Professor Vetterli erklärt
So funktioniert Cybersecurity

Martin Vetterli ist Präsident der EPFL in Lausanne und führender Experte für Digitalisierung. Jede Woche erklärt er Begriffe aus der digitalen Welt.
Publiziert: 18.02.2018 um 18:00 Uhr
|
Aktualisiert: 12.09.2018 um 18:25 Uhr
Cybersecurity funktioniert wie ein Tresor.
Foto: REUTERS
Martin Vetterli
Martin VetterliPräsident der EPFL Lausanne

Als ich Student in ­Stanford war, hatte ich das Privileg, an einem Kurs von Martin Hellman teil­zunehmen, der zu den Erfindern der Public-Key-Kryptografie ­gehört. Ich war mir der Bedeutung seiner Arbeit damals nicht vollständig bewusst. Erst später erfuhr ich, dass er Mord­drohungen erhalten hatte, als er seine Ergebnisse enthüllte.

Von der römischen Zeit bis zum Zweiten Weltkrieg haben Feinde stets versucht, einander mit ­immer komplexeren ­Ver-­schlüsselungssystemen zu ­überlisten. All diese klassischen Methoden ­hatten jedoch eine grund­legende Schwäche gemein: Sie machten es erforderlich, dass Sender und Empfänger im ­Vorfeld einen ­geheimen Schlüssel austauschten. Doch wie kann man diesen Schlüssel sicher weitergeben, wenn eine physische Übergabe nicht möglich oder zu gefährlich ist? Und was, wenn der Schlüssel dem Feind in die Hände fällt?

Wie in einem Hoteltresor

All dies änderte sich in den 1970er-Jahren mit Hellmans ­Arbeit. Um zu verstehen, wie dies möglich ist, denken Sie an Tresore, wie man sie in vielen Hotelzimmern vorfindet. Er lässt sich mit einer fünfstelligen Kombi­nation verschliessen.

Wenn Sie die Kombination ­erneut eingeben, öffnet er sich wieder. Stellen Sie sich jetzt eine leichte Abänderung vor, wobei der Tresor zwei verschiedene fünfstellige Schlüssel verlangt. Bezeichnen wir den ­ersten als privaten Schlüssel, den Sie niemandem zeigen, und den zweiten als öffentlichen Schlüssel, den Sie nach Belieben mit der ganzen Welt teilen. Der neue ­Tresor funktioniert folgendermassen: Wird er mit dem öffent­lichen Schlüssel verschlossen, so kann er nur mit dem geheimen Schlüssel wieder geöffnet werden – und umgekehrt.

Alle können was reinstellen, nur einer was rausnehmen

Nun kann der Tresor als ­sicherer Briefkasten genutzt werden: ­Jeder kann Ihnen im Kasten eine Nachricht hinter­lassen und ihn mit dem öffent­lichen Schlüssel (den Sie an ­jedermann weiter­gegeben ­haben) verschliessen, aber nur Sie können den Tresor ­wieder öffnen, da Sie allein den ­geheimen Schlüssel besitzen! ­

Alternativ können Sie den Tresor verwenden, um jemandem eine beglaubigte Nachricht zu senden. Hierzu legen Sie die Nachricht in den Tresor und ­verschliessen ihn mit dem ge­heimen Schlüssel. Kann der Empfänger den verschlossenen Tresor nun mit dem öffentlichen Schlüssel öffnen, so hat er die Gewissheit, dass die Nachricht tatsächlich von Ihnen stammte, denn nur Sie kennen den geheimen Schlüssel. Natürlich leben wir heute in einer ­digitalen Welt und können daher digi­tale statt physische Tresore einsetzen. Der Vorgang ist ­jedoch identisch.

Martin Hellman fürchtete um sein ­Leben, als er seine Entdeckung öffentlich machte, und Sie ­erkennen jetzt den Grund: Die Public-Key-Kryptografie ist eine ­bahnbrechende Veränderung in der Welt des militärischen Nachrichtenwesens, der Geheimagenten und der Spione. Sie wird ­jedoch auch für viele friedliche Zwecke eingesetzt. So bildet sie etwa den wesentlichen Bestandteil des mittlerweile ­allgegen­wärtigen Blockchain-Konzepts. Ich hätte Hellman während ­meiner Studienzeit also besser zuhören sollen!

Externe Inhalte
Möchtest du diesen ergänzenden Inhalt (Tweet, Instagram etc.) sehen? Falls du damit einverstanden bist, dass Cookies gesetzt und dadurch Daten an externe Anbieter übermittelt werden, kannst du alle Cookies zulassen und externe Inhalte direkt anzeigen lassen.
Fehler gefunden? Jetzt melden
Was sagst du dazu?