Quanten-Computer (eBook)

Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy (Band 2/3)

(Autor)

eBook Download: EPUB
2024 | 2. Auflage
232 Seiten
Books on Demand (Verlag)
978-3-7583-9349-5 (ISBN)

Lese- und Medienproben

Quanten-Computer -  Theo Tenzer
Systemvoraussetzungen
19,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Mit dem vorliegenden Band 2/3: "Quanten-Computer - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy" legt Theo Tenzer seine Publikation über den kryptographischen Wandel "Super Secreto - Die dritte Epoche der Kryptographie" in einer 3-Band-Ausgabe vor. Die weiteren Bände zu Crypto-Wars - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle? sowie Open-Source - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria sind ebenso erhältlich. In dem hier vorliegenden Band (2/3) geht es nach einer kurze Grundlageneinführung in die Kryptographie um die Entwicklung der Quanten-Computer und die Rolle von neuen Protokollen bzw. Algorithmen wie der McEliece-Verschlüsselung.

Theo Tenzer ist im zwölften chinesischen Tierkreiszeichen geboren, demzufolge die Suche nach einer Wahrheit und Innovation ein zu unterstreichendes Merkmal bildet. Nach einem Studium verschiedener Fächer und Tätigkeiten in der Erwachsenenbildung ist er auch als Wissenschaftsjournalist und Autor tätig. In einem Schwerpunkt beobachtet er schon seit einiger Zeit ausführlich die digitalen Entwicklungen bei Messengern und ihrer Sicherheit. Sein Buch von der Dritten Epoche der Kryptographie fängt dort an, wo sich das Thema Verschlüsselung technisch und gesellschaftlich innoviert und sich die Bewahrung von Privat- und Freiheitsrechten oder die Transparenz auf rechtskonformes Leben und Handeln verändert.

VORWORT ZUR ERSTAUSGABE: ZUR WELTWEITEN KRISE DER PRIVATSPHÄRE - DER AUFBRUCH VON VERSCHLÜSSELUNG UND IHR WEG IN DIE DRITTE EPOCHE DER KRYPTOGRAPHIE •


Liebe Leserin und lieber Leser,

Sie waren noch nie auf einem Einführungs-Workshop in die Kryptographie - oder auf einer sogenannten »Crypto-Party« -, um der Kunst der Verschlüsselung zu begegnen?

Wir befinden uns im 21. Jahrhundert in einer weltweiten Krise der Privatsphäre. Nicht nur die von uns zur Verfügung gestellten privaten Daten werden immer mehr gesammelt und gespeichert, sondern auch im Internet entstehende und einsehbare Datenspuren, persönliche Interessen und Verhaltenspräferenzen sowie die Inhalte von E-Mails und Chat-Nachrichten von uns allen werden abgefangen, inhaltlich analysiert und zielgerichtet miteinander verknüpft.

Verschlüsselung kann dabei helfen, diese Daten zu schützen. Um vertraulich, angstfrei und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Aber wie kann diese wirklich allen zur Verfügung stehen?

Die aktuellen Diskussionen zum Thema Verschlüsselung umfassen dabei zugleich ein Recht auf Verschlüsselung sowie auch Einschränkungen von Verschlüsselung. Insbesondere geht es um die sog. »Ende-zu-Ende-Verschlüsselung«, nach der nur zwei Freundinnen bzw. Freunde einen gemeinsamen Schlüssel für einen sicheren Kommunikationskanal kennen. Dritte Lauscherinnen und Lauscher werden mit der Ende-zu-Ende-Verschlüsselung ausgeschlossen.

Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim, wie es im Lateinamerikanischen bzw. Englischen auch heißt. Grund genug, »Super Secreto« als Titel für das in Ihren Händen befindliche Buch bzw. diese 3-Bände-Reihenausgabe zu wählen.

In den vergangenen Jahren haben sich viele Autorinnen und Autoren, Wissenschaftlerinnen und Wissenschaftler sowie Publizistinnen und Publizisten eingebracht, um das Thema Kryptographie und das Wissen um die Grundlagen und Methoden der Verschlüsselung auch einer breiteren Öffentlichkeit zugänglich und verständlich zu machen.

