Begriffs-Definition & Bedeutung
Posted by Julia Werner •
Wenn der Schlüssel zu den Bitcoin-Millionen fehlt
Einen Schlüssel verlegt oder verloren haben wohl die meisten Deutschen schon einmal. Das ist natürlich unangenehm und oft auch teuer. Doch fast kein Schlüssel ist so teuer wie der Schlüssel, den Stefan Thomas verloren hat. Der deutschstämmige Programmierer, der in San Franciso lebt, hat nämlich den Schlüssel zu 240 Millionen Dollar verloren. Konkret fehlt ihm das Passwort, um eine kleine Festplatte zu entsperren. Das Problem: Auf der Festplatte finden sich 7.002 Bitcoin, zu einem Preis von rund 35.000 Dollar je Bitcoin ergibt das rund 240 Millionen Dollar. Die Festplatte, auf der Thomas das Wallett – so heißt das Portemonnaie für Bitcoin – liegen hat, ist allerdings verschlüsselt. Und zwar nicht irgendwie, sondern mit einem Programm, dass sich nach zehn falschen Passworteingaben zerstört.
Franz Nestler Redakteur in der Wirtschaft. Folgen Ich folge
Nun hat er schon acht seiner häufigsten Passwörter eingegeben, ohne Erfolg. „Ich lag im Bett und dachte darüber nach“, sagte Thomas der „New York Times“. „Dann ging ich mit einer neuen Strategie an den Computer, und es funktionierte nicht, und ich war wieder verzweifelt“, sagte der Programmierer. Von der Idee von Digitalwährungen ist er nun deutlich abgerückt: „Die Idee, seine eigene Bank zu sein – lassen Sie es mich so ausdrücken: Macht man seine Schuhe selbst? Der Grund, warum wir Banken haben, ist, dass wir keine Lust haben, uns mit all den Dingen zu beschäftigen, die Banken machen“.
Nicht jeder meint es ernst
Auch Spaßvögel machen sich schon über ihn her: So meldete sich Alex Stamos, ein Sicherheitsexperte aus Stanford, der anbot, das Passwort binnen sechs Monaten zu knacken, wenn er dafür 10 Prozent des Vermögens bekommt. Das Problem: Er hatte dabei nur gescherzt. Was mit dem Geld nun wird? Ungewiss.
Doch Thomas ist bei weitem nicht alleine. Der bekannteste Pechvogel dieser Art ist wohl James Howell. Der Waliser hat sich schon sehr zeitig mit der Digitalwährung Bitcoin befasst. Damals, im Jahr 2009, brauchte man noch keine gigantischen Rechenzentren, um Digitalwährungen herzustellen – es reichte ein handelsübliches Notebook. Laut eigenen Angaben schürfte er so 7500 Bitcoin. Diese befanden sich auf einer Festplatte, doch diese soll bei einer Aufräumaktion im Jahr 2013 auf dem Müll geworfen worden sein. Dabei wären die Bitcoin – Stand heute – bis zu 260 Millionen Dollar wert. Der Stadtrat von Newport verwehrte Howell allerdings, die Müllkippe umzugraben, und so schlummert da heute mutmaßlich noch ein kleiner Schatz im Abfallberg.
Das lenkt den Fokus auf ein großes Problem: Zahlreiche Bitcoin liegen auf Konten, an die niemand mehr rankommt, wie zuletzt am 9. Oktober berichtete. Der Analyst Timothy Peterson hatte das Phänomen damals genauer untersucht. Er geht davon aus, dass jedes Jahr rund 4 Prozent aller erzeugten Bitcoin verloren gegangen sind. Damit wären heute statt etwas mehr als 18,5 Millionen Bitcoin lediglich 14 Millionen verfügbar. Eine andere Schätzung von Chainalysis geht von 14,8 Millionen verfügbaren Bitcoin aus. So oder so: Überall auf der Welt schlummern kleine Schätze, an die wohl niemand mehr rankommen wird.
Was ist Kryptographie?
Kryptographie
Mit Kryptographie können Informationen versteckt und übertragen werden.
Das Wort „Kryptographie“ kommt aus dem Griechischen und bedeutet im Deutschen „geheime Schrift“. Mit Kryptographie können Informationen versteckt und übertragen werden. Dies kann zum Beispiel nützlich sein, wenn man nicht möchte, dass ein fremdes Ohr an gewisse Informationen gelangt.
