· Crypto-Technologie

Geheime Zeichen und Schlüssel – Wie bestimmt Kryptographie Bitcoin und Blockchain?

In unserem dritten Abschnitt der Crypto-News-Reihe wollen wir dem Thema Kryptographie innerhalb der CryptoTechnologie den verdienten Raum geben. Was ist Kryptographie eigentlich? Wie funktionieren kryptographische Verschlüsselungsmechanismen in der Blockchain? Sind meine Daten sicher?

„Wissen ist Macht“ – geheime Zeichen, verborgene Botschaften – ein historischer Ausflug

Kryptographie – das „geheime“ (griechisch = kryptos) „Schreiben“ (griechisch = graphein) ist eines der wesentlichen Elemente der Blockchain Technologie. Die Etymologie im Wortsinne mag es suggerieren, doch die Anfänge der Verschlüsselung sensibler Daten jedweden Sinnes finden sich nicht erst bei den Alten Griechen.

Kryptographie gibt es bereits seit rund 4.000 Jahren

Bereits im 2. Jahrtausend vor Chr. nutzten Gelehrte im Alten Ägypten und ihre Kollegen in Mesopotamien Chiffriersysteme, um bestimmte Informationen für einen Kreis von Eingeweihten vorbehaltlich zu offenbaren. Erst im 5.Jhr. v.Chr. nutzen die Griechen eigene kryptographische Methoden, um besonders unter militärstrategischen Gesichtspunkten sensible Informationen zu verschlüsseln.

Skytale zur Verschlüsselung von Botschaften

Als prominenter buchstäblicher Dreh- und Angelpunkt galt die Skytale, ein „Stock“ oder „Stab“ mit genau definiertem Durchmesser, um den ein Lederstreifen gewickelt und anschließend quer beschrieben werden musste.

Nach Abnahme der Streifen erschien der Klartext wild durcheinander gewirbelt und konnte erst durch erneutes Anbringen auf einer Skytale mit exakt! gleichem Durchmesser vom Empfänger entschlüsselt werden. Man spricht hier auch vom sogenannten Transpositionsverfahren, innerhalb dessen die Bestandteile einer Botschaft vermischt werden. Die Skytale als Prototyp des Public Key verhalf z.B. dem spartanischen General Lysander zum Sieg im Peloponnesischen Krieg.

Die Caesar-Scheibe

Ein nicht minder erfolgreicher Feldherr der Geschichte nutzte wiederum ein ganz eigenes Verschlüsselungssystem. Julius Caesar´s gleichnamige Caesar-Scheibe arbeitete auf der Basis zweier gegeneinander rotierbarer Scheiben, wobei auf jeder Scheibe das Alphabet zyklisch angeordnet ist.

Die äußere Scheibe symbolisiert das Klartext Alphabet. Die innere wiederum ihre Geheimtext-Entsprechung. Eine vereinbarte alphabetische Verschiebung der Scheiben (X=Y+3/CAESAR=FDHVDU) verschlüsselt den Klartext beim Lesen von außen nach innen und entschlüsselt in umgekehrter Richtung. Man nennt dies kryptographische Substitution.

Bei 26 Buchstaben der Scheibe und damit 26 möglichen Schlüsseln ist die Gefahr den Klartext via Ausprobieren zu knacken hoch. Vergleicht man einmal heutige Verschlüsselungsverfahren, so nutzen diese Schlüssel im Raum von mindestens über 2*128. Idealerweise ist der Raum durch 2*256 definiert. Letztere Zahl markiert die Anzahl der Atome im Universum und kann mittels aktueller Rechenkapazitäten nicht quantifiziert werden.

 

Mechanische vs. Digitale Verschlüsselung

DES Standard

Die Zeiten ändern sich und mit ihnen die Wege der Kommunikation. Mit dem Siegeszug sämtlicher IT-Anwendungen verschwanden die Methoden mechanischer Verschlüsselung. Gegen Mitte des 20. Jahrhunderts revolutionierten dann mehrere kryptographische Anwendungen das Gebiet. Der DES-Algorithmus (Data Encryption Standard) und in Folge das Public-Key-Verfahren stellten fortan den Standard. Ersterer ermöglicht die verschlüsselte Kommunikation zwischen zwei Teilnehmern mittels eines geheimen Schlüssels. Fatal der Sache ist das Schlüsselverteilungsproblem, das Sicherheitsrisiken birgt.

RAS Standard als asymmetrisches Verschlüsselungsverfahren

Das erste Public-Key-Verfahren – der sogenannte RSA-Algorithmus wollte dem beikommen. Benannt nach seinen Erfindern Rivest, Shamir und Adleman lässt sich mithilfe dessen ein öffentlicher und ein geheimer Schlüssel generieren. Nachrichten können so verschlüsselt und signiert werden. Basis bleibt das DES – Verfahren, das mittels RSA-Berechnungen sicher zwischen 2 Teilnehmern vermittelt werden kann – vereinfacht ausgedrückt. Dieser Mechanismus ist die Basis für Surfen im Netz oder den Austausch von Mails. RSA ist ein asymmetrisches Verschlüsselungsverfahren – der eine Schlüssel verschlüsselt die Nachricht und der andere entschlüsselt.

