verschiedene Teile des Schlüssels nacheinander auf den Klartext-Block angewendet werden.

Nach Meinung der NIST-Jury von 2000 bietet AES ausreichend Sicherheit für die nächsten 100 Jahre. (Mit solchen Prognosen muß man natürlich vorsichtig sein. In einem ähnlichen Zusammenhang sagte Ronald Rivest – einer der Entwickker von RSA – 1977, die Faktorisierung einer 125-stelligen Zahl dauere 40 Billiarden Jahre. Tatsächlich gelang eine solche Faktorisierung dann bereits 1994, ab 2003 wurden immer größere Zahlen faktorisiert und 2009 gelang die Faktorisierung einer 232-stelligen Zahl nach 20-monatiger Arbeit eines Rechnerpools einer Gruppe unter Leitung der Bonner Mathematiker Jens Franke und Thorsten Kleinjung. 2020 wurde am INRIA in Nancy erstmals eine 250-stellige Zahl faktorisiert.)

Jedenfalls soll AES als Standard für symmetrische Verschlüsselungsverfahren auf absehbare Zeit nicht geändert werden. Die Forschung in der Kryptographie konzentriert sich deshalb darauf, immer bessere asymmetrische Verfahren zu entwickeln (bzw. aus Sicht der Hacker immer bessere Angriffe auf asymmetrische Verfahren zu finden).

Asymmetrische Verschlüsselung

Alice will Bob eine verschlossene Kiste (mit einer Nachricht) senden, ohne den Schlüssel zu schicken.

Sie macht folgendes: sie sichert die Kiste mit einem Vorhängeschloß (und behält den Schlüssel) und schickt Bob die verschlossene Kiste.

Bob kann die Kiste natürlich nicht öffnen, aber er sichert die Kiste mit einem zweiten Vorhängeschloß (und behält ebenfalls den Schlüssel) und schickt die doppelt gesicherte Kiste an Alice zurück.

Alice öffnet ihr Schloß mit ihrem Schlüssel und schickt die (immer noch mit Bobs Vorhängeschloß gesicherte) Kiste an Bob.

Bob kann die Kiste jetzt mit seinem eigenen Schlüssel öffnen.

Während des gesamten Vorgangs ist die Kiste nie unverschlossen unterwegs gewesen.

Im Prinzip könnte man so Daten sicher übertragen. Nur ist es viel zu umständlich, alles zweimal hin- und herzuschicken.

Quelle

Lange hatte man das Problem der Schlüsselübertragung für ein unvermeidbares Problem der Datenübertragung gehalten. Mitte der 70er Jahre wurden dann (eigentlich relativ einfache) asymmetrische Verschlüsselungsmethoden entwickelt, die dieses Problem umgehen. Im Nachhinein ist es natürlich paradox, dass diese Methoden gerade rechtzeitig entdeckt wurden, um dann ab den 80er Jahren die sichere Datenübertragung per Internet zu ermöglichen. Ohne die mathematischen Entdeckungen, die Diffie-Hellman 1976 und Rivest-Shamir-Adleman 1977 machten, würde der Datenaustausch im Internet heute wesentlich zeitaufwendiger und Online-Handel damit praktisch unmöglich sein.

We stand today on the brink of a revolution in cryptography.

So begann, wenig bescheiden, 1976 ein Artikel von Diffie und Hellman, einem 32-jährigen Dauerstudenten – der seine Promotion bis heute nicht abgeschlossen hat – und seinem 31-jährigen Professor. In der Sache behielten sie mit ihrer Ankündigung durchaus recht: auf dem Diffie-Hellman-Prinzip beruhen heute die meisten Public-Key-Verschlüsselungsverfahren. (Man weiß heute, dass dieses Verfahren bereits 1974 beim britischen Geheimdienst von Malcolm Williamson entwickelt wurde. Der Geheimhaltung wegen durfte Williamson seine Arbeit damals nicht veröffentlichen.)

Der Diffie-Hellman-Schlüsselaustausch funktioniert nach folgendem Prinzip: A denkt sich a, B denkt sich b, dann schickt A ga an B, der daraus gab berechnet, und B schickt gb an A, der daraus gba berechnet.
Dabei sind a und b ganze Zahlen, g ist Element irgendeiner Gruppe G. gab=gba ist dann der gemeinsame Schlüssel.

1 / 2 / 3 / 4 / 5

Kommentare (12)

  1. #1 Dr. Webbaer
    30. Oktober 2022

    Vielen Dank für die Mühe, die Sie sich gemacht haben, lieber Thilo.
    So wie Dr. Webbaer Sie kennt, war alles richtig.

    Dr. Webbaer rät an Verschlüsselungen bereits jetzt mit möglichst komplexen Keys auszustatten, so dass auch Rechnergeneration der Marke “Quantenrechner” so nicht angreifen kann.

