Blickpunkt Wissenschaft - Dossier Kryptographie

Wenn das Geld verschlüsselt durch die Netze fließt

Die Kryptographie soll eine Zukunft ohne bare Münze, Kreditkarten oder Banküberweisungen schaffen

Technologiegespräche in Alpbach/Tirol

Das gemeinsame Interesse am Geld führte jüngst Computerexperten und Bankfachleute in Tirol zusammen. Daß letztere gerne über Geld sprechen, ist naheliegend. Whitfield Diffie und Eric Hughes dagegen waren aus Kalifornien zu den Alpbacher Technologiegesprächen gekommen, weil sie sich mit der Technik beschäftigen, die hinter dem elektronischen Zahlungsverkehr steckt. Diffie, mittlerweile bei der Computerfirma Sun tätig, hat vor 20 Jahren das Konzept der Chiffrierung mit zwei Schlüsseln vorgeschlagen, eine Methode, welche die Kryptographie revolutioniert hat. Sein Sohn Eric Hughes, Berater für elektronische Zahlungssysteme in Berkeley, setzt die Ideen der Kryptographie in die Praxis um. Der Mitbegründer der 'Cyberpunk'-Bewegung propagiert eine Zukunft ohne Kreditkarten und Scheine, in der nur mehr mit virtuellen Dollars innerhalb der Netze bezahlt wird.

Netz als elektronischer Marktplatz

Die elektronischen Netze expandieren ständig. Das größte unter ihnen, das Internet, verbindet fünf Millionen Rechner und zählt mittlerweile 50 Millionen Nutzer. Einst nur für den Austausch von Gedanken und Daten unter Forschern entworfen, gerät das Netz zunehmend zum elektronischen Marktplatz. Kein Wunder also, daß zur Zeit viel darüber nachgedacht wird, wie man den Zahlungsverkehr im Internet in Zukunft wird regeln können.

Riskante Kartengeschäfte

Wer heute etwas übers Netz kauft, braucht eine Kreditkarte. Er muß bei der Bestellung die Nummer angeben, und das ist nicht ohne Risiko. Denn bislang wurde die Zahl unverschlüsselt durchs Internet geschickt. Weil dieses offen ist, können Hacker praktisch auf jeden Rechner, der an dem weltweiten Verbund hängt, zugreifen und Nachrichten abfangen. Zum Beispiel gibt es Programme, die Kreditkarten-Nummern aus elektronischen Briefen herausfischen. In geschlossenen Netzen, etwa dem kommerziellen Compuserve, sind Kunden dagegen besser geschützt. Sie müssen sich mit ihrer Kennung anmelden, außerdem wird bei einer Bestellung die Kreditkartennummer verschlüsselt weitergeleitet.

Verschlüsselung und Sicherheit

Doch absolute Sicherheit garantiert auch diese Verschlüsselung nicht. Erstens ist es prinzipiell möglich, die Telephonleitungen, die Kunden mit dem Zentralrechner eines Netzes wie Compuserve verbinden, abzuhören. Zweitens ist die Chiffriertechnik, die heute meist verwendet wird, nicht gegen Hacker gefeit. Seit kurzem bietet zum Beispiel die Firma Netscape mit ihrem Programm, das ein 'Navigieren' im Internet ermöglicht, eine Software an, welche Kreditkartennummern automatisch verschlüsselt. Sie benutzt einen sogenannten Zufallszahlen-Generator, welcher die Schlüssel erzeugt. Jetzt aber ist es dem Studenten Ian Goldberg aus Berkeley gelungen, diesen Zufallszahlen-Generator zu knacken.

Ein-Schlüssel-Methode

Klassische kryptographische Verfahren, wie jenes von Netscape, verwenden zum Chiffrieren und Dekodieren nur einen Schlüssel. Selbst wenn man einen sehr guten Generator von Zufallszahlen verwendet, sind die herkömmlichen Methoden problematisch, weil der Schlüssel mit der Nachricht - ein Brief oder eine Kreditkartennummer etwa - verschickt werden muß. Oder aber es muß ein Zentrum geben, welches Schlüssel verwaltet, und immer dann, wenn zwei Netzteilnehmer in Kontakt treten wollen, den beiden einen Schlüssel aushändigt. Doch wer garantiert, daß dieses Zentrum tatsächlich vertrauenswürdig ist?

