Geheime Zeichen und Schlüssel – Wie bestimmt Kryptographie Bitcoin und Blockchain?
„Wissen ist Macht“ – geheime Zeichen, verborgene Botschaften – ein historischer Ausflug
Kryptographie – das „geheime“ (griechisch = kryptos) „Schreiben“ (griechisch = graphein) ist eines der wesentlichen Elemente der Blockchain Technologie. Die Etymologie im Wortsinne mag es suggerieren, doch die Anfänge der Verschlüsselung sensibler Daten jedweden Sinnes finden sich nicht erst bei den Alten Griechen.
Kryptographie gibt es bereits seit rund 4.000 Jahren
Bereits im 2. Jahrtausend vor Chr. nutzten Gelehrte im Alten Ägypten und ihre Kollegen in Mesopotamien Chiffriersysteme, um bestimmte Informationen für einen Kreis von Eingeweihten vorbehaltlich zu offenbaren. Erst im 5.Jhr. v.Chr. nutzen die Griechen eigene kryptographische Methoden, um besonders unter militärstrategischen Gesichtspunkten sensible Informationen zu verschlüsseln.
Skytale zur Verschlüsselung von Botschaften
Als prominenter buchstäblicher Dreh- und Angelpunkt galt die Skytale, ein „Stock“ oder „Stab“ mit genau definiertem Durchmesser, um den ein Lederstreifen gewickelt und anschließend quer beschrieben werden musste.
Nach Abnahme der Streifen erschien der Klartext wild durcheinander gewirbelt und konnte erst durch erneutes Anbringen auf einer Skytale mit exakt! gleichem Durchmesser vom Empfänger entschlüsselt werden. Man spricht hier auch vom sogenannten Transpositionsverfahren, innerhalb dessen die Bestandteile einer Botschaft vermischt werden. Die Skytale als Prototyp des Public Key verhalf z.B. dem spartanischen General Lysander zum Sieg im Peloponnesischen Krieg.
Die Caesar-Scheibe
Ein nicht minder erfolgreicher Feldherr der Geschichte nutzte wiederum ein ganz eigenes Verschlüsselungssystem. Julius Caesar´s gleichnamige Caesar-Scheibe arbeitete auf der Basis zweier gegeneinander rotierbarer Scheiben, wobei auf jeder Scheibe das Alphabet zyklisch angeordnet ist.
Die äußere Scheibe symbolisiert das Klartext Alphabet. Die innere wiederum ihre Geheimtext-Entsprechung. Eine vereinbarte alphabetische Verschiebung der Scheiben (X=Y+3/CAESAR=FDHVDU) verschlüsselt den Klartext beim Lesen von außen nach innen und entschlüsselt in umgekehrter Richtung. Man nennt dies kryptographische Substitution.
Bei 26 Buchstaben der Scheibe und damit 26 möglichen Schlüsseln ist die Gefahr den Klartext via Ausprobieren zu knacken hoch. Vergleicht man einmal heutige Verschlüsselungsverfahren, so nutzen diese Schlüssel im Raum von mindestens über 2*128. Idealerweise ist der Raum durch 2*256 definiert. Letztere Zahl markiert die Anzahl der Atome im Universum und kann mittels aktueller Rechenkapazitäten nicht quantifiziert werden.
Mechanische vs. Digitale Verschlüsselung
DES Standard
Die Zeiten ändern sich und mit ihnen die Wege der Kommunikation. Mit dem Siegeszug sämtlicher IT-Anwendungen verschwanden die Methoden mechanischer Verschlüsselung. Gegen Mitte des 20. Jahrhunderts revolutionierten dann mehrere kryptographische Anwendungen das Gebiet. Der DES-Algorithmus (Data Encryption Standard) und in Folge das Public-Key-Verfahren stellten fortan den Standard. Ersterer ermöglicht die verschlüsselte Kommunikation zwischen zwei Teilnehmern mittels eines geheimen Schlüssels. Fatal der Sache ist das Schlüsselverteilungsproblem, das Sicherheitsrisiken birgt.
RAS Standard als asymmetrisches Verschlüsselungsverfahren
Das erste Public-Key-Verfahren – der sogenannte RSA-Algorithmus wollte dem beikommen. Benannt nach seinen Erfindern Rivest, Shamir und Adleman lässt sich mithilfe dessen ein öffentlicher und ein geheimer Schlüssel generieren. Nachrichten können so verschlüsselt und signiert werden. Basis bleibt das DES – Verfahren, das mittels RSA-Berechnungen sicher zwischen 2 Teilnehmern vermittelt werden kann – vereinfacht ausgedrückt. Dieser Mechanismus ist die Basis für Surfen im Netz oder den Austausch von Mails. RSA ist ein asymmetrisches Verschlüsselungsverfahren – der eine Schlüssel verschlüsselt die Nachricht und der andere entschlüsselt.
Asymmetrische Verschlüsselung vs. elliptische Kurven - BitCoin Spezialfall
Jetzt auch noch elliptische Kurven?! Tatsächlich treibt es die BitCoin Technologie noch etwas schwungvoller. Elliptische Kurven sind mathematisch gesprochen eine Sammlung von Punkten, die einer bestimmten Gleichung folgen. Im Falle von Bitcoin ist dies secp256k1.
Darüber hinaus spielen der Punkt G und die Primzahl p eine Rolle. Wie wird nun aus all dem ein Verschlüsselungsmechanismus zum Übermitteln von Transaktionen? Teilnehmer X generiert eine zufällige Zahl s und verwendet diese als seinen geheimen Schlüssel. Gemäß der mathematischen Vorprämisse multipliziert man s mit dem genannten Punkt G (ein Punkt auf der Kurve, der allen bekannt ist. Das Ergebnis aus dieser Rechnung ist ein neuer Punkt auf der Kurve – der öffentliche Schlüssel. Bitcoin Maths – Shortcut!
Das Teilen durch G, um s zu hacken ist dabei nicht möglich. Die Primzahl p ist durch G nicht teilbar. Um dieses System erfolgreich zu hacken, muss man eine Methode finden, das „geheime“ s zu ermitteln nur im Wissen um G und p. Derzeitige Rechnerleistung ist dazu nicht imstande. Doch Quantencomputer in nicht allzu ferner Zukunft womöglich schon.
2027 – Schwarzes Jahr für BitCoin?
Wissenschaftler der Universität Sydney haben unlängst darauf aufmerksam gemacht, wo die Schwachstellen bei BitCoin liegen und namentlich maßgeblich das Public-Key-Verfahren verantwortlich gemacht. Schnelle Quantencomputer könnten in nicht allzu ferner Zukunft kryptographische Signaturen manipulieren und z.B. unentdeckt jedwede Summe die getradet wurde stehlen. Das erscheint angesichts der aktuellen technischen Entwicklungen auf diesem Gebiet zwar noch wie Science Fiction, doch die Forscher legen sich mit dem Jahr 2027 für ein solches Cracking nichts desto trotz recht eindeutig fest. Im Zuge der Entwicklungsarbeit investiert die NSA z.B. einen nicht unwesentlichen Teil ihres Budgets in die Quantenforschung.
Ob der Nutzer seiner Wallet also künftig tatsächlich dezentralisiert Vertrauen schöpft und genießt oder nur kurz vorm ersten Hack steht – das behandeln wir hier unter dem Thema Hacking&Security.