← Lernpfad Kapitel 6 von 7

PGP: Kryptographie für alle

PGP — Pretty Good Privacy — ist das älteste und bewährteste Werkzeug für digitale Verschlüsselung und Signaturen. Es existiert seit 1991, hat die Crypto Wars überlebt und basiert auf demselben mathematischen Prinzip, das auch Bitcoin-Transaktionen sichert: asymmetrische Kryptographie.

Wer PGP versteht, versteht die halbe Kryptographie hinter Bitcoin.

Das Problem, das PGP löst

Stell dir vor, du willst jemandem eine vertrauliche Nachricht schicken. Im analogen Leben steckst du sie in einen Umschlag. Aber digital? Jede E-Mail, jede Nachricht läuft über Server, die andere kontrollieren. Jeder dieser Server kann mitlesen.

Die naheliegende Lösung — Verschlüsselung — hat ein eigenes Problem: Wie tauschst du den Schlüssel aus? Wenn du den Schlüssel über denselben unsicheren Kanal sendest wie die Nachricht, kann der Lauscher beides abfangen.

Asymmetrische Kryptographie löst dieses Henne-Ei-Problem elegant.

Die Briefkasten-Analogie

Stell dir einen besonderen Briefkasten vor:

Das ist asymmetrische Kryptographie in einem Bild:

Verschlüsselung vs. Signatur

Asymmetrische Kryptographie kann zwei Dinge:

Verschlüsselung: Alice verschlüsselt eine Nachricht mit Bobs Public Key. Nur Bob kann sie mit seinem Private Key entschlüsseln. Ergebnis: Vertraulichkeit.

Signatur: Bob signiert eine Nachricht mit seinem Private Key. Jeder kann die Signatur mit Bobs Public Key prüfen. Ergebnis: Authentizität und Integrität — die Nachricht stammt nachweislich von Bob und wurde nicht verändert.

Merke

Verschlüsselung schützt den Inhalt (nur der Empfänger kann lesen). Signaturen schützen die Herkunft (der Absender ist nachweisbar). Beides zusammen — signiert und verschlüsselt — gibt dir Vertraulichkeit, Authentizität und Integrität. Das sind die drei Säulen sicherer Kommunikation.

Die Geschichte: Phil Zimmermann und die Crypto Wars

Eine Waffe namens Software

1991 veröffentlichte Phil Zimmermann PGP als freie Software. Sein Motiv: Er wollte normalen Menschen Zugang zu militärstarker Verschlüsselung geben — bevor die US-Regierung es verbieten konnte.

Die Reaktion kam prompt. Die US-Regierung stufte starke Kryptographie als Munition ein — im selben Atemzug wie Raketen, Panzer und chemische Waffen. Der Export war verboten. Das FBI begann eine strafrechtliche Untersuchung gegen Zimmermann.

Das Buch als Waffe

Zimmermanns Antwort war genial: Er ließ den gesamten PGP-Quellcode als Buch drucken und exportierte das Buch. Bücher fielen unter den Ersten Verfassungszusatz (Redefreiheit) und konnten nicht als Munition eingestuft werden. Im Ausland wurde der Code wieder abgetippt und kompiliert.

Die Botschaft war klar: Code ist Rede. Kryptographie zu verbieten heißt, Mathematik zu verbieten.

Das Ende der Crypto Wars (vorläufig)

1996 stellte die US-Regierung die Ermittlungen gegen Zimmermann ein. In den folgenden Jahren wurden die Exportbeschränkungen für Kryptographie gelockert. PGP hatte gewonnen — nicht vor Gericht, sondern durch Verbreitung. Es war bereits zu weit verbreitet, um es sinnvoll zu verbieten.

Die Cypherpunks hatten recht: Code, nicht Gesetze, schaffen Fakten.

