zurück zur Startseite

Rätselhaft, unbedingt

Als die Venus von Willendorf zum ersten Mal in ihrem Leben umzog, packten ihr Innsbrucker Forscher die Koffer: Mamsell wurde von einem Gebäude in ein anderes „gebeamt“. Oder stellen Sie sich vor, Sie beamen ein Fax. So war das in etwa. Raumschiff Enterprise? Scotty, der hatte es noch einfach. Heute haben wir Internet und die Gefahr, dass unterwegs alles gelesen wird. Anton Zeilinger und Besatzung erforschen darum, wie man die Eigenschaften von Photonen nützt, um Nachrichten absolut dicht verpacken und übermitteln zu können. Michael Hausenblas hat nachgefragt, wie das geht. Und dabei herausgefunden, dass Botschaften aller Art seit Menschengedenken versteckt, codiert, chiffriert und verschlüsselt werden.

Es ist ein kryptischer Nebel, der die Kryptografie umweht, zart aber dicht. Sie ist, zumindest für den Laien, auf den ersten Blick unklar in ihrer Ausdrucksweise oder Darstellung und deshalb schwer zu deuten. Aber genau darin liegt für diese Wissenschaft der Schlüssel zum Erfolg. Und der basiert auf einer erfolgreichen Verschlüsselung von Informationen aller Art. Salopp formuliert liegt des Pudels Kern in der Verpackung, also der Nebelschwade. Diese undurchdringlich zu machen ist Begehr der Kryptografie. Was dahinter liegt, verkommt zur Nebensache.

Das Bedürfnis, etwas verbergen zu wollen, ist so alt wie das zu Verbergende selbst. Der Forscher im Dienst der Kryptografie schmiedet den Schlüssel, er feilt an seinen Zacken, formt ihn zur Einzigartigkeit, sicher, unüberwindbar. Sein Werkstoff ist längst nicht mehr greifbar und hat einen langen Weg hinter sich.

Eine erste Verschlüsselungstechnik war die Skytale von Sparta aus dem Jahre 500 v. Chr. Sie zeigt einen länglichen Zylinder, der von einem Papier spiralenförmig umgeben wird. Das Papier wird der Länge des Zylinders nach beschrieben. Liest man das Papier in aufgerolltem Zustand, so können nur Teilstücke des Geschriebenen erkannt werden. Nur wer Herr dieser Technik war, konnte einen Sinn in den Wortstücken erkennen.

Julius Cäsar, der Boten durch sein Imperium hetzte wie unsereins E-mails durchs weltweite Netz, war Anhänger einer Verschlüsselungstechnik, die sich bis ins hohe Mittelalter großer Beliebtheit erfreute. Er veränderte die Ordnung der Buchstaben und verschob sie um so viele Stellen im Alphabet, dass er einen anderen an ihrer statt erhielt. Für einen heutigen PC stellt dieses Verfahren lediglich eine Aufwärmübung dar.

Berühmt und berüchtigt wurde das Verschlüsselungssystem Enigma, das Nazideutschland zur Chiffrierung geheimer Nachrichten nutzte und nach dem Krieg Grundlage vieler abenteuerlicher Bücher und Filme war. Der Begriff Enigma stammt aus dem Griechischen und bedeutet so viel wie Rätsel. Die Maschine selbst sieht ein wenig einer etwas ungewöhnlich konstruierten Schreibmaschine in einem Holzkästchen ähnlich und wurde in seiner Urform 1919 vom Niederländer Hugo Alexander Koch als „Geheimschreibermaschine“ zum Patent angemeldet. Nach zahlreichen Verbesserungen kam die Enigma vor allem auf deutschen U-Booten zum Einsatz und machte es diesen möglich, ihre Einsätze zu koordinieren und feindliche Schiffe im Rudel anzugreifen. Kenner des Films „Das Boot“ können sich bestimmt daran erinnern, wie Jürgen Prochnow als Kommandant eines deutschen U-Bootes gelegentlich geheimnisvoll und hektisch auf einem Gerätchen herumtippste.

1941, bei der Torpedierung eines deutschen U-Bootes durch die Alliierten, gelang es kurz vor dessen Untergang eine komplette Enigma samt Codebüchern zu bergen. Da die Deutschen annahmen, dass das Boot mit Mann und Maus gesunken sei, wurden die Codes nicht geändert. Mit Hilfe riesiger elektromechanischer Computer schafften es die Alliierten, die Enigma-Einstellungen zu knacken. Die Deutschen waren von ihrer Enigma derart überzeugt, dass sie – nach zunehmender Erfolglosigkeit ihrer Flotte – eher an einen Spion glaubten, als ein Versagen ihres vermeintlich genialen Systems.

