Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Liebe Leserin und lieber Leser,
Sie waren noch nie auf einem Einführungs-Workshop in die Kryptographie - oder auf einer sogenannten »Crypto-Party« -, um der Kunst der Verschlüsselung zu begegnen?
Wir befinden uns im 21. Jahrhundert in einer weltweiten Krise der Privatsphäre. Nicht nur die von uns zur Verfügung gestellten privaten Daten werden immer mehr gesammelt und gespeichert, sondern auch im Internet entstehende und einsehbare Datenspuren, persönliche Interessen und Verhaltenspräferenzen sowie die Inhalte von E-Mails und Chat-Nachrichten von uns allen werden abgefangen, inhaltlich analysiert und zielgerichtet miteinander verknüpft.
Verschlüsselung kann dabei helfen, diese Daten zu schützen. Um vertraulich, angstfrei und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Aber wie kann diese wirklich allen zur Verfügung stehen?
Die aktuellen Diskussionen zum Thema Verschlüsselung umfassen dabei zugleich ein Recht auf Verschlüsselung sowie auch Einschränkungen von Verschlüsselung. Insbesondere geht es um die sog. »Ende-zu-Ende-Verschlüsselung«, nach der nur zwei Freundinnen bzw. Freunde einen gemeinsamen Schlüssel für einen sicheren Kommunikationskanal kennen. Dritte Lauscherinnen und Lauscher werden mit der Ende-zu-Ende-Verschlüsselung ausgeschlossen.
Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim, wie es im Lateinamerikanischen bzw. Englischen auch heißt. Grund genug, »Super Secreto« als Titel für das in Ihren Händen befindliche Buch bzw. diese 3-Bände-Reihenausgabe zu wählen.
In den vergangenen Jahren haben sich viele Autorinnen und Autoren, Wissenschaftlerinnen und Wissenschaftler sowie Publizistinnen und Publizisten eingebracht, um das Thema Kryptographie und das Wissen um die Grundlagen und Methoden der Verschlüsselung auch einer breiteren Öffentlichkeit zugänglich und verständlich zu machen.
Diese Einführungen sind meist aus Sicht der Mathematik oder Informatik reich an fachlichem Detailwissen: Sie erläutern Berechnungen mit Primzahlen, die Anwendung von Handlungs- und Verfahrensoperationen, also den sog. Algorithmen; oder es geht um den Einsatz von Computern, um automatisiert zu bestätigen, dass wir ausschließlich nur wir sind, wenn wir im Internet etwas tätigen oder kommunizieren.
Und Berichte aus Sicht der Wissenschaftsgeschichte sind reich an historischen Begebenheiten: wie Gaius Julius Caesar eine nach selbsterfundenem Muster verschlüsselte Botschaft dem Reiter eines Pferdes mitgegeben haben soll, um damit besseren Einfluss auf seine strategische Aufstellung im Erlangen der Alleinherrschaft in Rom zu erwirken; ebenso populär: wie die Königin von Schottland, Maria Stuart, ihre Briefe an die Verschwörer gegen Königin Elisabeth I. verschlüsselte, um die Englische Krone an sich zu reißen; oder wie Alan Turing während des Zweiten Weltkrieges ebenso in England an der Entzifferung der mit der »Enigma«-Maschine verschlüsselten deutschen Funksprüche maßgeblich beteiligt war.
Viele Menschen, die heute über das Internet kommunizieren, wollen verständlich begreifen, wie Verschlüsselung in ihrem Messenger funktioniert und wie Kryptographie unsere Sicherheit im Internet erhöht: Denn sie wollen sicher sein, dass ihre Kommunikation auch auf dem elektronischen Weg geschützt ist und nicht von Dritten eingesehen und abgehört werden kann.
Gleichwohl wollen und müssen ausführende Staatsbehörden wie Europol, das FBI oder die Polizeistation in der nächsten Straße unseres Häuserviertels die Kommunikation von Kriminellen auslesen und überwachen können. Sie können es aber nicht. Weil es technisch ohne Schlüssel in der Kryptographie nur sehr schwer, also kaum, oder: auch gar nicht geht.
In den öffentlichen Debatten und rhetorischen Wortgefechten - den sog. »Crypto-Wars« - von Politikerinnen und Politikern, Informatikerinnen und Informatikern sowie Bürgerrechtlerinnen und Bürgerrechtlern über die weitere Entwicklung und den Sinn der Anwendung von Verschlüsselung, ist heute jede und jeder einbezogen. Verschlüsselung ist kein Thema mehr des Militärs oder allein von Staatsregierungen. Im heutigen Zeitalter der Smartphone- und Taschen-Computer steht Verschlüsselung mittlerweile allen zur Verfügung.
