Finden wir den perfek­ten Geheim­code? | 42 — Die Antwort auf fast alles

Video-Statis­ti­ken

Views: 37.521
Likes: 883
Kommen­ta­re: 88
Kurze Zusam­men­fas­sung 🚀

Entde­cke die faszi­nie­ren­de Welt der Krypto­gra­fie, wo ein ewiges Katz-und-Maus-Spiel zwischen Verschlüss­lung und Entschlüs­se­lung statt­fin­det. Wie oft nutzt du täglich Geheim­codes, ohne es zu bemer­ken? Von den Sparta­nern bis zu Quanten­com­pu­tern – erfahre, wie unsere digita­le Sicher­heit funktio­niert und welche Heraus­for­de­run­gen in der Zukunft auf uns warten.

Die wichtigs­ten Punkte 📌

Kernin­hal­te

  • Die Geschich­te der Krypto­gra­fie reicht über 3500 Jahre zurück und begann mit einfa­chen Metho­den wie dem sparta­ni­schen Skytale-Verfahren
  • Das RSA-Verfah­ren revolu­tio­nier­te die Krypto­gra­fie, indem es das Problem des siche­ren Schlüs­sel­aus­tauschs löste
  • Die Sicher­heit moder­ner Verschlüs­se­lungs­me­tho­den basiert auf mathe­ma­tisch schwer lösba­ren Proble­men wie der Primfaktorzerlegung
  • Quanten­com­pu­ter stellen eine ernst­haf­te Bedro­hung für aktuel­le Verschlüs­se­lungs­me­tho­den dar
  • Gitter-basier­te Krypto­gra­fie könnte eine Lösung gegen Quanten­com­pu­ter-Angrif­fe bieten

Analyse und Gedanken

  • Die Krypto­gra­fie befin­det sich in einem ständi­gen Wettlauf zwischen Angrei­fern und Verteidigern
  • Unsere digita­le Gesell­schaft ist funda­men­tal von funktio­nie­ren­der Verschlüs­se­lung abhängig
  • Die Balance zwischen Sicher­heit und prakti­scher Anwend­bar­keit bleibt eine Herausforderung
  • Die Entwick­lung quanten­re­sis­ten­ter Verschlüs­se­lungs­me­tho­den ist entschei­dend für unsere zukünf­ti­ge digita­le Sicherheit
  • Die mathe­ma­ti­schen Grund­la­gen der Krypto­gra­fie sind oft überra­schend einfach, ihre Anwen­dun­gen jedoch hochkomplex

Fazit

Die Krypto­gra­fie ist ein faszi­nie­ren­des Feld, das unsere digita­le Welt zusam­men­hält. Mit dem Aufkom­men von Quanten­com­pu­tern stehen wir vor neuen Heraus­for­de­run­gen, doch die Forschung an innova­ti­ven Metho­den wie Gitter-basier­ten Verfah­ren gibt Hoffnung für eine sichere digita­le Zukunft.

Inhalt mit Sprungmarken ⏩

Die Bedeu­tung der Krypto­gra­fie (00:02)

In unserer digita­len Welt spielt die Krypto­gra­fie eine entschei­den­de Rolle für die Sicher­heit unserer Daten. Täglich nutzen wir Verschlüs­se­lungs­tech­no­lo­gien, oft ohne es zu bemer­ken – sei es beim Messa­ging über Whats­App und Signal oder beim Online-Banking. Die Krypto­gra­fie gleicht einem fortwäh­ren­den Wettlauf zwischen jenen, die Daten schüt­zen wollen, und denen, die versu­chen, diese Schutz­me­cha­nis­men zu durch­bre­chen. Statis­ti­ken zeigen, dass Passwör­ter konti­nu­ier­lich angegrif­fen werden, was die Notwen­dig­keit robus­ter Verschlüs­se­lungs­me­tho­den unter­streicht. Die Frage, wie oft wir täglich mit Geheim­codes in Berüh­rung kommen, verdeut­licht die Allge­gen­wär­tig­keit dieser Techno­lo­gie in unserem Leben.