    Dr. Webbaer mag auch, dass Joseph Honerkamp (“SciLogs.de”) zitiert worden ist.

    Mit freundlichen Grüßen und weiterhin viel Erfolg
    Dr. Webbaer

  2. #2 Dr. Webbaer
    30. Oktober 2022

    Sicherlich ging hier :

    Daneben gibt es aber auch anerkannte Universitätsprofessoren, die im Ernst versuchen, Quantenverschränkung zur Erklärung größerer Phänomene heranzuziehen. [Artikeltext}

    .. in puncto benötigte Schichtentrennung einiges schief, also die Schichtentrennung, so dass physikalische Beobachtung nicht in (gedachte, mathematische) Systeme eingreifen kann, die dem Geist entsprungen sind.


    Ansonsten, im rein Philosophischen, das an dieser Stelle erst einmal als nebensächlich bearbeitet werden soll, können solche Überlegungen greifen :

    Die Schlußfolgerung war letztlich, dass es eine nichtlokale Korrelation zwischen “mind” und “body” geben solle. [Artikeltext]

  3. #3 Quanteder
    31. Oktober 2022

    #2
    . . . .. Frau Hossenfelder sieht genau darin ein Problem und will es mit Superdeterminism beschreiben.

    . . . .. das Andere würde ja heissen, mein „mind“ würde mittels ART ins Universum flutschenden und dann wieder zu meinem „body“ zurückfinden. Fast sinnbildlich für die Quantengravitation. . . ..

    . . . .. das darf doch nicht alles wahr sein, gelle 🙂

  4. […] Ehe ich hier nun die inkriminierten Beiträge verlinke, will ich erst einmal zugeben, dass es in einem wissenschaftsbezogenen Blog immer wieder mal Themen geben kann, die sich mit menschlicher Sexualität – entweder rein biologisch, oder aber auch als Verhaltensmuster – befassen. Doch die waren nicht das, woran sich die Facebook-Bots gerieben haben: Beanstandet und blockiert wurde Bettinas Meertext-Beitrag über streng riechende Grauwale (“Das Rätsel der stinkenden Grauwale” und Thilos Mathlog-Posting über “Allerlei Verschlüsseltes“. […]

  5. #5 Quanteder
    2. November 2022

    #2
    . . . .. https://www.philomag.de/artikel/bertrand-russell-und-die-mathematik
    Übereinstimmung mit der Wirklichkeit: Mathematiker sind Menschen und Menschen sind Wirklichkeit!!!
    > Ma||Ph-Ch/Bio:: Ma
    > Ma||Evolution . . . ..

    Wenn man sich mit diesem Determinismus anfreunden kann, dann bestünde der Sinn von Evolution, die Menge von Menschen auf der Erde mit dem „mathematischen“ Universum zu verbinden.
    Ein weiterer Gedanke wäre, das geistige Tätigkeit Materie bewegen kann . . . ..

    . . . .. und: Eva wäre keine Sünderin mehr. Mit ihrer Beobachtung kann sie Einfluss auf die Messung nehmen (viele Grüsse an die Facebook-bots 🙂 .

  6. #7 Bernd Nowotnick
    4. November 2022

    Mit der Verschlüsselung der QM hat man es ein bisschen bei den tatsächlichen Gegebenheiten, wie etwa dem Aufenthaltsort eines Beobachters mit ausgedehnten Wellen von Steuern und Bewerten zu tun, aus der sich mit den Methoden der Mathematik die Wahrscheinlichkeit für bestimmte Ergebnisse ablesen lässt. Die Bewegung des Beobachters bzw. Teilchens durch die Welt erfolgt auf Grundlage von Angebotswellen. Angebotswellen haben etwas vom Kaleidoskop. Je nach dem in welche Richtung man sich entscheidet folgt der Weg darauf der Pilotwelle. Bei einem Impuls prüfen vorwärts und rückwärts Angebotswellen in 45°-Winkeln die Kausalitätsschleifen. Aber erst im Moment der Messung kollabiert die Welle auf einen Punkt, an den dann der Beobachter oder das Teilchen springt. Es ist schwierig das Fallen der Kristalle zurück zu verfolgen. Das klappt nur wenn es sich gemerkt wurde. Die Informationsverarbeitung findet meiner Meinung nach bei der ART auf Grundlage der Vakuumwinkelanpassung und bei der QM bzw. Informationshydrodynamik in der zwölfdimensionalen Struktur statt. Als Information ist die Ausrichtung des magnetischen bzw. des Informationsfeldes gemeint.

  7. #8 Andriool
    Rhein-Main-Gebiet
    6. November 2022

    Lieber Thilo,
    ich gehöre zu den stillen Mitlesern und melde mich deshalb, weil ich gerne wissen möchte, ob und wenn ja, wo Du deine großartigen Artikel weiterhin veröffentlichen wirst.