Asymmetrische Verschlüsselung vs. elliptische Kurven - BitCoin Spezialfall

Jetzt auch noch elliptische Kurven?! Tatsächlich treibt es die BitCoin Technologie noch etwas schwungvoller. Elliptische Kurven sind mathematisch gesprochen eine Sammlung von Punkten, die einer bestimmten Gleichung folgen. Im Falle von Bitcoin ist dies secp256k1.

Darüber hinaus spielen der Punkt G und die Primzahl p eine Rolle. Wie wird nun aus all dem ein Verschlüsselungsmechanismus zum Übermitteln von Transaktionen? Teilnehmer X generiert eine zufällige Zahl s und verwendet diese als seinen geheimen Schlüssel. Gemäß der mathematischen Vorprämisse multipliziert man s mit dem genannten Punkt G (ein Punkt auf der Kurve, der allen bekannt ist. Das Ergebnis aus dieser Rechnung ist ein neuer Punkt auf der Kurve – der öffentliche Schlüssel. Bitcoin Maths – Shortcut!

Das Teilen durch G, um s zu hacken ist dabei nicht möglich. Die Primzahl p ist durch G nicht teilbar. Um dieses System erfolgreich zu hacken, muss man eine Methode finden, das „geheime“ s zu ermitteln nur im Wissen um G und p. Derzeitige Rechnerleistung ist dazu nicht imstande. Doch Quantencomputer in nicht allzu ferner Zukunft womöglich schon.

2027 – Schwarzes Jahr für BitCoin?

Wissenschaftler der Universität Sydney haben unlängst darauf aufmerksam gemacht, wo die Schwachstellen bei BitCoin liegen und namentlich maßgeblich das Public-Key-Verfahren verantwortlich gemacht. Schnelle Quantencomputer könnten in nicht allzu ferner Zukunft kryptographische Signaturen manipulieren und z.B. unentdeckt jedwede Summe die getradet wurde stehlen. Das erscheint angesichts der aktuellen technischen Entwicklungen auf diesem Gebiet zwar noch wie Science Fiction, doch die Forscher legen sich mit dem Jahr 2027 für ein solches Cracking nichts desto trotz recht eindeutig fest. Im Zuge der Entwicklungsarbeit investiert die NSA z.B. einen nicht unwesentlichen Teil ihres Budgets in die Quantenforschung.

Ob der Nutzer seiner Wallet also künftig tatsächlich dezentralisiert Vertrauen schöpft und genießt oder nur kurz vorm ersten Hack steht – das behandeln wir hier unter dem Thema Hacking&Security

Alle Blockchain Grundlagen Artikel finden Sie hier

2017-11-18-iStock-916553110

BitCoin, Blockchain & Co. - Auf der Spur des digitalen Goldes

Wir führen in das Thema BitCoin und BitCoin Mining ein und wagen einen kleinen Blick auf die Zukunft der Blockchain Technologie wagen. Dabei beleuchten wir Details und die Kehrseite des Bitcoin Mining und geben einen ersten Einblick in den Handel mit Coins.

blockchain

Die Blockchain – Wesen und Wirkung eines technologischen Wunderkindes

Seit dem Wertschöpfen der ersten 50 Coins auf dem „Genesisblock“ durch das Gründerkonsortium im Jahre 2009 und dem daran anschließenden Boom der Crypto-Währungen ist die zugrundeliegende Technologie, die Blockchain, in aller Munde. Was genau verbirgt sich dahinter und welche Bereiche von Wirtschaft und Gesellschaft wird sie künftig nachhaltig beeinflussen? Diesen Fragen wollen wir auf den Grund gehen.

bitcoin

Geheime Zeichen und Schlüssel – Wie bestimmt Kryptographie Bitcoin und Blockchain?

In unserem dritten Abschnitt der Crypto-News-Reihe wollen wir dem Thema Kryptographie innerhalb der CryptoTechnologie den verdienten Raum geben. Was ist Kryptographie eigentlich? Wie funktionieren kryptographische Verschlüsselungsmechanismen in der Blockchain? Sind meine Daten sicher?

nodes-blockchain

Blockchain Nodes – Definition und Funktionsweise von Nodes

In unseren Einführungstexten zu Bitcoin und Blockchain haben wir die interne Funktionsweise der P2P – Crypto – Netzwerke bereits im Kern vorgestellt. Was es genau bedeutet als Nutzer aka Node ein solches Netzwerk aktiv mitzugestalten und welche Unterschiede es macht, ob man dabei als Miner oder Validator in Erscheinung tritt, wollen wir im Folgenden näher besprechen.

Über den Autor
Kathleen Händel

Kathleen Händel

Kathleen schreibt seit 2018 im Magazin von Unternehmenswelt und Zandura über die wichtigsten Business-Themen & Trends für Gründer & Unternehmer. Zuvor war Kathleen als Redakteurin für die Social Startup-Szene, verschiedene Stiftungen und Kommunikationsagenturen tätig.