Die Geschich­te der Geheim­codes (03:58)

Die Entwick­lung von Geheim­codes reicht erstaun­li­cher­wei­se bis ins antike Mesopo­ta­mi­en zurück, vor mehr als 3500 Jahren. Die Sparta­ner nutzten bereits eine raffi­nier­te Methode namens Skytale, bei der ein Leder­band um einen Holzstab gewickelt wurde, um geheime Botschaf­ten zu übermit­teln – eine frühe Form der Trans­po­si­ti­ons­chif­fre. Diese histo­ri­schen Beispie­le zeigen, dass das Bedürf­nis nach Geheim­hal­tung tief in der mensch­li­chen Geschich­te verwur­zelt ist. Frühe Krypto­gra­fen schütz­ten nicht nur militä­ri­sche Geheim­nis­se, sondern auch wirtschaft­li­che Inter­es­sen vor Indus­trie­spio­na­ge. Die Evolu­ti­on der Verschlüs­se­lungs­tech­ni­ken verdeut­licht das konti­nu­ier­li­che Katz-und-Maus-Spiel zwischen Verschlüss­lern und Codekna­ckern, das bis heute andauert.

Das Problem des Schlüs­sel­aus­tauschs (08:02)

Ein funda­men­ta­les Problem der klassi­schen Krypto­gra­fie war stets der sichere Austausch des Verschlüs­se­lungs­schlüs­sels. Histo­ri­sche Metho­den wie die Caesar-Chiffre oder die Verschlüs­se­lungs­tech­ni­ken unter Ludwig XIV. litten alle unter dersel­ben Schwach­stel­le: Der geheime Schlüs­sel musste irgend­wie sicher zwischen den Kommu­ni­ka­ti­ons­part­nern ausge­tauscht werden. Dies stellte beson­ders dann eine Heraus­for­de­rung dar, wenn keine physi­sche Begeg­nung möglich war. Die bahnbre­chen­de Lösung für dieses Problem kam erst in den 1970er Jahren durch Whitfield Diffie und Martin Hellman, die ein Verfah­ren entwi­ckel­ten, bei dem zwei Partei­en einen gemein­sa­men Schlüs­sel über einen unsiche­ren Kanal verein­ba­ren können, ohne dass ein Lauscher diesen ermit­teln kann. Diese Innova­ti­on revolu­tio­nier­te die Krypto­gra­fie und legte den Grund­stein für die moderne digita­le Kommunikationssicherheit.

Die Rolle der Primfak­tor­zer­le­gung (12:04)

Die moderne Krypto­gra­fie nutzt mathe­ma­ti­sche Proble­me, die in eine Richtung leicht, in die andere jedoch extrem schwer zu lösen sind. Ein Parade­bei­spiel ist die RSA-Verschlüs­se­lung, die auf der Schwie­rig­keit der Primfak­tor­zer­le­gung großer Zahlen basiert. Während es einfach ist, zwei Primzah­len zu multi­pli­zie­ren, stellt die Umkeh­rung – das Finden der ursprüng­li­chen Primfak­to­ren – eine enorme Heraus­for­de­rung dar. Diese Asymme­trie bildet das Funda­ment unserer digita­len Sicher­heit. Beein­dru­ckend ist, dass der aktuel­le Weltre­kord für die Fakto­ri­sie­rung bei einer 250-stelli­gen Zahl liegt, was Jahre an Rechen­leis­tung erfor­der­te. Die philo­so­phi­sche Frage bleibt jedoch: Ist dieses Problem wirklich unlös­bar, oder fehlt uns nur der richti­ge Algorith­mus? Diese Unsicher­heit treibt die Forschung nach immer siche­re­ren Verschlüs­se­lungs­me­tho­den voran.

