Verschiedene Verschlüsselungs- und Sicherheitsmaßnahmen arbeiten bei doctr.com im Hintergrund. In einer kleinen Reihe in diesem Blog sollen die Grundlagen vereinfacht dargestellt werden. Den Anfang macht die Kryptographie mit asymmetrischen Schlüsseln, die u.a. die Sicherheit von Mails und Nachrichten gewährleistet.
Im Sommer 1975 gelang dem Mathematiker Whitfield Diffie ein Durchbruch, der die Geschichte der Geheimhaltung und Verschlüsselung nachhaltig verändern sollte. Die Verschlüsselung von Daten mit Hilfe mathematischen Verfahren hatte sich in den letzten Jahrhunderten zu einem der spannendsten konkreten Anwendungsfeldern der mathematischen Forschung entwickelt: Im zweiten Weltkrieg war die Entschlüsselung des Wehrmachts-Codes "Enigma" kriegsentscheidend im U-Boot-Krieg vor der britischen Küste gewesen. Mittlerweile hatte der Computer Einzug in der Wirtschaft gehalten und datenverarbeitende Konzerne verlangten nach starker Verschlüsselung für Geschäftsgeheimnisse und andere Unternehmensdaten. Weit war die Forschung gekommen seit den einfachen Geheimschriften ("Substitionschiffren") mit denen im Altertum Caesar Befehle an seine Truppen verschlüsselt hatte. Diese sind mit ein bisschen Knobelei auch von Laien zu knacken, wie regelmässig im Zeit-Magazin als Rätsel veröffentlichte Substitionschiffren zeigen.
Problematisch blieb aber auch bei komplizierteren Verfahren immer, dass der Schlüssel oder das Passwort mit der gleichen Geheimhaltung zu behandeln sind wie die geheime Botschaft selbst: Wenn der Schlüssel abgefangen oder bekannt wird, lässt sich auch der verschlüsselte Text knacken. In der Praxis bedeutet das, dass für die Übergabe von einem gemeinsamen (symmetrischen) Passwort ein sicherer Kanal bestehen muss — ein klassisches Henne-und-Ei-Problem.
Diffies Idee war es, mit öffentlichen Schlüsseln zu arbeiten. Dieses Verfahren nennt sich "asymmetrische Kryptographie mit öffentlichen Schlüsseln" oder auch "Public-Key-Cryptography".
Einfach dargestellt lässt sich dieses Prinzip mit Vorhängeschlössern beschreiben. In der Kryptographie werden als Beispielsteilnehmer für die verschlüsselte Kommunikation gerne die beiden fiktiven Geheimniskrämer Alice und Bob genommen.
Alice bastelt sich ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (einem Vorhängeschloss) und einem geheimen Schlüssel (einem dazu passenden goldenen Schlüsselchen). Von den Vorhängeschlössern fertigt sie Kopien an und verteilt sie in allen Postämtern der Welt. Wenn Bob ihr eine Nachricht zukommen lassen will, packt er sie in ein kleines Kästchen, sucht im Postamt eins von Alices Vorhängeschlösschen und lässt es zuschnappen. Nur Alice kann jetzt den Kasten öffnen, denn nur sie hat den passenden geheimen Schlüssel. Bob muss kein geheimes Passwort ausmachen, um mit Alice zu kommunizieren: Ein Vorhängeschloss (mit einem öffentlichen Schlüssel) einschnappen lassen kann jeder, aber nur der richtige Empfänger kann es öffnen.
Natürlich werden in Wirklichkeit nicht um Metallschlüssel und Vorhängeschlösser, sondern um sogenannte Falltür-Algorithmen, mathematische Funktionen, von denen Teile veröffentlicht werden konnten, um mit ihnen einen Text zu verschlüsseln, deren zur Entschlüsselung benötigte Teile aber nur schwer bis unmöglich zurückgerechnet werden können. Die öffentlichen Schlüssel werden auch nicht auf Postämtern hinterlegt, sondern als mathematische (Teil-)Funktionen ins Internet gestellt.
Diffies geniale Grundidee veränderte die Kryptographie und das Problem der Schlüsselvergabe grundlegend. Ursprüngliche Schwächen wurden ausgemerzt, und die Erkenntnisse flossen schließlich in einen Algorithmus namens RSA (benannt nach den Forschern Rivest, Shamir und Adleman).
RSA basiert auf einem jahrtausendealten Problem der Mathematik, an dem schon die alten Griechen verzweifelten: Die Zerlegung großer Zahlen in ihre Primfaktoren. Bis heute gibt es keine schnelle Methode zur Primfaktorzerlegung ausser dem stumpfen Durchrechnen aller Möglichkeiten. Primzahlen, ein Konzept, das Grundschülern schon erklärt werden kann, beinhalten bis heute dermaßen geheimnisvolle Eigenschaften, dass ihr unregelmäßiges und unvorhersagbares Auftreten die Grundlage für den modernen Datenschutz bildet.
Wikipedia erklärt dieses Verfahren folgendermaßen:
Mit einer abgewandelten Form des RSA-Verfahrens können Dr. Alice und und ihr Patient Bob auf doctr.com sicher kommunizieren — geschützt vor den neugierigen Blicken von Charlie und ohne den Austausch von Passwörtern. Die Verschlüsselung erfolgt im Hintergrund.