4 # Rosetta-Crypto-Pad
– Mit Konversionen zur Konversation ●

Das Rosetta-Crypto-Pad (RCP) hat seinen Namen von dem Stein von Rosette, der sich seit 1802 im British Museum in London befindet und dort nach wie vor eine Hauptattraktion der Sammlungen aus dem gesamten britischen Empire ist. Er ist das Fragment einer steinernen Tafel mit einem Priesterdekret, das in drei untereinander stehenden Schriftblöcken (Hieroglyphen, Demotisch, Altgriechisch) sinngemäß gleichlautend eingemeißelt ist. Er hilft also, die einzelnen Sprachen in die jeweils lesbare Sprache zu übersetzten bzw. zu konvertieren.
Das Rosetta-Crypto-Pad vollzieht genau dieses: Es wandelt Klar-Text in Cipher-Text um. Es ist Teil der vorgenannten Encryption Suite und wird als eigene Fenster-Applikation genutzt .
Nutzerinnen und Nutzer können mittels der Copy/Paste-Funktion Klar-Text einfügen, in Cipher-Text wandeln und den Cipher-Text wieder auskopieren. So können andere Kanäle wie die von anderen Chat-Messengern ohne Verschlüsselung oder auch Foren im Internet mit Cipher-Text beliefert werden.
Das Rosetta-Crypto-Pad hat dabei keinen angebundenen Kanal, d.h. es sendet keinen Cipher-Text und auch keine Schlüssel automatisch, ist also nicht am Netzwerk angeschlossen. Nutzerinnen und Nutzer müssen den Text jeweils selbst einfügen bzw. auskopieren.
Das Besondere an dem Pad ist, dass es nicht mit einem Passwort für den Cipher-Text arbeitet, sondern eine asymmetrische Verschlüsselung nutzt. D.h. die Nutzerin bzw. der Nutzer muss einmal zuerst mit dem Gegenüber den öffentlichen Schlüssel tauschen. Schließlich kann alles Weitere ohne einen manuellen Austausch von Schlüsseln erfolgen.
Das Pad nutzt dabei zwei Verschlüsselungsstandards: zum einen GPG: sofern GPG auf der Maschine installiert ist (unter Windows ist es das Programm GPG4Win), fungiert Rosetta als Benutzeroberfläche und nutzt das bereits installierte Schlüsselmanagement für GPG.
Die weitere Methode ist die Nutzung des Pads mit den in Spot-On generierten Schlüsseln, hier dem Rosetta-Schlüssel (basierend auf der Bibliothek Libgcrypt oder dem Code für den McEliece-Algorithmus). Da nun wiederum die Wahl zwischen McEliece, NTRU und anderen Algorithmen besteht, kann also auch hier über Rosetta der Cipher-Text besonders sicher gegenüber einer RSA- oder Elgamal-Verschlüsselung gestaltet werden. Oder so andere, schwächere Kanäle damit veredelt werden.
Wer seine Maschine also zeitweise nicht mit einem Server verbinden kann oder will, kann somit jederzeit mit dem Rosetta-Crypto-Pad eine Konversion von Texten vornehmen. Es eignet sich daher auch als vertraute Ausführungsumgebung, englisch: »Trusted Execution Environment« (TEE), ggf. auf einem weiteren, nicht am Internet befindlichen Rechner wie beschrieben. Sollte das Pad doch an einer Maschine mit Internet sein, ist der private Schlüssel vor einem Upload geschützt, indem es mehrere private Schlüssel zur Komplexitätserhöhung gibt.
Das Rosetta-Crypto-Pad ist somit eine Art Zwischenablage für Text: Bevor die Nachricht in einer anderen Applikation versendet wird, wird der Klar-Text in Rosetta zu Cipher-Text gewandelt. Dank McEliece und der Quell-Offenheit, erzielen damit nicht nur Privatanwenderinnen und -anwender eine professionelle Verschlüsselung ihrer Kommunikation, sondern auch für professionelle Nutzerinnen und Nutzer von Verschlüsselung, gleich in welchem Beruf, kann der zu sendende Text nunmehr jederzeit qualifiziert auch gegen Angriffe von Super-Computern verschlüsselt sein.
Cryptomator ist ein weiteres Werkzeug mit ähnlichen Funktionen wie das Rosetta-Crypto-Pad, jedoch mit symmetrischer (AES-256) statt (einer Auswahl von) asymmetrischer Verschlüsselung. Es entstand als quell-offene und damit willkommene Parallel- bzw. Derivat-Entwicklung (ab 2014) zeitlich nach dem Rosetta-Crypto-Pad (2013). Beide genutzte Algorithmen, AES-256 wie auch McEliece, gelten heute als sicher.


     Spot-On aaO, Edwards aaO.


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF