Café Mathe - eine Kolumne in der Aargauer Zeitung
07.10.2008: Ich weiss etwas,was du nicht weisst . . .

3872627370828284801

Geheimhaltung war immer schon ein zentrales menschliches Anliegen. Als ich als kleiner Junge mit Zitronensaft auf Papier schrieb, fühlte ich mich unendlich überlegen, obwohl zweifellos jedes andere Kind auch wusste, dass einzig eine Kerze genügte, um meinem scheinbar leeren Papier alle Geheimnisse zu entlocken. Aber ich fühlte mich wichtig, weil ich vorgab, in geheimer Mission unterwegs zu sein.

Später wurde mir bewusst, dass die Geschichte der Menschheit durchwirkt ist von gescheiteren und auch erfolgreichen Versuchen, Informationen geheim zu halten. Schon der römische Imperator Caesar benutzte eine Geheimschrift, um Cicero vertrauliche Mitteilungen zukommen zu lassen. Im 16. Jahrhundert plante Maria Stuart, die im Kerker ihrer Cousine, der englischen Königin Elisabeth I., sass, ihren Ausbruch und tauschte dazu verschlüsselte Botschaften mit ihren Gefolgsleuten ausserhalb der Gefängnismauern aus. Der Code war aber so einfach, dass das Komplott aufflog. Und es bleibt bis heute unklar, ob sie mit einer raffinierteren Verschlüsselung vielleicht der Enthauptung entgangen wäre. Im Zweiten Weltkrieg verschlüsselte die Deutsche Wehrmacht ihre Korrespondenzen mithilfe der Enigma-Maschinen, die die Buchstaben des Klartextes auf so verschlungene Weise durcheinanderwirbelten, dass ein grosser Stab von Experten (auch Mathematikern) und der Einsatz von speziell dafür konstruierten Maschinen nötig waren, um die Codes zu entschlüsseln.

Heute, im Zeitalter des Internets, ist Geheimhaltung gefragter denn je. Wer online Zahlungen ausführt, wer auf irgendwelchen Internetplattformen gegen Angabe der Kreditkartennummer einkauft, vertraut darauf, dass die sensiblen, persönlichen Daten abhörsicher übermittelt werden. Obwohl es absolute Sicherheit nicht gibt, ist dieses Vertrauen doch berechtigt, denn die Verschlüsselung, die im Hintergrund abläuft, gehört zum Raffiniertesten, was sich menschliche Gehirne je ausgedacht haben. Während alle früheren Verschlüsselungen vor allem darum so anfällig waren, weil beide kommunizierenden Partner den Schlüssel austauschen mussten und damit Gefahr liefen, abgehört zu werden, basieren die meisten modernen Verschlüsselungsverfahren darauf, dass der Schlüssel öffentlich und wirklich allen Menschen zugänglich ist. Ich liebe diesen letzten Satz, denn sein Inhalt ist überaus aufregend und schreit förmlich nach einer Erklärung. Beginnen wir also die Erklärung mit der Aufzählung einiger Prozesse und ihrer Umkehrungen. Es gibt Prozesse, die genau so leicht durchführbar wie umkehrbar sind. Denken Sie nur an das Drücken eines Lichtschalters. Wer auf diese Weise Licht entfacht, kann den Prozess ebenso leicht durch erneutes Drücken rückgängig machen. Wer einen Reissverschluss schliesst, kann den Prozess in der Regel ebenso leicht rückgängig machen. Heikler wird es beim Verknoten zweier Schnüre; hier kann die Umkehrung des Prozesses bedeutend schwieriger sein. Und jeder weiss aus eigener Erfahrung, dass das Zerlegen einer Vase in Scherben viel einfacher ist als das Zusammensetzen der Scherben zur ursprünglichen Vase. Es gibt also Prozesse, deren Umkehrung bedeutend schwieriger ausfällt als die Durchführung des Prozesses selbst; solche Prozesse nennt man asymmetrisch. Ein mathematisches Musterbeispiel hierfür ist die Multiplikation zweier grosser Primzahlen. Wenn der Prozess darin besteht, zwei Primzahlen, etwa 4967 und 8573, zu multiplizieren, so besteht die Umkehrung dieses Prozesses darin, die Zahl 42 582 091 (das Produkt der beiden Primzahlen) zu faktorisieren. Bis zum heutigen Tag besteht zwischen diesen beiden Aufgaben ein gewaltiger Komplexitätsunterschied. Während moderne Computer selbst Zahlen mit mehreren hundert Stellen schnell multiplizieren können, ist umgekehrt die Zerlegung einer riesigen Zahl in ihre Primfaktoren derart schwierig und zeitintensiv, dass sie an dieser Aufgabe hoffungslos scheitern. Das können Sie leicht nachfühlen, indem Sie einmal versuchen herauszufinden, aus welchen Primzahlen die eingangs abgebildete Zahl durch Multiplikation entstanden ist . . .

Die modernen Verschlüsselungsverfahren mit öffentlichem Schlüssel basieren auf riesigen Primzahlen und auf der Tatsache, dass der oben beschriebene Prozess asymmetrisch ist. Und hier ist die Grundidee: Stellen Sie sich vor, Sie möchten in Zukunft geheime Botschaften von irgendwelchen anderen Stellen erhalten können. Sie stellen dazu spezielle Taschen mit einem Reissverschluss her. Die beiden Hälften des Reissverschlusses stehen für zwei grosse Primzahlen, und indem Sie den Reissverschluss selber schliessen, multiplizieren Sie diese Primzahlen. Den kleinen Schlitten, mit dem Sie den Reissverschluss zugezogen haben, entfernen Sie, sodass niemand sonst diesen Reissverschluss je wird öffnen können; nur Sie können das, weil Sie den Schlitten behalten. Die Tasche hat aber eine weitere Öffnung, die sich, sobald die Tasche gefüllt worden ist, so verschweisst, dass niemand, auch Sie nicht, je in der Lage sein wird, diese Schweissstelle aufzubrechen. Nun verkünden Sie öffentlich, dass jeder, der Ihnen eine Botschaft zukommen lassen will, eine solche Tasche geliefert bekommt. Jeder kann also den geschlossenen Reissverschluss (das Produkt Ihrer Primzahlen) sehen, diesen Verschluss aber nicht öffnen, weil die Zerlegung der riesigen Zahl in die Primfaktoren, die Sie allein kennen, nicht gelingt. Jeder kann Ihnen aber nun eine geheime Botschaft zukommen lassen, indem er bei Ihnen eine solche Tasche bestellt, die Mitteilung in die Tasche steckt, die Zusatzöffnung verschweisst und Ihnen die Tasche dann auf dem Postweg zuschickt. Nach dem Verschweissen kann nicht einmal der Sender die Tasche wieder öffnen; nur Sie können das noch, weil Sie als Einziger den Schlitten besitzen, um den Reissverschluss zu öffnen, weil Sie als Einziger die beiden Primzahlen kennen. Natürlich werden in Wirklichkeit nicht Taschen und Reissverschlüsse benutzt. Es ist einmal mehr die Mathematik, die hier zaubert und alle Schritte der oben beschriebenen Idee mittels Berechnungen umsetzt.