Die Enigma und histo­ri­sche Codekna­cker (16:04)

Die berühm­te Enigma-Maschi­ne stellt einen Meilen­stein in der Geschich­te der Krypto­gra­fie dar. Mit ihren drei rotie­ren­den Walzen erzeug­te sie Codes von beispiel­lo­ser Komple­xi­tät für ihre Zeit. Die deutsche Wehrmacht war überzeugt, dass ihre Kommu­ni­ka­ti­on damit absolut sicher sei. Doch die Alliier­ten, insbe­son­de­re ein Team unter Alan Turing in Bletch­ley Park, fanden Wege, den Code zu knacken. Ein entschei­den­der Vorteil war dabei der täglich gesen­de­te Wetter­be­richt, der als “Crib” diente – ein bekann­ter Klartext, der die Entschlüs­se­lung ermög­lich­te. Diese histo­ri­sche Episode illus­triert ein wieder­keh­ren­des Muster in der Krypto­gra­fie: Selbst schein­bar unüber­wind­ba­re Verschlüs­se­lun­gen können durch Kreati­vi­tät, mathe­ma­ti­sches Geschick und manch­mal auch durch mensch­li­che Fehler gebro­chen werden.

Die Bedro­hung durch Quanten­com­pu­ter (20:07)

Quanten­com­pu­ter stellen eine revolu­tio­nä­re Techno­lo­gie dar, die die Grund­la­gen der moder­nen Krypto­gra­fie erschüt­tern könnte. Im Gegen­satz zu klassi­schen Compu­tern, die mit Bits (0 oder 1) arbei­ten, nutzen Quanten­com­pu­ter Qubits, die dank Quanten­me­cha­nik mehrere Zustän­de gleich­zei­tig anneh­men können. Diese Eigen­schaft ermög­licht es ihnen, bestimm­te Proble­me exponen­ti­ell schnel­ler zu lösen als herkömm­li­che Compu­ter. Beson­ders beunru­hi­gend ist, dass der Shor-Algorith­mus auf Quanten­com­pu­tern die Primfak­tor­zer­le­gung effizi­ent lösen kann – genau jenes Problem, auf dem die RSA-Verschlüs­se­lung basiert. Ohne sichere Krypto­gra­fie wären unsere digita­len Identi­tä­ten, Finanz­trans­ak­tio­nen und persön­li­chen Daten schutz­los, was katastro­pha­le Folgen für unsere digita­le Gesell­schaft hätte.

Gitter-basier­te Krypto­gra­fie als Lösung (24:07)

Als Antwort auf die Bedro­hung durch Quanten­com­pu­ter hat die US-Behörde für Infor­ma­ti­ons­si­cher­heit 2016 einen Wettbe­werb für quanten­re­sis­ten­te Verschlüs­se­lungs­ver­fah­ren ausge­schrie­ben. Vielver­spre­chen­de Ansätze basie­ren auf mathe­ma­ti­schen Gittern – Struk­tu­ren aus regel­mä­ßig angeord­ne­ten Punkten im mehrdi­men­sio­na­len Raum. Die Sicher­heit dieser Verfah­ren beruht auf dem Problem, von einem fehler­haf­ten Punkt den nächst­ge­le­ge­nen Gitter­punkt zu finden – eine Aufgabe, die mit steigen­der Dimen­si­on exponen­ti­ell schwie­ri­ger wird. Moderne Gitter­ver­fah­ren arbei­ten mit hunder­ten Dimen­sio­nen, was selbst für Quanten­com­pu­ter eine enorme Heraus­for­de­rung darstellt. Diese Metho­den könnten unsere digita­le Kommu­ni­ka­ti­on auch in einer Ära leistungs­fä­hi­ger Quanten­com­pu­ter schüt­zen. Der Wettlauf zwischen Verschlüs­se­lungs­tech­no­lo­gien und Codekna­ckern geht somit in eine neue Runde, mit vielver­spre­chen­den Aussich­ten für die Verteidiger.

