Codes und Codecracking dringen zunehmend in unser tägliches Leben ein

Leider haben zukünftige Bücher zu diesem Thema für diejenigen von uns, die Geschichten über Codes und Chiffren mögen, wahrscheinlich nur einen historischen Schwerpunkt. Das liegt daran, dass die Evolution der Kryptologie sie in Bereiche der Mathematik und Quantenphysik führt, die für fast alle von uns unzugänglich sind. Und höchstwahrscheinlich sind die an dieser neuen Arbeit beteiligten Doktoranden von Regierungsbehörden begeistert, die eine Offenlegung wahrscheinlich nicht zulassen. Das ist schade, denn die Wahrscheinlichkeit von Unfug in der Regierung wird normalerweise verringert, wenn eine gewisse Beteiligung und Kontrolle der Öffentlichkeit besteht.

"In der Moderne", schreibt Stephen Pincock Codeknacker"Das Gebiet der Kryptologie liegt größtenteils in den Händen von Physikern und Mathematikern [and] Das meiste passiert zweifellos hinter verschlossenen Türen. Regierungsbehörden wie die amerikanische National Security Agency (NSA) und das britische General Communications Headquarters (GCHQ) halten Informationen über Codebrecher und Kryptografie unter Verschluss und machen die Vorhersage zukünftiger Entwicklungen zum Kinderspiel. "

Sogar historische Texte über Chiffren und Codes können uns in Gassen führen, die intellektuelle Ausdauer erfordern, um zu lesen und zu verstehen. In der Tat ist das Schreiben und Lesen von allem eine Abstraktion, eine Abstraktion, die wir zum Zeitpunkt des Verlassens der Grundschule für selbstverständlich halten. Das Schreiben auf Englisch, wie ich es hier tue, ermöglicht es jedem, der auf meinen Text stößt, diese gedruckten schwarzen Schnörkel zu lesen und eine Bedeutung zu erfassen, die nicht in der Tinte oder auf der Seite (oder dem Bildschirm!) Entsteht. Es hat einen Aspekt, der fast metaphysisch ist. Es kommt jedoch zu Verständnis, ob ich tausend Meilen entfernt bin oder lebendig oder tot oder tatsächlich tausend Jahre lang tot.

Und mit bescheidener Anstrengung können meine Worte ins Finnische, Suaheli oder Tagalog übersetzt werden.

Die Übersetzung in eine Fremdsprache ist ein einfaches Analogon zu Codes und Chiffren, eine wunderbar intuitive Möglichkeit, den Prozess zu erfassen. Die Kunst der Verschlüsselung und Codeerstellung führt diesen Abstraktionsprozess jedoch auf eine höhere Ebene und in eine andere Richtung. Durch die Verwendung von Codes und Chiffren können wir verdecken Anstatt die Bedeutung der Dialoge und Texte zu enthüllen, die wir ausdrücken, verwenden wir dieselben Schnörkel, die wir in der Grundschule gelernt haben, und zwar so, dass nur jemand mit einem „Schlüssel“ die verborgene Bedeutung enthüllen und den Text lesen kann .

Das ist die Essenz des Prozesses sowohl in Codes als auch in Chiffren, obwohl sie sich in technischer Hinsicht unterscheiden. "Chiffren sind Systeme zum Verschleiern der Bedeutung einer Nachricht, indem jeder einzelne Buchstabe einer Nachricht durch andere Symbole ersetzt wird", erklärt Pincock, während "Codes dagegen mehr Wert auf Bedeutung als auf Zeichen legen und dazu neigen, diese zu ersetzen ganze Wörter oder Sätze gemäß einer Liste in einem Codebuch. " Dies ist jedoch ein Detail, das uns nicht betreffen muss.

Codes und Chiffren sind explizit und von Natur aus nicht leicht zu verstehen, denn in ihrem Herzen liegt der Wunsch nicht verstanden werden. Und trägt das nicht auch zu ihrem Genuss bei?

Codebreaker, Die Geschichte der Codes und Chiffren, von den alten Pharaonen bis zur Quantenkryptographie, (New York: 2006), Walker & Company, ist Stephen Pincocks kurzer Bericht über das Thema. Dieses Buch würde jedes Wohnzimmer oder jede Bibliothek zieren. Es ist auf schwerem, beschichtetem Material gedruckt und voller hochauflösender Fotos. Es ist kein Lehrbuch. Im Gegenteil: Es ist ein Buch für den Amateur. Es berührt anmutig und leicht seine vielen Facetten, ohne zu tief in eine seiner verlockenden Ecken und Winkel einzutauchen. Für Junggebliebene bietet es auch Beispiele für verschiedene Codes und Chiffren, an denen man sich versuchen kann, um festzustellen, ob sich ein echter Kryptoanalytiker darin befindet. Planen Sie jedoch nicht, dieses Buch als Leitfaden für das Bestehen der Prüfung zum CISSP Certified Information Systems Security Professional zu verwenden. Pincocks Ausbildung ist in Biologie und Chemie, nicht in Codebreaking. Dies ist jedoch ein spannendes Buch, das denjenigen, die bereits Liebhaber sind, stundenlange Unterhaltung bietet.