Diese Einführungen sind meist aus Sicht der Mathematik oder Informatik reich an fachlichem Detailwissen: Sie erläutern Berechnungen mit Primzahlen, die Anwendung von Handlungs- und Verfahrensoperationen, also den sog. Algorithmen; oder es geht um den Einsatz von Computern, um automatisiert zu bestätigen, dass wir ausschließlich nur wir sind, wenn wir im Internet etwas tätigen oder kommunizieren.

Und Berichte aus Sicht der Wissenschaftsgeschichte sind reich an historischen Begebenheiten: wie Gaius Julius Caesar eine nach selbsterfundenem Muster verschlüsselte Botschaft dem Reiter eines Pferdes mitgegeben haben soll, um damit besseren Einfluss auf seine strategische Aufstellung im Erlangen der Alleinherrschaft in Rom zu erwirken; ebenso populär: wie die Königin von Schottland, Maria Stuart, ihre Briefe an die Verschwörer gegen Königin Elisabeth I. verschlüsselte, um die Englische Krone an sich zu reißen; oder wie Alan Turing während des Zweiten Weltkrieges ebenso in England an der Entzifferung der mit der »Enigma«-Maschine verschlüsselten deutschen Funksprüche maßgeblich beteiligt war.

Viele Menschen, die heute über das Internet kommunizieren, wollen verständlich begreifen, wie Verschlüsselung in ihrem Messenger funktioniert und wie Kryptographie unsere Sicherheit im Internet erhöht: Denn sie wollen sicher sein, dass ihre Kommunikation auch auf dem elektronischen Weg geschützt ist und nicht von Dritten eingesehen und abgehört werden kann.

Gleichwohl wollen und müssen ausführende Staatsbehörden wie Europol, das FBI oder die Polizeistation in der nächsten Straße unseres Häuserviertels die Kommunikation von Kriminellen auslesen und überwachen können. Sie können es aber nicht. Weil es technisch ohne Schlüssel in der Kryptographie nur sehr schwer, also kaum, oder: auch gar nicht geht.

In den öffentlichen Debatten und rhetorischen Wortgefechten - den sog. »Crypto-Wars« - von Politikerinnen und Politikern, Informatikerinnen und Informatikern sowie Bürgerrechtlerinnen und Bürgerrechtlern über die weitere Entwicklung und den Sinn der Anwendung von Verschlüsselung, ist heute jede und jeder einbezogen. Verschlüsselung ist kein Thema mehr des Militärs oder allein von Staatsregierungen. Im heutigen Zeitalter der Smartphone- und Taschen-Computer steht Verschlüsselung mittlerweile allen zur Verfügung.

Und: Verschlüsselung befindet sich durch quell-offene Programmierungen und neue Innovationen in einer rapiden Entwicklung. Diese Transformation der Kryptographie ist vor allem gekennzeichnet durch die Anwendung besserer Algorithmen, Prozesse und Protokolle sowie längerer und vielfältigerer - und damit sicherer - Schlüssel: Immer raffiniertere Mathematik berechnet in unseren Messengern immer schneller den geheimen, sog. »Cipher-Text« mit einer Vielzahl an entsprechenden Schlüsseln.

  • Die Dritte Epoche der Kryptographie wird präsenter

Doch nun wird die Dritte Epoche der Kryptographie noch deutlich präsenter: Immer mehr Quanten-Computer rechnen mit immer weiter steigender Rechengeschwindigkeit. Gemessen wird sie in der Einheit von Quanten-Bits, kurz: QuBits. Während die QuBits eines Quanten-Computers vor wenigen Jahren noch an einer Hand abgezählt werden konnten, hat sich die Rechengeschwindigkeit inzwischen mehr als verzehnfacht und soll in wenigen Jahren nicht nur dreistellig, sondern auch vierstellig werden. Zudem werden einzelne Quanten-Computer inzwischen auch über Langstrecken oder gar per Satellit zu ganzen Netzwerken zusammengeschaltet.