Top 25 Kommentare 💬

Top 25 Kommentare

@artede 14.03.2025, 16:14:02
Macht ihr euch Sorgen um die Sicher­heit eurer Daten – oder vertraut ihr darauf, dass Verschlüs­se­lung immer einen Schritt voraus bleibt? 🔐
@ctsperformance1755 14.03.2025, 15:22:28
Quantum Compu­ters: Hold my Bob.
@ah-64apache84 14.03.2025, 16:51:40
Es gab seit der Erfin­dung von RSA keinen Zeitpunkt zu dem alle bekann­ten Verschlüs­se­lun­gen gebro­chen waren. Das Problem ist also nie, dass es keine ausrei­chend kompli­zier­ten Verschlüs­se­lun­gen gibt, sondern dass sie nicht benutzt werden. Also wenn jemand sagt: Hey, lass uns doch alle mal ne elektro­ni­sche Patien­ten­ak­te benut­zen, sollte der Minimal­an­spruch lauten: Okay, aber nur wenn das auch sicher ist!
@holgerfriedrichsohn6894 14.03.2025, 16:04:33
Nichts desto Trotz klasse gemach­te Sendung ; Sendung mit der Katz und der Maus , jerry good 😺
@Silas_229 16.03.2025, 15:40:58
15:22 Die Gefahr beim Fakto­ri­sie­rungs­pro­blem bei RSA ist ja weniger, dass die Compu­ter schnel­ler werden, sondern dass ein Algorith­mus gefun­den wird, der das Problem in polyno­mia­ler Zeit lösen kann. Dass es diesen Algorith­mus nicht geben kann, konnte bisher nicht bewie­sen werden. Das sagt die Krypto­gra­phin bei 13:17 tatsächlich.
@ll3nnart 21.03.2025, 8:50:20
Ein sehr inter­es­san­tes Video ☺
@dayaglitchwalker 16.03.2025, 9:44:59
Wissens­ver­mitt­lung mit Katzen­bil­dern = einfach genial (für den AL go RüTH muss) 
@Nintendokater 14.03.2025, 15:28:50
16:57 Passend zur Enigma der Nazis sieht man im Schalt­plan ein gespie­gel­tes Hakenkreuz
@FrankUZar 14.03.2025, 14:22:25
Der letzte Risiko­fak­tor ist und bleibt der Mensch! Nicht selten politisch motiviert! Kennt ihr eigent­lich Edward Snowden?
@Rextonification 14.03.2025, 17:26:51
Toller Beitrag. Habe mich sehr unter­hal­ten gefühlt. Danke
@rey6287 15.03.2025, 10:49:03
Sehr starker Beitrag, top erklärt. Vielen Dank 🙂
@bionic9473 15.03.2025, 0:02:15
Sehr guter Beitrag zu einem sehr wichti­gen Thema! Danke
@eierkopp595 14.03.2025, 14:21:19
Sicher sind heute nur noch Brieftauben 😎
@0berfoerster 14.03.2025, 17:41:38
Alice und Bob … wenigs­tens bleiben die Namen hier wirklich überall gleich … und nicht wie üblich neue abkür­zun­gen neue namen etc ..verwen­det für die gleiche bzw. weiter­füh­ren­de Idee … leben könnte so einfach sein
@Lisa-etc 15.03.2025, 16:35:17
Danke für die Doku, arte. 🤔
@HansJuergen-ps8bt 14.03.2025, 18:54:21
Ein bisschen mehr kriti­sche Recher­che zu Qaunten­com­pu­tern wäre auch wünschens­wert. Ich hab ja gestaunt bei 1000 qubits, denn bisher kriegt die keiner ohne Kollaps verschrenkt. Der aktuel­le funktio­na­le Stand dümeplt bei um die hundert qubits rum. Und das seit fast nem Jahrzehnt. Das Thema verfolgt mich seit meiner Jugend.
@stardepp 15.03.2025, 16:45:05
Arte begeis­tert mich mal wieder sehr. Sehr spannend, diese Reportage 🎉🥳🔥
@stefanschlogl7533 14.03.2025, 16:06:58
Sehr inter­es­sant! Vielen Dank für eure viele Arbeit.
@maxmustermann8167 15.03.2025, 14:30:00
Da es Menschen gibt die Bilder von sich veröf­fent­li­chen und Klarna­men benut­zen sind die meisten geistig nicht mal in der Lage sich selbst diese Frage zu stellen geschwei­ge denn zu beantworten.
@crey3361 15.03.2025, 8:30:25
Ich glaube der Zug ist bei mir abgefah­ren was Daten­schutz angeht, tausen­de cookies habe ich ..
@zsuzsannablasko5250 14.03.2025, 18:36:55
Man könnte einen Alarm einbau­en, wenn jemand versucht zu hacken
@Aweng_Zweng 15.03.2025, 6:12:00
100% sicher gibt es ja schon ewig. OTPs. Aber beque­mer sind natür­lich andere Methoden…
@KybernetikSchmiede 14.03.2025, 14:19:39
Crypto AG lacht
@yachti74 14.03.2025, 14:01:19
😎👍🏻…na klar✌🏻
@holgerfriedrichsohn6894 14.03.2025, 16:02:14
Wieviel Dimen­sio­nen hatte Merkels mobilfon 🤔? 🤣
YouTube Infobox ⓘ