Die Enigma war eine Rotormaschine zur elektromechanischen Verschlüsselung von Daten. Die Rotoren waren elektrisch isolierte Scheiben mit jeweils 26 Schleifkontakten auf den gegenüberliegenden Flächen. Jeder Kontakt war einem Buchstaben im Alphabet zugeordnet. Beim Eintippen eines Buchstabens wurde ein Signal an den Kontakt auf der anderen Seite der Rotorenplatte weitergegeben. Dieser war wiederum einem anderen Buchstaben zugeordnet. Daraus folgte, dass mit jedem weiteren Rotor die Verschlüsselung letztendlich um das 26-fache erhöht wurde. Das ganze System verkomplizierte sich durch Reflektoren und Steckfelder. Und dennoch. Das Rätsel wurde gelöst und die Suche nach einer sicheren Verpackung für Informationen ging weiter.

Noch vor zehn Jahren war Kryptografie eine Art Geheimwissenschaft, in erster Linie von Militärs oder Konzernen finanziert und betrieben. Aber spätestens seit das Internet Einzug in beinahe jede gute Stube gehalten hat, ist klar, dass in diesem weltweiten Kommunikationswirrwarr bisher kaum ein flächendeckendes Maß an Vertraulichkeit und Sicherheit geschaffen werden konnte. Die Nachfrage nach Schlüsseldiensten aller Art steigt gewaltig. Dabei kommen kryptografische Verfahren mit einer immensen Zahl von Interessengebieten in Berührung, die unter anderem mit nationaler Sicherheit, Schutz der Privatsphäre und dergleichen mehr zu tun haben. Netze haben eben Löcher und die wollen geflickt sein.

Widersprüchlich wird Verschlüsselung dabei, wenn es, wie es der FBI-Direktor Louis Freeh formulierte, so weit kommt, dass „unlösbare Verschlüsselung Terroristen erlaubt, sich untereinander über ihre kriminellen Absichten ohne Angst vor Entdeckung auszutauschen“. Aber das liegt wohl in der Natur der Sache und ist Grundlage jeder Verschlüsselung – die „Guten“ verschlüsseln vor den „Bösen“ und umgekehrt. Darum geht’s bei dem ganzen Hokuspokus der Extraklasse.
Wer verschlüsselt, will verstecken, wer entschlüsselt, der sucht. Ein Wechselspiel – und ein Suchen nach einem sicheren Schloss ohne Schlüssel. Riesenschritte auf dem Weg zum unknackbaren Siegel gelangen der Quantenkryptografie, über die Erwin Schrödinger in einem Streitgespräch mit Niels Bohr einmal gesagt haben soll: „Wenn es doch bei dieser verdammten Quantenspringerei bleiben soll, so bedaure ich, mich überhaupt jemals mit Quantentheorie abgegeben zu haben.“ Bei allem Schimpfen eines Schrödinger über die Quantenkryptografie bietet sie – und das ist der wahre springende Punkt – angeblich absolute Sicherheit, da jeder Spion, der mitzuhören versucht, unvermeidlich bemerkt wird.

Mit der Quantenkryptografie beginnt allerdings bereits im Theoretischen eine sprachliche Verschlüsselung der Verschlüsselung, denn, seien wir einmal offen und ehrlich, wer weiß schon – also so richtig –, was genau die Quantentheorie uns sagen will? Der Duden entschlüsselt den Begriff folgendermaßen: „Theorie über die mikrophysikalischen Erscheinungen, die das Auftreten von Quanten in diesem Bereich berücksichtigt“. Nun gut, das mag zur Auffrischung reichen, aber wie war das noch mit den Quanten? „Das Quant ist ein nicht weiter teilbares Energieteilchen, das verschieden groß sein kann.“ Ebenfalls im Duden nachzulesen. Wie sich diese ominösen Teilchen allerdings im Rudel zu Schlüsseln verbrüdern, davon keine Spur.

Um das Geheimnis zu lüften, fragten wir bei Julia Petschinka nach, die sich unter den wissenschaftlichen Fittichen von Professor Anton Zeilinger am Wiener Institut für Experimentalphysik gemeinsam mit dem Forschungszentrum Seibersdorf mit einem Plug & Play-System im Zusammenhang mit Quantenkryptografie auseinandersetzt. Es ist übrigens unkorrekt, Koryphäen wie sie als Kryptografen zu bezeichnen, denn so werden lediglich Geräte zur Herstellung von Geheimschriften bezeichnet. Und Kryptomane werden blütenlose Pflanzen genannt. Dagegen befindet sich die Wissenschaft der Julia Petschinka in der Hochblüte. Der langen Schreibe kurzer Sinn ist also, dass die Quantenkryptografie eine Methode zur Erzeugung eines Schlüssels bezeichnet, der die Eigenschaften von Photonen, also Lichtteilchen ausnützt. Zum ersten Mal in Österreich funktionierte diese, dem Laien doch magisch erscheinende Versandart, in Innsbruck, als es den Forschern gelang, ein Bild der Venus von Willendorf auf quantenkryptografische Weise von einem Gebäude zum anderen zu senden. Dabei löste sich die pummelige alte Dame kurzer Hand in Licht auf.