Zwei-Schlüssel-Methode

Ein Ausweg bietet eben jene Idee, die Whitfied Diffie vor 20 Jahren hatte: Ein kryptographisches Verfahren, welches zwei Schlüssel verwendet, einen geheimen und einen öffentlichen. Die zwei Schlüssel sind so gewählt, daß eine Nachricht, die mit dem geheimen (privaten) Schlüssel chiffriert wird, mit dem dazugehörigen öffentlichen Schlüssel dechiffriert werden kann. Um aus einem öffentlichen Schlüssel den privaten zu errechnen, müßte man das Produkt zweier Primzahlen zerlegen. Das macht die Methode so sicher: Es ist nämlich kein hinreichend schnelles Rechenverfahren bekannt, welches das kann.

Schlüssel und Gegenschlüssel

Mit einem enormen Aufwand ist es vergangenes Jahr zwar gelungen, die bekannteste Verschlüsselungsmethode dieser Art, das RSA-Verfahren, zu knacken. In einer einmaligen Gemeinschaftsaktion im Internet haben sich Tausende von Rechnern die Aufgabe geteilt, zu einem - wohlgemerkt einzigen - Schlüssel von 129 bit Länge (129 Nullen oder Einsen) das geheime Gegenstück zu finden. Dennoch halten Experten das RSA-Verfahren und ähnliche kryptographische Methoden für ausreichend sicher. Denn der Aufwand, einen privaten Schlüssel mit 512 oder 1024 bit - eine Länge, die man heute hauptsächlich verwendet - zu berechnen, wäre unvorstellbar groß.

Geringe Verbreitung

Die Kryptographie mit zwei Schlüsseln garantiert den Netzbenutzern zum Beispiel, daß niemand den Weg ihrer elektronischen Post (E-mail) zum Ursprung zurückverfolgen kann. Ärgerlich sind die Computerexperten allerdings darüber, daß diese Verschlüsselungsverfahren noch wenig verbreitet sind. Der Grund dafür liegt in der bisherigen US-Politik. Weil Chiffrierungsverfahren nach Meinung des State Departments strategischen Wert haben und deshalb Exportkontrollen unterliegen, darf entsprechende Software nicht ausgeführt werden. Deshalb konnte jahrelang das bislang weitestentwickelte Verschlüsselungsprogramm für E-mail namens PGP ( Pretty Good Privacy) nicht weltweit verbreitet werden. Seit kurzem jedoch kann man PGP auch hierzulande benutzen: Die europäische Version greift nämlich auf die Euro-Variante des RSA-Verfahrens zurück, und die ist - im Gegensatz zur US- Variante - hierzulande auch nach amerikanischem Recht legal.

Mißtrauen gegenüber dem Staat

Die restriktive US-Exportpolitik hat übrigens dazu beigetragen, daß John Perry Barlow, ebenfalls in Alpbach anwesend, dem Staat zutiefst mißtraut. 'Die Regierung will Kontrolle über die Netze ausüben', wetterte der ehemalige Viehzüchter aus Wyoming, der den Verein Electronic Frontier Foundation EFF gegründet hat, eine mittlerweile einflußreiche 'Pressure Group' mit etlichen Mitarbeitern. Von 'digital slime trail', einer digitalen Schleimspur also, war häufig die Rede bei der Tagung. Je mehr elektronische Netze für alle möglichen Dienste benutzt werden, desto mehr Daten könnten, so Barlow, über das Verhalten jedes einzelnen gesammelt werden.

Käuferverhalten ist erfaßbar

Für Eric Hughes ist das ein Grund, statt Kreditkarten virtuelles Geld im Internet zu verwenden. Jedesmal wenn nämlich ein Kunde mit Plastikgeld bezahlt, sei es im Netz oder außerhalb, weiß das Kreditkartenunternehmen, wem er wieviel schuldet. Weil alle Transaktionen per Computer bearbeitet werden, ist schnell eine Statistik des Kaufverhaltens, ein 'Käuferprofil', erstellt. Wer garantiert, daß dieses nicht mißbraucht wird? Die Karten-Gesellschaften übrigens benutzen bereits - ganz legal - Käuferprofile, um sich gegen Mißbrauch zu schützen. Wer auf Kredit meistens bei Woolworth einkauft, eines Tages jedoch den Drang verspürt, sich einen Armani-Anzug zu leisten, dem kann es passieren, daß die Gesellschaft seine Karte sperrt.