Und: Verschlüsselung befindet sich durch quell-offene Programmierungen und neue Innovationen in einer rapiden Entwicklung. Diese Transformation der Kryptographie ist vor allem gekennzeichnet durch die Anwendung besserer Algorithmen, Prozesse und Protokolle sowie längerer und vielfältigerer - und damit sicherer - Schlüssel: Immer raffiniertere Mathematik berechnet in unseren Messengern immer schneller den geheimen, sog. »Cipher-Text« mit einer Vielzahl an entsprechenden Schlüsseln.
Doch nun wird die Dritte Epoche der Kryptographie noch deutlich präsenter: Immer mehr Quanten-Computer rechnen mit immer weiter steigender Rechengeschwindigkeit. Gemessen wird sie in der Einheit von Quanten-Bits, kurz: QuBits. Während die QuBits eines Quanten-Computers vor wenigen Jahren noch an einer Hand abgezählt werden konnten, hat sich die Rechengeschwindigkeit inzwischen mehr als verzehnfacht und soll in wenigen Jahren nicht nur dreistellig, sondern auch vierstellig werden. Zudem werden einzelne Quanten-Computer inzwischen auch über Langstrecken oder gar per Satellit zu ganzen Netzwerken zusammengeschaltet.
Weitere Anpassungen zur Erhöhung der Sicherheit finden statt: Multi-Verschlüsselung, sog. »Super-Encipherment«, also die Anwendung von erneuter, ggf. mehrfacher Verschlüsselung auf bereits bestehende Verschlüsselung bzw. bereits verschlüsselten Text - wie genannt: den Cipher-Text - erwirkt weitere grundlegende Transformationen. Was bedeutet diese doppelte, dreifache oder gar mehrfache Verschlüsselung für die Telegraphie der Zukunft? Diese und weitere Fragen wollen wir in diesem Band ergründen.
Die vorgenannten Super- und Quanten-Computer mit ihrer schnelleren, und neuen Qualitäts-Dimension an Rechenkapazität erfordern zudem neue bzw. andere Algorithmen für mehr Sicherheit im Internet und bei der Verschlüsselung: der bekannte und vielfach verwendete Algorithmus RSA gilt angesichts der schnellen Quanten-Computer als kritisch bzw. als nicht mehr länger sicher, um nicht zu sagen: als gebrochen. Und andere Algorithmen wie McEliece oder NTRU - die demgegenüber bislang als sicher gelten - haben einen grundlegenden Wechsel in der angewandten Programmierung eingeläutet - ein Wandel, wie wir es derzeit bei der Dekarbonisierung der Energie erleben: Autos fahren nicht mehr mit flüssigem Benzin- bzw. Diesel-Kraftstoff, sondern wechseln auf Elektro-Antrieb, gespeist aus regenerativen Methoden der Energiegewinnung: Sonne, Wasser, Wind, Erdwärme... Der Motor, mit seiner Technologie und antreibenden Kraft, wird gewechselt.
Software mit der oftmals verwendeten, aber als potenziell unsicher geltenden RSA-Verschlüsselung erreicht - in Anbetracht der schnellen Super-Computer - offiziell eingeschätzt nun schon seit 2016 - das Ende des Produkt-Lebenszyklus, oder gehört zumindest aktualisiert bzw. ergänzt um bessere Standards.
Vor dem Knacken von Verschlüsselung helfen jedoch nicht nur bessere Algorithmen oder Multi-Verschlüsselung, sondern auch neue Wege beim Routing und Austausch der Nachrichten- und Daten-Pakete im Internet. Das seit einigen Jahren entwickelte Echo-Protokoll beispielweise ergänzt die Verschlüsselung daher um eine Theorie und Praxis der Graphen, d.h., welche Wege im Internet unsere Nachrichten als multi-verschlüsselte Pakete also nehmen. Diese neue Routing-Form mit verschlüsselten Daten-Paketen wird nach diesem Konzept mit exponentieller Verschlüsselung bezeichnet: Routing wird aufgrund kryptographischer Prozesse ohne Ziel-Informationen in der Route durchgeführt, so dass von »Beyond Cryptographic Routing« gesprochen wird: Das Routing findet ohne zielgerichtetes Routing statt. Und demnach werden alle Knotenpunkte durch potentiell exponentielle Vervielfältigung der Nachricht und ihrer Weiterleitung erreicht. Das bedeutet, Routing wird seiner Identität beraubt: Routing ohne Routing - in einem Zeitalter, das innovationstechnisch hinter (englisch: »beyond«) dem Status für Wegstrecken liegt, die netzwerktechnisch oder gar...
Dateiformat: ePUBKopierschutz: ohne DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „glatten” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Ein Kopierschutz bzw. Digital Rights Management wird bei diesem E-Book nicht eingesetzt.
Weitere Informationen finden Sie in unserer E-Book Hilfe.