Wir suchen seit jeher nach ihm – dem perfek­ten Geheim­code: Eine sichere Verschlüs­se­lung unserer vertrau­li­chen Infor­ma­tio­nen. Beson­ders heute, in der digita­len Welt. Doch die sichers­te Verschlüs­se­lung ist nur so lange sicher, bis sie geknackt wird. Sorgen berei­tet der Quanten­com­pu­ter – bald schon könnte er in der Lage sein, die heute existie­ren­den Verschlüs­se­lun­gen zu brechen …

Dass unsere Daten verschlüs­selt sind, wenn wir E‑Mails abrufen, uns bei unseren Bankkon­ten anmel­den, Nachrich­ten auf Messen­ger-Diens­ten verschi­cken oder im Inter­net surfen, verdan­ken wir der Krypto­gra­phie. Im Hinter­grund tobt dabei ein Zweikampf: Die Krypto­gra­phen entwi­ckeln sichere Geheim­codes, während die Codekna­cker versu­chen, diese Verschlüs­se­lung zu brechen.
Es ist ein Katz-und-Maus-Spiel, das sich von der Antike, über Julius Cäsar, die Königs­häu­ser im 17. Jahrhun­dert bis in unsere moderne Welt durch­zieht, erklärt Cécile Pierrot (Inria Nancy).
Je geschick­ter die Codekna­cker agieren, desto ausge­feil­ter müssen die Verschlüs­se­lungs­ver­fah­ren werden. Unsere Daten heute sind dadurch gesichert, dass niemand die Verfah­ren knacken kann, die sie schüt­zen. Zumin­dest noch nicht.
Denn das Spiel könnte eine neue Wendung bekom­men: Derzeit werden Quanten­com­pu­ter entwi­ckelt, die so ganz anders ticken als bishe­ri­ge Rechner. Sollten sie eines Tages gut funktio­nie­ren, könnten sie unsere jetzige Verschlüs­se­lung im Handum­dre­hen brechen – ein Sicher­heits­ri­si­ko für uns persön­lich und die globale Gesellschaft.
„Ohne Krypto­gra­phie wäre unsere heutige Welt nicht vorstell­bar“, sagt Peter Schwabe vom Max-Planck-Insti­tut für Sicher­heit und Privat­sphä­re. Zusam­men mit dem Mathe­ma­ti­ker Eike Kiltz (Ruhr-Univer­si­tät Bochum) entwi­ckelt er neue Krypto­gra­phie-Verfah­ren. Doch ist es möglich einen Geheim­code zu finden, der sowohl den Angrif­fen heuti­ger Compu­ter als auch denen der Quanten­com­pu­ter von morgen stand­hal­ten kann?

Wissen­schafts-Dokurei­he, Regie: Lucas Gries (D 2024, 29 Min)

Quellen und weiter­füh­ren­de Links:

Enigma-Code:
Wie Alan Turing den Enigma-Code knackte…
https://​www​.iwm​.org​.uk/​h​i​s​t​o​r​y​/​h​o​w​-​a​l​a​n​-​t​u​r​i​n​g​-​c​r​a​c​k​e​d​-​t​h​e​-​e​n​i​g​m​a​-​c​ode

…und dabei den Grund­stein für heutige Compu­ter legte:
https://​www​.britan​ni​ca​.com/​b​i​o​g​r​a​p​h​y​/​A​l​a​n​-​T​u​r​ing

Die Krypto­gra­phie und der Krieg:
https://​www​.dpma​.de/​d​p​m​a​/​v​e​r​o​e​f​f​e​n​t​l​i​c​h​u​n​g​e​n​/​m​e​i​l​e​n​s​t​e​i​n​e​/​c​o​m​p​u​t​e​r​-​p​i​o​n​i​e​r​e​/​e​n​i​g​m​a​/​i​n​d​e​x​.​h​tml