Die digitale Schleimspur

Elektronisches Geld soll eine 'digitale Schleimspur' gar nicht zustande kommen lassen. Vielmehr bleibt, wie auch beim Zahlen mit Banknoten, der Kunde anonym: Niemand kann feststellen, wieviel Geld er jemandem gegeben hat.

Multiplikation als elektronischer Briefumschlag

Wenn ein Kunde etwas bezahlen möchte, dann benutzt er seinen Computer, um eine elektronische Banknote zu erstellen. Diese 'steckt' er in einen ebenfalls elektronischen 'Umschlag', indem er den Geldschein (der ja nur als Zahl existiert) mit einer sehr großen, zufällig gewählten Zahl multipliziert. Das Ganze schickt er per Datenleitung an seine Bank, die ihn unterschreibt, indem sie die Zahl mit ihrem privaten Schlüssel chiffriert. Damit hat die elektronische Banknote eine Nummer. Die Bank schickt die numerierte Note an den Kunden zurück. Er wird nun, bevor er mit dem Geld seine Einkäufe bezahlt, den Umschlag entfernen, indem er durch die selbstgewählte Zufallszahl dividiert. Das kann nur er, denn nur sein Computer kennt die Ziffernfolge. Weil die Note mit einer Nummer der Bank versehen wurde, kann jeder nachprüfen, daß das Geld nicht gefälscht ist: einfach, indem er den bekannten öffentlichen Schlüssel der Bank darauf anwendet.

Um das Einstecken des Scheins in den 'Umschlag', das Chiffrieren und Dechiffrieren müssen sich weder die Netz-Teilnehmer noch die Bank kümmern, das erledigt entsprechende Software. Die Bank verfügt auch über eine Liste mit den Nummern aller Scheine, die sie unterschrieben hat, um zu verhindern, daß dieselbe Note mehrmals benutzt wird. Die geschilderte Methode eignet sich ebenso, um E-mail zu verschicken.

Versuch mit mehreren tausend Personen

Mehrere tausend Personen nehmen derzeit an einem Versuch der Firma Digicash im Internet teil. Bislang bezahlen sie mit 'Spielgeld', im nächsten Schritt will man in Zusammenarbeit mit einem Kreditinstitut richtiges Geld verwenden.

Die Rolle der Banken

Müssen Banken an den Transaktionen im Internet beteiligt sein? Nein, meint Eric Hughes, dem vorschwebt, daß eines Tages jeder im Netz mit virtuellen Dollars zahlt und daß es dann eine volkskapitalistische Cyberwelt geben wird, in der die 'Bewohner' diktieren, was wieviel kosten darf. Erwin Jerusalem von der österreichischen Creditanstalt hält dagegen, daß beim Thema Geld uneingeschränkte Vertrauenswürdigkeit und Zuverlässigkeit gefragt seien und dies zu gewährleisten sei eben Sache der Banken. Außerdem müsse man jederzeit virtuelle Dollars in richtige eintauschen können. Für die Konvertibilität könne nur eine Bank garantieren.

Angst vor Geldwäschern

Die Banken beobachten den Zahlungsverkehr im Internet argwöhnisch, könnte es doch eines Tages passieren, daß Transaktionen an den Unternehmen vorbei getätigt werden und ihnen damit Geschäfte entgehen. Als problematisch sieht Jerusalem auch die Nachteile der Anonymität, etwa betrügerische oder gar kriminelle Machenschaften im Netz. Schon heute kann man sich beispielsweise von New York aus, wo Glücksspiele verboten sind, per Datenleitung im Kasino auf den Bahamas herumtreiben. Auch Geldwaschen wäre in der virtuellen Welt einfacher als in der realen.

Zwischen Totalitarismus und Anarchie

So gut die neuen Verschlüsselungsmethoden auch funktionieren mögen - die Befürworter des geheimen Schrift- und Zahlungsverkehrs im Internet wissen nicht, ob ihre Vorstellungen sich eines Tages durchsetzen werden: Ob sich die Privatsphäre der Bürger wird schützen lassen, oder ob diese sich ständig beobachtet fühlen müssen. 'Wir befinden uns auf einer Art Sattel', glaubt John Perry Barlow, 'auf der einen Seite geht es in Richtung Totalitarismus, auf der anderen in Richtung Anarchie.'

JEANNE RUBNER

Siehe auch:

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Wednesday | 27.Nov.2024