Bücher online kostenlos Kostenlos Online Lesen
Diabolus

Diabolus

Titel: Diabolus
Autoren: Dan Brown
Vom Netzwerk:
Verschlüsselungsprogramm laufen zu lassen. Der Text, der beim Empfänger ankam, sah danach aus wie wirres Geschreibsel ohne Sinn und Zweck. Er war absolut unlesbar - ein Code. Wer diesen Brief abfing, bekam lediglich einen wirren Buchstabensalat auf seinen Bildschirm. Nur durch Eingabe des »Private-Key« des Absenders - eine geheime Zeichenfolge, die nur zum Entschlüsseln der mit dem entsprechenden Public-Key verschlüsselten Nachricht dient - konnte die Botschaft wieder lesbar gemacht werden. Der in der Regel sehr lange und komplexe Private-Key gab dem Dechiffrierungsprogramm des Empfängers die mathematischen Operationen vor, mit denen die Ursprungsform des Texts wiederhergestellt werden konnte. Nun konnten die Anwender wieder unbesorgt vertrauliche E-Mails austauschen. Mochten die Mails auch abgefangen werden - entziffern konnte sie nur, wer den entsprechenden privaten Schlüssel besaß. Die neue Lage machte sich bei der NSA sofort drastisch bemerkbar. Die Codes, mit denen sie es jetzt zu tun bekam, waren keine Substitutionscodes mehr, denen man mit Bleistift und Kästchenpapier zu Leibe rücken konnte - es waren computererzeugte Hash-Funktionen, die unter Anwendung von Zufallsfunktionen und multiplen symbolischen Alphabeten die Information in willkürliche Zeichenfolgen zerlegten. Die anfangs benutzten Private-Keys waren noch so kurz, dass die Computer der NSA sie  »erraten« konnten. Wenn ein gesuchter Private-Key zehn Stellen hatte, programmierte man einen Computer, jede mögliche Zeichenkombination zwischen oooooooooo und zzzzzzzzzz durchzuprobieren, wobei der Rechner früher oder später auf die richtige Zeichenfolge stoßen musste. Dieses Vorgehen nach dem Prinzip von Versuch und Irrtum war eine Holzhammermethode, die so genannte Brute-Force-Methode, zeitaufwändig zwar, aber der Erfolg war mathematisch gesichert. Als sich herumsprach, dass verschlüsselte Botschaften mit der Brute-Force-Methode dechiffriert werden konnten, wurden die Private-Keys immer länger. Die für das »Erraten« des richtigen Schlüssels erforderlichen Rechenzeiten wuchsen auf Wochen, Monate und schließlich auf Jahre. In den Neunzigerjahren waren die Private-Keys über fünfzig Stellen lang geworden und verwendeten sämtliche Zeichen des aus Buchstaben, Zahlen und Symbolen bestehenden ASCII-Alphabets.
Die Zahl der verschiedenen Kombinationsmöglichkeiten bewegte sich in der Gegend von 10125, einer Zehn mit einhundertfunfundzwanzig Nullen. Das Erraten eines solchen Keys mit der Brute-Force-Methode war etwa so wahrscheinlich, wie an einem fünf Kilometer langen Strand ein bestimmtes Sandkorn zu finden. Es kursierten Schätzungen, dass die NSA mit ihrem schnellsten Computer - dem streng geheimen Cray/ Josephson 11 - für einen erfolgreichen Brute-Force-Angriff auf einen gängigen vierundsechzigstelligen Private- Key, wie er überall im Handel war, neunzehn Jahre brauchen würde. Wenn der Computer endlich den Schlüssel erraten und den Code geknackt haben würde, war der Inhalt der Botschaft längst nicht mehr aktuell. Unter dem Eindruck des drohenden nachrichtendienstlichen Blackouts verfasste die NSA ein streng geheimes Memorandum mit der Bewertung der Lage und Vorschlägen zu ihrer möglichen Bewältigung. Es fand die Unterstützung des Präsidenten der Vereinigten Staaten. Mit dem Geld des Bundes im Rücken und einer Blankovollmacht, alles zu unternehmen, was im Interesse der Lösung des Problems erforderlich war, machte sich die NSA daran, das Unmögliche zu ermöglichen: den Bau der ersten universell einsetzbaren Dechiffriermaschine der Welt. Ungeachtet der Einschätzung vieler Experten, die den geplanten Super-Codeknacker zum Hirngespinst erklärten, hielt sich die NSA unbeirrbar an ihr bewährtes Motto: Alles ist möglich, Unmögliches dauert nur etwas länger. Nach fünf Jahren hatte es die NSA unter Aufwendung einer halben Million Arbeitsstunden und 1, 9 Milliarden Dollar wieder einmal geschafft: Der letzte der drei Millionen briefmarkengroßen Spezialprozessoren war eingesetzt, die interne Programmierung abgeschlossen und das keramische Gehäuse verschlossen. Der TRANSLTR war geboren. Auch wenn die geheimen inneren Funktionszusammenhänge des TRANSLTR das Produkt vieler Köpfe waren und von keiner einzelnen Person in ihrer Gesamtheit verstanden wurden - das grundsätzliche Funktionsprinzip war sehr simpel: Je mehr anpacken, desto schneller geht es. Die drei Millionen parallel arbeitender, auf die Entschlüsselung
Vom Netzwerk:

Weitere Kostenlose Bücher