Bei der Methode, mit der Frau Petschinka und ihre Kollegen arbeiten, wird durch so genannte „Verschränkung“ verschlüsselt. Dabei sendet eine Quelle Teilchen aus, etwa ein funkelnder Kristall, der von einem UV-Laser beschossen wird. Wie durch Zauberhand werden sodann aus einem UV-Lichtteilchen zwei infrarote Lichtteilchen, die, so die Wissenschafterin, über gemeinsame Eigenschaften verfügen, und diese werden wiederum verschränkt.

Also: Nehmen wir an, Absender Josef sendet Photonen zu Maria mit zufällig ausgewählten Polarisationsrichtungen. Maria wählt aus, welche der Polarisationen sie messen will. Maria erhält ein geheimes Ergebnis. Sie übermittelt öffentlich die Art der Messung an Josef, nicht aber die Ergebnisse. Josef teilt ebenfalls öffentlich mit, welche Messungen die richtigen sind. Damit haben beide einen geheimen Schlüssel, den sonst niemand kennt. Anders ausgedrückt: Josef und Maria vergleichen Listen von Bits, die sie sich parallel öffentlich sowie verschlüsselt geschickt haben, und können so klar jede Intervention von außen erkennen. Ist der Kanal sicher, können sie nun getrennt die mit dem bereits gesendeten Schlüssel codierte Nachricht schicken. Da die Übertragung auf einzelnen Photonen basiert, ist es einem Spion unmöglich, einen kleinen, von Maria nicht bemerkbaren Anteil des optischen Signals abzuzweigen, um seine Messung daran vorzunehmen. Bleiben nur zwei Möglichkeiten: Er kann ein Photon entweder unbeobachtet zu Maria passieren lassen (in diesem Fall erhält er allerdings keinerlei Informationen über dessen Zustand), oder dieses als Ganzes messen und ein – entsprechend dem Resultat der Messung – präpariertes Ersatzphoton weiterschicken. Bedingt durch die Verwendung nichtorthogonaler Zustände ist es ihm jedoch unmöglich, den Zustand des Photons korrekt zu übermitteln. Er wird dadurch entdeckt. Versucht ein Spion also, Zugriff zu bekommen, verrät die ankommende Nachricht dem Empfänger durch die quantenmechanischen Besonderheiten des Systems mit absoluter Sicherheit, ob jemand mitgehört hat. Der Knackpunkt ist also der Knackpunkt!

Übertragen wird vom Wiener Institut durch Glasfaserkabel, die Münchner Forschungsgruppe sendet Infos über Teleskope und Schweizer Physikern gelang es vergangenen Juli einen Quantencode durch ein Glasfaserkabel über eine Distanz von 67 Kilometern zu übermitteln. Die Forscher der Universität Genf haben eine eigene Firma gegründet, die künftig das von ihnen entwickelte Quantenkryptografie-System vermarkten soll. Julia Petschinka weiß aber von Problemen, diese Erfindung in bestehenden Systemen unterzubringen. Die Forscherin schätzt, dass die „ganze Sache“ in fünf bis zehn Jahren am Laufen sei. Wie gut, wagt sie allerdings nicht zu sagen. Bis zu diesem Zeitpunkt würden Nachrichten wohl hochsicher übertragbar sein, am „Speed“ könnte es aber, so die Wissenschafterin, noch gehörig hapern.

Kryptografie beschäftigt sich aber auch mit weitaus greifbareren, hoch bezahlten Versteckspielchen. Der japanische Kryptografie-Experte Tsutomu Matsumoto präsentierte im Mai an der Yokohama Universität, wie ihm mit einem künstlichen Finger aus Gelatine die Überlistung eines Fingerabdruck-Systems gelungen ist. Den Abdruck hatte er von einem Glas genommen und damit die Kopie produziert. Wenn jetzt unsere aus dem Beispiel mit der Photonenübermittlung Bekannten, Josef und Maria, nicht aufpassen, wo sie überall hintapsen, kann es auch in Zukunft passieren, dass Maria zwar Nachrichten von Josef hochsicher und unabgehört in Empfang nimmt, wer aber sagt ihr, dass Josef auch wirklich Josef ist? Und woher soll Josef wissen, wer da wirklich am Ende der High-Tech-Strippe die Lauscher spitzt und auf ein paar ziemlich schräge Lichtteilchen wartet? Im Prinzip ist seit der Skytale von Sparta und den wackeren Kurieren des Julius Cäsar alles gleich geblieben. Verstecken und versteckt werden. Es wird halt immer schwieriger, Licht in die Sache zu bringen. Trotz, oder gerade wegen der Photonen.

 

im Heft weiterblättern


Email

registrieren

Ihre Email-Adresse wurde bei uns registriert und zur Liste der Newsletter-Abonnenten hinzugefügt.
Sie erhalten in Kürze ein Bestätigung per Email.