15. August 2016

zur Sicherheit von Primzahlen



Fabian A. Scherschel fabuliert über gute und schlechte Primzahlen. Er kommt nach dem drit­ten Glas Bier zu dem Schluß:

Dass manche Primzahlen sicherer sind als an­dere, ist bekannt.

Nun, ich kannte das bisher nicht. Das hat damit zu tun, daß Sicherheit als auch gute und schlechte Sei­ten der Primzahlen zu DDR-Zeiten ein streng ge­hütetes Staatsgeheimnis waren.



Für den DDR-Bürger gab es Primzahlen nur im offiziell herausgegebenen Tafelwerk. Dies gewährleistete die Sicherheit und Geheimhaltung der Primzahlen.


Im Foto: Die von der Staatssicherheit in Abstimmung mit Margot Honecker für die Bevöl­ke­rung freigegeben Primzahlen. In der reinen Abiturstufe durften die Primzahlen bis 1.367 genutzt werden. Sobald die Klassenstufe 7 bis 10 involviert war, reichten wegen des geringe­ren Bildungsniveaus jene bis zur 1.009 aus. Mehr mußten Zehntklässler nicht wissen.

Aus diesem Grunde bin ich dazumal als Schulbub in den aktiven Wider­stand gegangen und habe mich ausführlich mit Primzahlen beschäftigt, genauer gesagt mit der Programmierung eines Algos, um selbige auf ei­nem Computer vom Typ SER2d berechnen und ausgeben zu lassen. Die Geschichte war außerordentlich spannend, denn es galt einen Weg zu fin­den, ein scheinbar unlösbares Problem lösbar zu machen. Da die Spei­cher­­kapazität des Computers mit der Aufgabe überfordert war.


Sieht aus wie eine Wurmtabelle, ist aber keine. Und wäre es eine, wäre sie jetzt verbrannt. Auszug aus der Primzahlkladde 2-1.000.000 und noch ein bißchen mehr. Primzahlen waren schon immer gut für die Verschlüsselung, doch Wurmtabellen waren 5stellig und hoffentlich mit einem guten Zufallsgeneratur produziert.

Der Speicher war nichts weiter als eine adressierbare Magnettrommel, auf der sowohl Programm als auch Daten lagen. Als Anzeige diente eine Licht­orgel mit Binärcode. Der Trick bestand darin, mit mehreren Aus- und Eingabegeräten zu arbeiten. Als Rechenweg wurde ein leicht optimiertes Sieb des Eratosthenes genutzt, bei dem die 3 und die 5 ausgeschlossen waren. Der karge Speicher wurde auch nur als Platzhalter genutzt, d.h. die 8 Bit standen für jeweils eine Zahl, insgesamt also acht zur Verfügung. Es wurde also Stück für Stück die Binärposition einer teilbaren Zahl ermittelt und mit einer 1 belegt.

Da Beginn und Ende der Zahlenreihe, die getestet wurden, bekannt wa­ren, erfolgte nach dem Durchlauf deren Ausgabe auf Lochstreifen, als Backup und parallel auf Schreibmaschine.

Wie wurde das Thema damals angegangen? Zuerst mal wurde das Pro­gramm geschrieben und in mehreren einfachen Durchläufen getestet, ehe es als fehlerfrei akzeptiert war. Dann erfolgte das Einhämmern des Codes in die Stanzmaschine. Der Code wurde auf Lochstreifen ausgegeben. Der Lochstreifen wurde als Backup dupliziert und gleichzeitig live gegenge­lesen. Binärcode konnte ich damals blind verstehen. Es ging darum Paritätsfehler zu finden, um das entsprechende Bit abzukleben oder den Abschnitt komplett neu zu stanzen.

Das fertige Lochband wurde per Bürstenlese und Stanze dupliziert. Back­ups waren auch vor Jahrzehnten schon eine gute Idee. Nur bei den Kund­schaftern des MfS nicht. Das hat sich gerächt. Das Lochband wurde zu einer Schleife geklebt und lief solange durch, bis es nicht mehr, ging weil es mehrfach gerissen und geflockt war. Dann kam das Backup zum Ein­satz, wovon erstmal ein Backup gezogen wurde. Das gute an dem Verfah­ren. Das Klavier, so groß war der Computer, konnte unbeaufsichtig Stunde um Stunde den Verdacht auf Primzahl prüfen.

Wie lange das Projekt insgesamt gedauert hat, das weiß ich nicht mehr. Am Ende war alles einfach Primzahlen und deren Zwillinge ausdrucken. Vierlinge fielen dabei auch noch ab.



Wie sich die Zeiten doch gleichen. Glaubt man dem französischem Mann, so ist Verschlüsselung des Teufels und gehört verboten. Es wird wohl so wie in der DDR werden. Volksverschlüsselung für das gemeine Volk und unknackbare für die Vorgesetzten des NSU. Primzahlen werden wieder verboten.