umfassend – verständlich – akuell - empfehlenswert
Das mit über 800 Seiten recht umfangreiche Werk ist grob gesehen in 6 Teile gegliedert. Die zentrale Frage des ersten Teils „Wozu Kryptografie?“ wird aktuell durch die Enthüllungen des US-Whistleblowers Snowden beantwortet [1]. Das Buch ist vor
dessen Enthüllungen entstanden, der Name NSA kommt aber so oft vor, dass Autor Schmeh dieser…mehrumfassend – verständlich – akuell - empfehlenswert
Das mit über 800 Seiten recht umfangreiche Werk ist grob gesehen in 6 Teile gegliedert. Die zentrale Frage des ersten Teils „Wozu Kryptografie?“ wird aktuell durch die Enthüllungen des US-Whistleblowers Snowden beantwortet [1]. Das Buch ist vor dessen Enthüllungen entstanden, der Name NSA kommt aber so oft vor, dass Autor Schmeh dieser Organisation am Schluss ein eigenes Kapitel widmet.
Klaus Schmeh ist von der Geschichte der Kryptografie fasziniert (724) und lässt einige Erkenntnisse über die Enigma und andere historische Verschlüsselungsmaschinen in sein Buch einfließen. Bereits bei diesen Erläuterungen wird deutlich, dass es oft die weichen Faktoren sind (Faktor Mensch), die dazu führen, dass der Code geknackt wird.
Ab dem zweiten Teil geht es ins Eingemachte. Schmeh beschreibt moderne Verschlüsselungsmethoden. Hierzu zählt z.B. der Data Encryption Standard (DES), an dessen Entwicklung die NSA beteiligt war. (82) Auch wenn es paradox klingt, erhöht die Offenlegung der Funktionsweise eines Verschlüsselungsverfahrens seine Sicherheit. (87)
Der Autor erläutert ausführlich den Aufbau symmetrischer und asymmetrischer Verschlüsselungsverfahren. Die Schwachstelle der symmetrischen Verschlüsselung ist das Schlüsselaustauschproblem. Beide Kommunikationspartner („Alice und Bob“) müssen den gleichen Schlüssel verwenden. Dieses Problem gibt es bei der asymmetrischen Verschlüsselung, die mit öffentlichen und privaten Schlüsseln arbeitet, nicht. Öffentlicher und privater Schlüssel hängen zwar voneinander ab, aber aus dem öffentlichen Schlüssel kann nicht der private Schlüssel abgeleitet werden.
Schmeh verwendet zahlreiche Skizzen, um Sachverhalte zu verdeutlichen. So bringt er z.B. den Unterschied zwischen asymmetrischer Kryptografie und digitaler Signatur durch einfache Prinzipskizzen prägnant zum Ausdruck. (177, 202) Von der digitalen Signatur ist der Weg nicht weit zu Hashfunktionen, die dazu dienen, das Signieren zu vereinfachen.
In der Einleitung betont Krypto-Experte Schmeh die Bedeutung der praktischen Umsetzung der Kryptografie. (4) Diesem Anspruch wird er ab dem dritten Teil des Buches gerecht. Aber bevor er Software und Hardware zur Kryptografie beschreibt, stehen vorbereitend elementare Themen wie Standardisierungen, kryptografische Protokolle, Methoden der Authentifizierung und auch Angriffsmethoden auf Schlüssel an.
Die Implementierung von Krypto-Verfahren hat seine Tücken, wie Schmeh deutlich macht. Wenngleich die theoretischen Grundlagen der Kryptographie ausgereift sind, gibt es zu viele Fallstricke bei der Umsetzung. Auch ist es schwierig, die Qualität der Umsetzung zu beurteilen.
Ein besonderes Thema ist die Kryptografie im OSI-Modell. Der Autor beschreibt, welche Verschlüsselungen in welcher Schicht möglich bzw. sinnvoll sind. Dabei wird unter anderem erkennbar, dass die Anwender „Alice und Bob“ umso mehr Einfluss darauf haben was und wie verschlüsselt wird, je höher die Schicht ist.
Schmeh erläutert einige Anwendungen aus dem Alltag, die nicht nur für Administratoren wichtig sind. Hierzu gehören Geldkarten, Online-Bezahlsysteme, Gesundheitskarten, Kreditkartensysteme und elektronische Ausweise einschl. des elektronischen Personalausweises. Zu letztgenanntem Thema hätte ich mir mehr Informationen zu Anwendungen, Sicherheit, Verbreitung etc. gewünscht.
Es ist nicht leicht, ein Buch über ein trockenes Thema wie Kryptografie zu schreiben und das so aufzubereiten, dass der Inhalt unterhaltsam, präzise, tiefgehend, aber auch leicht lesbar ist. Klaus Schmeh ist das fast Unmögliche gelungen. Das Buch ist eine Fundgrube für IT-Leiter, Sicherheitsfachleute, Datenschützer und Administratoren. Es ist weniger ausgerichtet auf Programmierer und Mathematiker.
[1] Glenn Greenwald „Die globale Überwachung“