  • Mehrfache Verschlüsselung

Weitere Anpassungen zur Erhöhung der Sicherheit finden statt: Multi-Verschlüsselung, sog. »Super-Encipherment«, also die Anwendung von erneuter, ggf. mehrfacher Verschlüsselung auf bereits bestehende Verschlüsselung bzw. bereits verschlüsselten Text - wie genannt: den Cipher-Text - erwirkt weitere grundlegende Transformationen. Was bedeutet diese doppelte, dreifache oder gar mehrfache Verschlüsselung für die Telegraphie der Zukunft? Diese und weitere Fragen wollen wir in diesem Band ergründen.

  • Bessere Algorithmen zur Verschlüsselung

Die vorgenannten Super- und Quanten-Computer mit ihrer schnelleren, und neuen Qualitäts-Dimension an Rechenkapazität erfordern zudem neue bzw. andere Algorithmen für mehr Sicherheit im Internet und bei der Verschlüsselung: der bekannte und vielfach verwendete Algorithmus RSA gilt angesichts der schnellen Quanten-Computer als kritisch bzw. als nicht mehr länger sicher, um nicht zu sagen: als gebrochen. Und andere Algorithmen wie McEliece oder NTRU - die demgegenüber bislang als sicher gelten - haben einen grundlegenden Wechsel in der angewandten Programmierung eingeläutet – ein Wandel, wie wir es derzeit bei der Dekarbonisierung der Energie erleben: Autos fahren nicht mehr mit flüssigem Benzin- bzw. Diesel-Kraftstoff, sondern wechseln auf Elektro-Antrieb, gespeist aus regenerativen Methoden der Energiegewinnung: Sonne, Wasser, Wind, Erdwärme... Der Motor, mit seiner Technologie und antreibenden Kraft, wird gewechselt.

Software mit der oftmals verwendeten, aber als potenziell unsicher geltenden RSA-Verschlüsselung erreicht – in Anbetracht der schnellen Super-Computer – offiziell eingeschätzt nun schon seit 2016 – das Ende des Produkt-Lebenszyklus, oder gehört zumindest aktualisiert bzw. ergänzt um bessere Standards.

  • Beyond Cryptographic Routing mit exponentieller Verschlüsselung

Vor dem Knacken von Verschlüsselung helfen jedoch nicht nur bessere Algorithmen oder Multi-Verschlüsselung, sondern auch neue Wege beim Routing und Austausch der Nachrichten- und Daten-Pakete im Internet. Das seit einigen Jahren entwickelte Echo-Protokoll beispielweise ergänzt die Verschlüsselung daher um eine Theorie und Praxis der Graphen, d.h., welche Wege im Internet unsere Nachrichten als multi-verschlüsselte Pakete also nehmen. Diese neue Routing-Form mit verschlüsselten Daten-Paketen wird nach diesem Konzept mit exponentieller Verschlüsselung bezeichnet: Routing wird aufgrund kryptographischer Prozesse ohne Ziel-Informationen in der Route durchgeführt, so dass von »Beyond Cryptographic Routing« gesprochen wird: Das Routing findet ohne zielgerichtetes Routing statt. Und demnach werden alle Knotenpunkte durch potentiell exponentielle Vervielfältigung der Nachricht und ihrer Weiterleitung erreicht. Das bedeutet, Routing wird seiner Identität beraubt: Routing ohne Routing - in einem Zeitalter, das innovationstechnisch hinter (englisch: »beyond«) dem Status für Wegstrecken liegt, die netzwerktechnisch oder gar...

Erscheint lt. Verlag 3.1.2024
Reihe/Serie Super Secreto - Die dritte Epoche der Kryptographie / 3-Bände-Ausgabe
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte cryptography • Encryption • Kryptographie • Quanten-Computer • Verschlüsselung
ISBN-10 3-7583-9349-3 / 3758393493
ISBN-13 978-3-7583-9349-5 / 9783758393495
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Ohne DRM)
Größe: 9,7 MB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99