Wenn Alice und Bob sich unterhalten wollen, ohne dass Eve mithören kann, so können sie sich der Kryptographie bedienen.
Der Begriff „Cipher“ beschreibt den Algorithmus der zum ver- und entschlüsseln einer Nachricht benutzt wird. Eine unverschlüsselte Nachricht nennt man auch Plaintext, während eine verschlüsselte Nachricht auch Cipertext genannt wird.
Formen der Kryptographie
Es gibt mehrere Formen der Kryptographie. Innerhalb der Formen gibt es noch unterschiedliche Methoden.
Symmetrische Kryptographie
Bei der symmetrischen Kryptographie wird dieselbe Cipher zum Verschlüsseln und Entschlüsseln benutzt. Die Symmetrie besteht also in der Cipher.
Eines der bekanntesten Beispiele für eine solche Cipher ist die des römischen Kaisers Julius Caesar. Die Caesars Cipher bestand daraus, zweimal das Alphabet aufzumalen und dann alle Buchstaben drei Stellen nach rechts zu rutschen.
A wurde so zu D, B zu E, C zu F und so weiter.
Mit der Caesar Cipher wird der Text „BTC-ECHO“ zu „EWF-HFKR“.
Um diesen Text zu entschlüsseln, verwendet man dieselbe Cipher: Alle Buchstaben werden wieder drei Stellen nach links gerutscht.
Da die Buchstaben jeweils nur ersetzt werden, spricht man bei solchen Cipher auch von Substitutionsciphern. Es werden nur die Buchstaben verändert, allerdings nicht die Position des Buchstaben. Ein offensichtlicher Nachteil eines solchen Verfahren ist, dass frequente Buchstaben nach wie vor häufig vorkommen. Wenn „E“ der häufigste Buchstabe im Deutschen ist und wir Caesars Methode von oben nutzen, dann ist „H“ der häufigste Buchstabe in unserem Ciphertext. Dies ist eine eklatante Schwachstelle.
Die andere Methode zur Verschlüsslung ist die sogenannte Transposition Kryptographie. Dabei wird der Plaintext in Blöcke aufgeteilt, die umsortiert werden. Die Zeichen bleiben also unverändert.
Heutige Verschlüsslungsverfahren wie AES (Advanced Encryption Standard) nutzen eine Kombination von Substitution und Transposition in mehreren Runden.
Ein Problem der symmetrischen Kryptographie ist, dass der Cipheralgorithmus in jedem Fall geheim gehalten werden muss. Sobald einem Angreifer bekannt ist, wie die Nachricht verschlüsselt wird, kann er diese Nachrichten auch entschlüsseln.
Asymmetrische Kryptographie
Die Antwort auf das Problem der symmetrischen Kryptographie ist die asymmetrische Kryptographie. Sie unterscheidet sich in der fundamentalen Hinsicht, dass unterschiedliche Ciphers zum Ver- und Entschlüsseln genutzt werden.
Das bedeutet konkret, dass es zwei unterschiedliche Schlüssel gibt. Der eine ist nur zum Verschlüsseln für Nachrichten. Da dieser Schlüssel in der Regel öffentlich ist, damit jeder Nachrichten für einen Empfänger verschlüsseln kann, nennt man diesen Schlüssel auch „Public Key“ (also, öffentlicher Schlüssel).
Der andere Schlüssel ist geheim und wird deshalb auch Private Key genannt. Mit dem Private Key kann eine verschlüsselte Nachricht entschlüsselt werden.
Private und Public Key sind mathematisch miteinander verwandt. Das bedeutet, der Public Key wird aus dem Private Key generiert. Nachrichten, die mit einem bestimmten Pubilc Key verschlüsselt sind, können nur mit dem korrespondierenden Private Key entschlüsselt werden.
Der Vorteil dieser Kryptographie ist, dass die Verschlüsselung viel sicherer ist. Es braucht keinen sicheren Kommunikationskanal, damit Alice und Bob ihre Privatsphäre waren können. Bei der symmetrischen Kryptographie muss ein Angreifer nur ein geheimes Schlüsseln erfahren und kann damit Nachrichten ver- und entschlüsseln. Bei der asymmetrischen Verschlüsselung bedarf er zwei geheimer Schlüssel.