Von PGP zu GPG

PGP wurde kommerziell. Der OpenPGP-Standard (RFC 4880) wurde veröffentlicht. Werner Koch entwickelte 1999 GnuPG (GPG) als freie, Open-Source-Implementierung des OpenPGP-Standards. GPG ist heute das Standardwerkzeug für PGP-Verschlüsselung und -Signaturen auf Linux, macOS und Windows.

Die Mathematik dahinter — vereinfacht

Du musst kein Mathematiker sein, um das Prinzip zu verstehen. Hier ist die Essenz:

Einwegfunktionen

Asymmetrische Kryptographie basiert auf mathematischen Problemen, die in eine Richtung einfach, in die andere Richtung praktisch unmöglich zu lösen sind.

Beispiel: Zwei große Primzahlen zu multiplizieren ist trivial. Das Produkt zurück in seine Primfaktoren zu zerlegen, dauert mit aktuellen Computern Jahrmilliarden — wenn die Zahlen groß genug sind. RSA (das klassische Verfahren hinter PGP) basiert genau darauf.

Beispiel: Einen Punkt auf einer elliptischen Kurve mit einer Zahl zu multiplizieren ist einfach. Aus dem Ergebnis die ursprüngliche Zahl zu berechnen (das diskrete Logarithmus-Problem) ist praktisch unmöglich. Elliptische-Kurven-Kryptographie (ECC) basiert darauf — und Bitcoin auch.

Der Zusammenhang mit Bitcoin

Bitcoin nutzt die elliptische Kurve secp256k1. Dein Bitcoin Private Key ist eine 256-Bit-Zahl. Dein Public Key wird durch Multiplikation dieses Private Keys mit dem Generatorpunkt der Kurve berechnet. Die Berechnung ist in eine Richtung trivial, in die andere unmöglich.

Das ist exakt dasselbe Prinzip wie bei PGP-Schlüsseln — nur mit einer anderen Kurve und einem anderen Signaturverfahren (ECDSA/Schnorr statt RSA).

PGP (klassisch)PGP (modern)Bitcoin
VerfahrenRSAECC (Ed25519)ECC (secp256k1)
SignaturRSA-SignaturEdDSAECDSA / Schnorr
Schlüsselgröße2048-4096 Bit256 Bit256 Bit
PrinzipFaktorisierungDiskrete Log.Diskrete Log.
Aufgabe

Vergleiche die Schlüsselgrößen: RSA braucht 2048-4096 Bit für vergleichbare Sicherheit, ECC und Bitcoin kommen mit 256 Bit aus. Das liegt daran, dass das Problem der elliptischen Kurven mathematisch härter ist als die Primfaktorzerlegung. Weniger Bits, mehr Sicherheit. Deshalb ist Bitcoin auf ECC gebaut — und deshalb bewegt sich die PGP-Welt ebenfalls zu ECC.

Web of Trust vs. Certificate Authorities

Ein Schlüsselproblem bleibt: Woher weißt du, dass ein Public Key wirklich der Person gehört, die er vorgibt zu repräsentieren?

Certificate Authorities (CAs)

Das Web nutzt ein hierarchisches Modell. Einige wenige Certificate Authorities (DigiCert, Let’s Encrypt, etc.) bürgen dafür, dass ein bestimmter Public Key zu einer bestimmten Domain gehört. Dein Browser vertraut diesen CAs — und transitiv jedem Zertifikat, das sie ausstellen.

Problem: Das gesamte System hängt an wenigen zentralen Vertrauenspunkten. Wenn eine CA kompromittiert wird (wie DigiNotar 2011), bricht das Vertrauensmodell zusammen.

Web of Trust

PGP nutzt ein dezentrales Modell. Es gibt keine zentrale Autorität. Stattdessen signieren Nutzer gegenseitig ihre Schlüssel: “Ich bestätige, dass dieser Public Key wirklich Alice gehört.” Wenn du Bob vertraust und Bob Alice’ Schlüssel signiert hat, kannst du transitiv auch Alice’ Schlüssel vertrauen.

Vorteil: Kein zentraler Vertrauenspunkt. Problem: Komplex, schwer skalierbar, funktioniert am besten in kleineren Communities.