Quanten­com­pu­ter:
Wie der Quanten­com­pu­ter die Krypto­gra­phie heraus­for­dert (Artikel auf Französisch):
https://​lejour​nal​.cnrs​.fr/​a​r​t​i​c​l​e​s​/​l​a​-​c​r​y​p​t​o​g​r​a​p​h​i​e​-​f​a​c​e​-​a​-​l​a​-​m​e​n​a​c​e​-​q​u​a​n​t​i​que

Post-Quanten-Krypto­gra­phie: Eine sichere Verschlüs­se­lung gegen Quantencomputer?
https://​www​.mpg​.de/​2​2​4​9​8​8​6​7​/​p​o​s​t​-​q​u​a​n​t​e​n​-​k​r​y​p​t​o​g​r​a​f​i​e​-​s​t​a​n​d​a​rds

Die Grund­la­gen der Kryptographie:
Arten der Verschlüsselung:
https://​www​.bsi​.bund​.de/​D​E​/​T​h​e​m​e​n​/​V​e​r​b​r​a​u​c​h​e​r​i​n​n​e​n​-​u​n​d​-​V​e​r​b​r​a​u​c​h​e​r​/​I​n​f​o​r​m​a​t​i​o​n​e​n​-​u​n​d​-​E​m​p​f​e​h​l​u​n​g​e​n​/​O​n​l​i​n​e​k​o​m​m​u​n​i​k​a​t​i​o​n​/​V​e​r​s​c​h​l​u​e​s​s​e​l​t​-​k​o​m​m​u​n​i​z​i​e​r​e​n​/​A​r​t​e​n​-​d​e​r​-​V​e​r​s​c​h​l​u​e​s​s​e​l​u​n​g​/​a​r​t​e​n​-​d​e​r​-​v​e​r​s​c​h​l​u​e​s​s​e​l​u​n​g​.​h​tml

Public Key, RSA & Co.:
https://​inter​net​-sicher​heit​.de/​b​u​e​c​h​e​r​/​s​i​c​h​e​r​-​i​m​-​i​n​t​e​r​n​e​t​/​w​o​r​k​s​h​o​p​s​-​u​n​d​-​t​h​e​m​e​n​/​v​e​r​s​c​h​l​u​e​s​s​e​l​u​n​g​-​u​n​d​-​i​d​e​n​t​i​t​a​e​t​e​n​/​k​r​y​p​t​o​g​r​a​p​h​i​e​/​g​r​u​n​d​l​a​g​e​n​-​d​e​r​-​k​r​y​p​t​o​g​r​a​p​h​ie/

Krypto­gra­phie für Mathe­ma­tik-Fans (Artikel auf Französisch):
https://​cultu​re​math​.ens​.fr/​t​h​e​m​a​t​i​q​u​e​s​/​l​y​c​e​e​/​c​r​y​p​t​o​g​r​a​p​h​i​e​-​a​s​y​m​e​t​r​i​q​u​e​-​e​t​-​c​o​u​r​b​e​s​-​e​l​l​i​p​t​i​q​ues

Musik in dieser Folge:

Catch me if you can Sound­track – (John Williams) // TC 01:05:52:11
The Imita­ti­on Game Sound­track – (Alexand­re Desplat, London Sympho­ny Orches­tra) // TC 01:17:45:14

#krypto­gra­fie #hacker #daten
Video verfüg­bar bis 08/03/2028

Link zur Media­thek: https://www.arte.tv/de/videos/115511–008‑A/finden-wir-den-perfekten-geheimcode/

Abonniert den Youtube-Kanal von ARTE:  http://​www​.youtube​.com/​u​s​e​r​/​A​R​T​Ede

Folgt uns in den sozia­len Netzwerken:
Facebook: http://​www​.facebook​.com/​A​R​T​E​.tv
Twitter: https://​twitter​.com/​A​R​T​Ede
Insta­gram: https://​www​.insta​gram​.com/​a​r​t​e​.​tv/

Tanke deine tägli­che Portion Good Vibes für einen erfüll­ten Tag! Abonnie­re deshalb noch heute den unabhän­gi­gen AirVox-Telegram­ka­nal.