Stephen Pincock, Absolvent der University of New South Wales von 1991, ist ausgebildeter Biochemiker. Seit 2008 ist er stellvertretender Herausgeber von Australischer Arzt. Er ist ehemaliger Herausgeber von Der Wissenschaftler Magazin und schreibt gelegentlich für Natur, das wöchentliche Journal of Science. Er hat eine Reihe von Büchern über naturwissenschaftliche Themen geschrieben. Er teilt seine Zeit zwischen Sydney und London auf.

Die beiden Bereiche dieses Buches, die mir am besten gefallen haben, waren die Diskussion über die deutsche Enigma-Verschlüsselungsmaschine im Zweiten Weltkrieg und wie eine Gruppe polnischer Mathematiker sie brach, mit späterer Hilfe von Alan Turing und einem Zug britischer Kryptoanalytiker im Bletchley Park in England ;; und zweitens habe ich viel aus Pincocks Laienexposition über die komplexe Mathematik gelernt, mit der große Primzahlen berücksichtigt werden, und wie ein Durchbruch in diesem Bereich durch einen brillanten Teenager die derzeitigen Verschlüsselungsmethoden gefährden könnte.

Der in Frankfurt beheimatete Elektrotechniker Arthur Scherbius erfand Anfang der 1920er Jahre die Enigma-Verschlüsselungsmaschine für den kommerziellen Einsatz. Um seine britischen Handelsrechte zu schützen, meldete er seine Patente in London sowie in Wien und Berlin an, ein unbeabsichtigter Gefallen für Churchills Kriegskabinett, das zwanzig Jahre später glücklich ausgenutzt wurde.

Die Nazis verbesserten Scherbius 'frühes Design erheblich, bei dem lediglich drei Räder mit dem darauf eingeschriebenen Alphabet verwendet wurden, um die Eingabe in die Ausgabe zu verschlüsseln. In lesbarem Text kam verschlüsseltes Gobbledy-Buch heraus, das dann sicher per Funk übertragen werden konnte, ohne befürchten zu müssen, dass es ohne eine Enigma-Maschine verstanden wird, deren Räder genau in identischen Positionen zum Eingabegerät gedreht sind. Es war tatsächlich etwas komplizierter als das, mit ein paar zusätzlichen Schichten von Scrambling, aber im Wesentlichen ist das alles, was Enigma getan hat.

Das Enigma-Gerät selbst war in einer lackierten Holzkiste untergebracht und sah einer furchtbar hässlichen Schreibmaschine sehr ähnlich. Es war ungefähr gleich groß und leicht zu transportieren, obwohl es eine Stromversorgung benötigte.

Wie jedes mechanische Gerät war Enigma anfällig für Pannen, und es waren diese Pannen, verbunden mit der Schlamperei seiner menschlichen Benutzer, die es den Polen und Briten ermöglichten, Enigma zu brechen und die geheimsten Mitteilungen des deutschen Oberkommandos zu lesen . Diese Patentpläne in London haben auch nicht geschadet.

Pincock erzählt diese Geschichte sehr gut, mit großer Aufregung und einer Intensität beim Umblättern. Historiker diskutieren immer noch über den wirklichen Einfluss, den das Brechen von Enigma auf den Verlauf des Krieges hatte, aber wir sollten Winston Churchills Worte an König George VI. Nach seinem Sieg nicht vergessen: "Es war dank Ultra [the British code term for the intelligence gleaned from breaking the Enigma cipher] dass wir den Krieg gewonnen haben. "

Das ist eine endgültige Antwort, zumindest für diesen Leser.

Ein moderneres Problem hat mit der Art und Weise zu tun, wie wir Computer und das Internet verwenden, um private Informationen wie Kreditkartennummern und Gesundheitsdaten sicher zu übertragen. Kryptologie ist nicht mehr nur ein militärisches Problem. Heutzutage wird die Verschlüsselung routinemäßig jedes Mal angewendet, wenn Sie Ihr Blackberry verwenden oder Blumen online bestellen. Und so muss es mit großer Geschwindigkeit und ohne viel menschliches Eingreifen geschehen, und es muss auch weitaus sicherer sein als Enigma es jemals war.

