Bücher online kostenlos Kostenlos Online Lesen
Cryptonomicon

Cryptonomicon

Titel: Cryptonomicon
Autoren: Neal Stephenson
Vom Netzwerk:
Schlüsseln dargestellt.
    1. Man mischt das Kartenspiel. Ein Zufallsschlüssel ist der beste. Einer der beiden Kommunikationspartner kann einen Stapel beliebig mischen und dann einen anderen Satz Karten in derselben Reihenfolge anordnen. Den einen bekommt der Sender und den anderen der Empfänger. Da die meisten Leute das Mischen nicht besonders gut beherrschen, sollte man die Karten mindestens zehnmal mischen und statt eines nagelneuen Spiels möglichst ein bereits benutztes verwenden. Es ist von Vorteil, ein weiteres Kartenspiel in der Schlüsselanordnung bereitzuhalten, da man sonst, falls man einen Fehler macht, nicht mehr in der Lage ist, die Nachricht zu entschlüsseln. Im Übrigen darf man nie vergessen, dass der Schlüssel gefährdet ist, solange es ihn gibt; die Geheimpolizei könnte das Kartenspiel finden und die Reihenfolge der Karten aufschreiben.
    2. Man verwendet die Reihenfolge einer ausgeteilten Partie Bridge. Die Beschreibung einer Bridgerunde mit dem Blatt der vier Spieler, wie man sie in einer Zeitung oder einem Bridgebuch finden könnte, bildet ungefähr einen 95-Bit-Schlüssel. Wenn die Kommunikationspartner sich darauf einigen können, in welche Anordnung des Kartenspiels sie diese Beschreibung umwandeln und wie sie dabei die Joker setzen (vielleicht nach den ersten beiden Karten, die in der Diskussion des Spiels erwähnt werden), kann das funktionieren. Man muss sich allerdings immer bewusst sein, dass die Geheimpolizei womöglich die Bridge-Ecke findet und daraus die Reihenfolge der Karten ableitet. Man kann versuchen, eine dauerhaft gültige Abmachung darüber zu treffen, welche Bridge-Ecke man verwenden will, zum Beispiel »Nimm die Bridge-Ecke deiner Lokalzeitung von dem Tag, an dem du die Nachricht verschlüsselst« oder so ähnlich. Oder man durchsucht die Website der NewYork Times nach bestimmten Schlüsselwörtern und benutzt die Bridge-Ecke der Ausgabe, in der der Artikel mit genau diesen Wörtern erschienen ist. Wird die Liste der Schlüsselwörter gefunden oder abgefangen, wird man sie für eine Passphrase halten. Man sollte auf jeden Fall eine eigene Vereinbarung treffen, denn auch die Geheimpolizei liest Neal Stephensons Bücher.
    3. Man ordnet das Kartenspiel anhand einer Passphrase. Bei dieser Methode dient der Solitaire-Algorithmus dazu, das Kartenspiel in eine Startanordnung zu bringen. Sender und Empfänger haben dieselbe Passphrase (zum Beispiel GEHEIMSCHLÜSSEL). Am Anfang liegen die Karten in einer bestimmten Reihenfolge, von der niedrigsten zur höchsten in der Farbfolge des Bridge. Nun beginnt man mit den einzelnen Solitaire-Schritten. Anstelle von Schritt 5 führt man einen weiteren kombinierten Zähl- und Abhebevorgang durch, der auf dem ersten Buchstaben der Passphrase (in unserem Beispiel 7) beruht. (Man darf nicht vergessen, die oberste Karte unmittelbar über der untersten wieder in den Stapel zu stecken.) Das macht man für jeden Buchstaben einmal. Mithilfe von zwei weiteren Buchstaben bestimmt man die Lage der Joker. Dabei muss man allerdings bedenken, dass beispielsweise im Standardenglisch die Zufälligkeit jedes Buchstabens nur etwa 1,4 Bit beträgt. Daher sollte man zur Sicherheit eine Passphrase mit wenigstens 80 Buchstaben wählen; ich empfehle sogar mindestens 120 Buchstaben. (Tut mir Leid, aber mit einem kürzeren Schlüssel erreicht man keine wirkliche Sicherheit.)
Ausgabebeispiele
    Im Folgenden sind beispielhaft einige Daten genannt, anhand deren man seine Solitaire-Fertigkeiten üben kann:
     
    Beispiel 1: Man beginnt mit einem nicht als Schlüssel angeordneten Kartenspiel in der Reihenfolge Kreuzass bis Kreuzkönig, Karoass bis Karokönig, Herzass bis Herzkönig, Pikass bis Pikkönig, Joker A, Joker B (das kann man sich als 1-52, A, B vorstellen). Die ersten zehn Ausgabezahlen sind:
    4 49 10 (53) 24 8 51 44 6 4 33
    Die 53 wird natürlich übersprungen. Ich habe sie hier nur zur Verdeutlichung eingefügt. Lautet der Klartext:
    AAAAA AAAAA
    dann heißt der Chiffretext:
    EXKYI ZSGEH
    Beispiel 2: Benutzt man die Methode 3 mit dem Schlüssel »FOO« zur Schlüsselanordnung, lauten die ersten fünfzehn Ausgabezahlen:
    8 19 7 25 20 (53) 9 8 22 32 43 5 26 17
    (53) 38 48
    Besteht der Klartext aus lauter Ass, lautet der Chiffretext:
    ITHZU JIWGR FARMW
    Beispiel 3: Benutzt man die Methode 3 mit dem Schlüssel »CRYPTONOMICON«, lautet die Nachricht »SOLITAIRE« als Chiffretext:
    KIRAK SFJAN
    Natürlich sollte man längere Schlüssel verwenden. Diese Beispiele
Vom Netzwerk:

Weitere Kostenlose Bücher