Bitcoin: Gar kein Identitätsproblem

Bitcoin umgeht das Problem elegant: Es gibt keine Identität. Ein Bitcoin-Schlüssel gehört niemandem namentlich. Die Frage “Gehört dieser Public Key wirklich Alice?” stellt sich nicht. Was zählt, ist nur: Wer den Private Key hat, kann die Bitcoin bewegen. Punkt.

Merke

PGP verknüpft Schlüssel mit Identitäten (Web of Trust). SSL/TLS verknüpft Schlüssel mit Domains (CAs). Bitcoin verknüpft Schlüssel mit gar nichts — das ist die eleganteste Lösung, weil sie die härteste Frage (Wem gehört dieser Schlüssel?) gar nicht erst stellt.

Praktisch: Eine GPG-Signatur verifizieren

Du musst nicht selbst verschlüsseln, um von GPG zu profitieren. Die häufigste Alltagsanwendung ist die Signaturprüfung — zum Beispiel bei Bitcoin Core Downloads.

Schritt für Schritt

1. GPG installieren

Auf den meisten Linux-Systemen ist GPG vorinstalliert. Auf macOS: brew install gnupg. Auf Windows: gpg4win.org.

2. Den öffentlichen Schlüssel importieren

gpg --keyserver hkps://keys.openpgp.org --recv-keys E777299FC265DD04793070EB944D35F9AC3DB76A

Dieser Befehl lädt den Public Key eines Bitcoin Core Maintainers von einem Keyserver.

3. Die Signaturdatei herunterladen

Bitcoin Core Releases kommen mit einer SHA256SUMS-Datei und einer SHA256SUMS.asc-Signatur.

4. Die Signatur prüfen

gpg --verify SHA256SUMS.asc SHA256SUMS

Wenn die Ausgabe Good signature zeigt, stammt die Datei nachweislich vom Schlüsselinhaber und wurde nicht verändert. Wenn BAD signature erscheint, wurde etwas manipuliert — die Datei nicht verwenden.

5. Den Hash prüfen

sha256sum -c SHA256SUMS

Dieser Schritt prüft, ob die heruntergeladene Datei mit dem signierten Hash übereinstimmt.

Probiere es aus

Verifiziere den Download einer Software, der du vertraust. Das muss nicht Bitcoin Core sein — auch Tor Browser, Signal Desktop oder Electrum bieten GPG-signierte Releases. Führe die Schritte oben durch. Der Moment, in dem du zum ersten Mal Good signature siehst, verändert dein Verständnis von Software-Vertrauen.

Warum PGP nach 30 Jahren noch relevant ist

PGP ist nicht perfekt. Die Benutzerfreundlichkeit ist berüchtigt. Die Schlüsselverwaltung ist komplex. E-Mail-Verschlüsselung mit PGP ist in der Praxis oft unbequem.

Aber das Prinzip — asymmetrische Kryptographie für jeden, ohne zentrale Autorität — ist aktueller denn je. PGP war der Proof of Concept. Es bewies, dass starke Kryptographie nicht den Geheimdiensten vorbehalten sein muss. Dass ein einzelner Programmierer ein Werkzeug bauen kann, das die mächtigste Regierung der Welt nicht knacken kann.

Ohne PGP kein GPG. Ohne GPG keine Signaturprüfung für Bitcoin Core. Ohne die Crypto Wars keine Erkenntnis, dass Kryptographie ein Grundrecht ist. Phil Zimmermann hat nicht nur Software geschrieben — er hat einen Präzedenzfall geschaffen.

Und die Mathematik, die er normalen Menschen zugänglich gemacht hat, sichert heute Billionen Dollar an Bitcoin-Wert.


Weiterführend

Zurück zur Übersicht: Cypherpunk

Diskussion via Nostr

Kommentare werden über das dezentrale Nostr-Netzwerk geladen. Du brauchst eine Nostr-Identität und eine Browser-Extension wie nos2x oder Alby.