Moderne Verschlüsselungstechniken beruhen auf einer Eigenart einiger reeller Zahlen, wobei eine große Kategorie nur durch sich selbst und 1 unterteilt werden kann. Sie haben in der High School davon erfahren: Wir nennen diese Zahlen "Primzahlen" oder "Primzahlen".

Hier sind einige davon, die ersten fünf: 2, 3, 5, 7 und 11.

Die Liste geht bis ins Unendliche. Es gibt viel größere Primzahlen, einschließlich beispielsweise dieser: 7.427.466.391. Die beiden bislang größten Primzahlen (2013) haben jeweils mehr als sieben Millionen Stellen. Die größte Primzahl wurde nicht gefunden – aus dem zwingenden Grund, dass es keine größte Primzahl gibt. Es wird immer eine größere Primzahl geben als die größte, die bisher gefunden wurde. Also, wen interessiert das?

Nun, es kommt vor, dass man mit Primzahlen interessante Dinge machen kann, die sich für geheime Kommunikation eignen. Man kann sie zusammen multiplizieren. Zum Beispiel erzeugt (5 mal 7) ein Produkt, in diesem Fall 35, das Kryptographen einen "Modul" nennen. Das Wunderbare an der Multiplikation zweier Primzahlen zur Erzeugung eines Moduls ist, dass dies sehr schnell und fast augenblicklich auf einem Computer möglich ist. Das Gegenteil ist jedoch nicht der Fall.

Wenn ich Ihnen den Modul 35 gebe und Sie auffordere, mir zu sagen, welche zwei Primzahlen multipliziert werden, um ihn zu erstellen, benötigen Sie einige Sekunden oder Minuten, um dies durch Ausprobieren herauszufinden.

Lassen Sie mich Ihnen nun diesen Modul geben: 440,191,461,900,225,377,727. Und ich bitte Sie, mir die beiden Primzahlen zu sagen, aus denen es besteht? Das ist ein schwierigeres Problem (Hinweis, eine der beiden Primzahlen ist die große, die ich Ihnen zuvor gegeben habe).

Es kann fünf Monate dauern, bis Supercomputer im Dauerbetrieb einen großen Modul in seine beiden Primzahlen zerlegen. Es wird angenommen, dass noch größere Zahlen 30 Jahre kontinuierliche Computerberechnung benötigen, um zu faktorisieren. Einige sind im Leben unserer Galaxie möglicherweise nicht einmal knackbar.

Wenn ich also einen unzerbrechlichen Code erstellen möchte, kann ich den Modul sicher als offenen Text an meinen Empfänger senden, um den Begriff der Kunst zu verwenden. Es ist mir egal, ob die ganze Welt den Modul kennt, einschließlich Diebe und Spione, denn solange die beiden Primzahlen, aus denen er besteht, verborgen bleiben, ist mein Code sicher. Wenn mein Gegner nicht über ein paar tausend Jahre Computerzeit verfügt, wird er meinen Code nicht knacken.

Und doch und doch!

Betrachten Sie dies von Stephen Pincock: "Aufgrund der immer komplexer werdenden mathematischen Methoden, die erforderlich sind, um Lösungen zu finden, liegt das heutige Codebrechen heute größtenteils außerhalb des Bereichs des interessierten Amateurs und ist stattdessen den Mathematikern vorbehalten. Aber die verlockende Möglichkeit bleibt, dass es einen Riss in der Verschlüsselungspanzerung geben könnte, der die Schwierigkeit nutzt, große Zahlen zu faktorisieren.

"Obwohl die bisher entdeckten Faktorisierungsmethoden mathematisch komplex sind, gibt es möglicherweise noch einen einfacheren Weg. Schließlich ist die Mathematik in Einsteins Relativitätstheorie schrecklich komplex, doch aus der Komplexität entstand die wunderschön einfache Gleichung E = mc2 Codebrecher auf der ganzen Welt konzentrieren sich daher darauf, einfache Faktorisierungsmethoden zu finden. Wenn sie diese finden … ", kann das Brechen der aktuellen Codes, die von Kreditkarten und Regierungen verwendet werden, tatsächlich sehr schnell auseinanderfallen!

Und hier kommt der kluge Schüler ins Spiel. Mathematik ist in erster Linie die Arena der jungen und begabten Menschen.

Also pass auf und bleib dran. Möglicherweise brauchen wir noch neuere und bessere Möglichkeiten, um unser Geld und unsere Geheimnisse zu schützen.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close