Betrachten wir die Situation mit einem Beispiel:
Alice hat zwei Schlüssel, einen Public Key und einen Private Key. Der Public Key von Alice ist dafür da, Informationen speziell für Alice zu verschlüsseln. Der Private Key ist nur für Alice – sie hält ihn geheim. Es ist der einzige Schlüssel, der eine mit dem Public Key verschlüsselte Nachricht entschlüsseln kann.
Bob hat ebenfalls ein Paar aus Public und Private Key, die genauso funktionieren.
Alice und Bob tauschen ihre Public Keys aus.
Jetzt kann Alice ihre Nachricht mithilfe von Bobs Public Keys verschlüsseln. Diese Nachricht schickt sie an Bob. Ob die verschlüsselte Nachricht auf dem Weg abgefangen wird, spielt keine Rolle. Nur der Besitzer des korrespondierenden Privat Keys kann die Nachricht entschlüsseln.
Bob empfängt die verschlüsselte Nachricht und entschlüsselt sie auf seinem Computer mithilfe seines Private Keys.
Digitale Signaturen
Der Private Key kann mehr als nur Nachrichten zu entschlüsseln. Mit dem Private Key lassen sich auch sogenannte digitale Signaturen erstellen. Mit einer solchen Signatur lassen sich Daten unterschreiben. Die Signatur kann von jedem überprüft werden, der den korrespondierenden Public Key kennt.
Ein Beispiel zur Illustration:
Nehmen wir an, die asymmetrische Technologie hätte es schon vor einigen Hundert Jahren gegeben. Der Poet Friedrich von Schiller hätte ein Schlüsselpaar aus Public und Private Key gehabt. Der Public Key wäre überall bekannt und man wüsste, dass er zu Schiller gehörte. Jetzt kann Schiller seine Gedichte mit seinem Private Key signieren. Damit fügt er dem Gedicht etwas hinzu, das nur er selbst erzeugen kann. Alle anderen Leute können die Signatur auf Echtheit überprüfen, denn sie kennen den Public Key von Schiller. Die Überprüfung geschieht mit einer Software, das Resultat ist entweder „richtig“ oder „falsch“. Wenn „richtig“ herauskommt, ist klar, dass Schiller das Gedicht unterschrieben hat.
Anwendungen von Kryptographie
Kryptographie kommt überall in unseren Leben zum Einsatz. Oftmals passiert das im Hintergrund und wir wissen nicht einmal, dass gerade eine Form der symmetrischen oder asymmetrischen Kryptographie angewendet wird.
Im Internet wird die Sicherheit durch Kryptographie gewährleistet. Wenn du eine Website besuchst, stellt die Kryptographie sicher, dass der Verkehr zwischen dir und dem Webseiten-Betreiber authentisch ist.
Mit asymmetrischer Kryptographie können Daten so sicher verschlüsselt werden, dass es unmöglich ist, die Kryptographie durch Raten zu brechen. Die Codes für Atombomben sind durch solche Verschlüsslungsverfahren abgesichert. Wortwörtlich: Bombensicher.
Auch bei Bitcoin und Kryptowährungen spielt die asymmetrische Kryptographie eine wichtige Rolle. Sie sorgt dafür, dass nur Alice ihr Geld ausgeben kann. Das funktioniert mit digitalen Signaturen. Das heißt, wenn Alice ihr Geld ausgeben will, muss auf dem metaphorischen Überweisungsscheck auch die digitale Signatur von Alice vorhanden sein.
Ähnliche Begriffe
Begriffs-Definition & Bedeutung
Kryptologie = Verschlüsseln von Daten
Unter dem Begriff der Kryptofinanz versteht man die Technik zum Datenschutz und zur Verschlüsselung, um sichere und anonyme Finanztransaktionen über das Internet zu ermöglichen. Bitcoin, die digitale Währung, wurde im Jahr 2008 mit einer solchen Technik lanciert. Die Architektur hinter Bitcoin wird Blockchain genannt. Vereinfacht ausgedrückt geht es darum, eine riesige, verschlüsselte Textdatei, die sämtliche Transaktionen speichert, der Bitcoin-Einheit anzuhängen. Mittels Kryptofinanz kann die Währung danach dezentral über das Internet von Nutzer zu Nutzer transferiert werden.
Siehe auch Blog-Beitrag: Funktionsweise von Blockchain (Krypto-Währung)
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...