    Ich bin deshalb stiller Mitleser, da ich wegen nicht vorhandener Freizeit nicht dazu komme, mich selbst mit den Themen auseinandersetzen. Dies werde ich jedoch – abseits des Lebens mit meiner, leider nicht am Thema interessierten Frau – intensiv betreiben, wenn ich in Rente bin und dann finanziell und auch körperlich eingeschränkt sein werde. Ich freue mich auf diese kommende Zeit …

    Das, was Du bisher so geschrieben hast, dies lässt so eine Art innere Landkarte für die Strukturen innerhalb der Mathematik entstehen.

    Deine Artikel sind wie interessante Puzzlestücke …

    … ich bedauere es sehr, Programmieren nicht zum Beruf zu haben und wundere mich über die fehlenden Posts zwischen programmierenden Mathematikern

    Vielen Dank lieber Thilo für alles

  8. #9 Thilo
    7. November 2022

    Danke für die Nachfrage. Ich werde hier (wahrscheinlich erst im Dezember) noch bekanntgeben, ob und wo ich weiterschreibe. In jedem Fall werde ich aber wohl mit geringerer Frequenz weiterbloggen.

  9. #10 Dr. Webbaer
    11. Dezember 2022

    Nochmals, bevor es hier bei den Scienceblogs.de langsam zu Ende geht, lieber Herr Thilo, noch mal eine Frage zum sogenannten Ziegenproblem, vielleicht ist sie an dieser Stelle erlaubt bis gerne gesehen

    1.)
    Dieses Problem ist trivial, wenn der Showmaster ein Tor öffnen muss und das Wechseln anbieten muss, es muss dann (sozusagen rein mathematisch) gewechselt werden, die Gewinnwahrscheinlichkeit erhöht sich von 1/3 auf 2/3.

    2.)
    Muss der Showmaster nicht so handeln und befindet sich er in einer Serie von Spielen, wie im Quiz-Wesen ja auch üblich, ist der Showmaster

    a) benevolent, wenn er immer nur dann den Wechsel anbietet, wenn der Kandidat sich anfänglich NICHT für das Tor mit dem Gewinn entschieden hat.

    b) malevolent, wenn er immer nur dann den Wechsel anbietet, wenn der Kandidat sich anfänglich für das Tor mit dem Gewinn entschieden hat.

    3.)
    Was nun also ins Spiel kommt in der iterativen Ziegenproblem-Variante, ist die Beobachtung des Showmasters durch den Kandidaten, es wird auf einmal sehr interessant, wie benevolent oder malevolent der Showmaster in der Vergangenheit war.

    4.)
    Hat er häufiger als in zwei von drei Fällen das Wechseln angeboten, müsste er im empiristischen Sinne benevolent sein, jedenfalls benevolenter als malevolenter, wenn die Datenprobe ausreichend groß ist. (Jetzt nicht fragen, wie groß sie genau sein muss, danke.)

    5.)
    Hat der Showmaster z.B. hundertfach in Folge den Wechsel angeboten, muss der Kandidat im empiristischen Sinne (nicht unbedingt im mathematischen Sinne) wechseln.

    6,)
    Nur was ist, wenn in dieser iterativen Spielvariante dem Kandidaten nichts über das vergangene Verhalten des Showmasters bekannt ist, wenn er zum ersten Mal in dessen Sendung sitzt sozusagen, gilt dann nicht auch (4), weil er ja in einem von einem Fall (also zu 100 % sozusagen) den Wechsel angeboten bekommen hat?

    Mit freundlichen Grüßen
    Dr. Webbaer

  10. #11 Thilo
    18. Dezember 2022

    Entschuldigung, dass ich die Frage nicht beantwortet hatte, ich war etwas beschäftigt. Sonst war es ja meistens so, dass ich Fragen gar nicht selbst beantworten mußte, weil andere Kommentatoren das immer schon gemacht hatten. Aber inzwischen lesen hier auch nicht mehr so viele Leute mit wie früher mal.

    Ich werde in Zukunft wahrscheinlich auf https://www.mathematik.de/ bloggen, aber wohl erst im nächsten Jahr. Dort werde ich freilich nur Texte zur Mathematik schreiben können, nicht wie hier auch Kommentare zu anderen aktuellen Themen. Da ja die scienceblogs jetzt doch noch nicht zum Jahreswechsel dicht machen, werde ich den Blog hier erstmal weiter nutzen um auch Artikel zu nicht direkt mathematischen Themen veröffentlichen zu können. In jedem Fall wird die Frequenz aber geringer werden. Viele Grüße

  11. #12 Jvenny
    10. Juli 2023

    Hi guys!
    I realized that your article is so exciting. There are a lot of information and fantastic content. They were released and enhance my knowledge, spacebar clicker it is so good.