Begriffserklärungen
Vertraulichkeit, Authenzität, Integrität
Wer heute elektronisches Post ( digitale Telekominikation) benutzt
- und das ist sozusagen jeder, Privatleute ebenso
wie Unternehmer und Behörden - kann Verlangen, daß dieses
Hilfsmittel mindestens genauso sicher funktioniert, wie
die klassische "gelbe Post" und das Telefon, auf die man
bisher vertraut hat. Das heißt aber Vertraulichkeit ( das was
man den anderen mitzuteilen hat, nur von den von ihm bestimmten Partnern
zur Kenntnis genommen werden kann und
nicht von irgend jemand anderem, insbesondere nicht von „unbefugten"
Dritten), Authenzität (daß man sicher sein
kann, daß Absender und Empfänger einer Nachricht auch wirklich
die jeniege sind, die sie zu sein vorgeben) und
Integrität (daß was man den anderen mitzuteilen hat, oder
von anderen empfängt, nicht unberechtigt und unbemerkt
von Dritten geändert oder gar gefälscht werden kann).
Steganographie
Für das „Verstecken" geheimer Mitteilungen in harmlosen Nachrichten
hat sich der Begriff „Steganographie" eingebür-
gert. Die geheimen Mitteilungen werden in einer großen Menge
völlig harmloser Informationen so verteilt, daß ein
Dritter gar nicht erkennt, daß es diese geheimen Mitteilungen
überhaupt gibt. Nur der Empfänger weiß , wo und wie
sie zu finden sind. Ein klassisches Beispiel für Steganographie
ist das des Mafiose, der ein Landschaftsbild seines
Kindes mit Apfel- und Kirschbäumen an einem „Freund" verschickt.
Was für einen Beobachter wie eine Harmlose
Kinderzeichnung aussieht, enthält in Wirklichkeit zusätzlich
eine versteckte Mitteilung über die Uhrzeit des nächsten
Treffens. Die Zahl der Äpfel legt die Stunde fest, die der Kirschen
die Minute. Mit etwas Phantasie lassen sich weitere
Nachrichten im Bild verstecken und unbeobachtbar übertragen, wenn
man vorher die Bedeutung der Symbole
abgesprochen hat. Mit den heutigen computerunterstützten Verfahren
lassen sich nahezu beliebig viele Daten
verstecken, z.B. im Hintergrundgeräusch eines Telefongesprächs
aus eine Gaststätte. Das Verfahren ist billig, ein
handelsübliche PC mit ebenso üblichen Software reicht völlig
aus. Noch ergiebiger sind Videokonferenzen, bei denen
ständig Bilder hin- und herwandern. In den Bildpunkten lassen
sich die geheimen Mitteilungen leicht verstecken. Man
braucht nur die Farbe einzelner Bildpunkte ganz geringfügig zu
verändern. Von „außen" zu sehen und zu messen ist
nichts. Nur der Empfänger weiß, welche Punkte verändert
wurden und daß in diesen bestimmten Bildpunkten
Nachrichten versteckt sind.
Weiter Informationen:
Information
Hiding, An Annotated Bibliography
Steganography
Practical invisibility
in digital communication
RechnergestützteSteganographie:WiesieFunktioniertundwarumfolglichjedeReglementierungvon
Verschlüsselung unsinnig ist
Kryptographie
Die Verschlüsselung (wissenschaftlich „Kryptographie") ist
vermutlich die wichtigste Methode, Nachrichten ähnlich wie
durch einen Briefumschlag zu schützen. Dabei werden die Nachrichten
mit Hilfe eines persönlichen Schlüssels so
verändert, daß sie nur mit Hilfe des zum Entschlüsseln
wieder lesbar gemacht werden können. Ein einfacher Schlüssel,
wie zum Beispiel, ist die Vereinbarung, jeden Buchstaben durch den
nächsten im Alphabet zu ersetzen. Aus A wird B,
aus B wird C, ... , und aus Z wieder A. Computerunterstützte Verschlüsselungsverfahren
sind natürlich aufwen-diger
und komplizierter, aber auch wesentlich sicherer als dieses einfache
Beispiel. Gute Kryptoverfahren bieten sogar einen
besseren Schutz als klassische Brief-umschläge; denn es ist viel
schwieriger, gut verschlüsselte Nachrichten ohne
Kenntnis des passenden Schlüssels lesbar zu machen, als einen
Briefumschlag heimlich zu öffnen. Schon heute setzen
deshalb viele Wirtschaftsunternehmen Verschlüsselungen ein, z.B.
um sich vor Witschaftskriminilatät wie etwa der
Industriespionage zu schützen.
Voraussetzung für die Vertraulichkeit verschlüsselter Nachrichten
ist natürlich, daß die Schlüssel, mit denen
verschlüsselte Nachrichten wieder lesbar gemacht werden können,
unbedingt geheim bleiben. Denn wer den zu einer
verschlüsselten Nachricht passenden Schlüssel benutzt, diesen
dann auch gut schützen, d.h. vor anderen verbergen.
Zurück