Kryptographie

bzw. Kryptografie (altgr. κρυπτός kryptós ‚verborgen‘, ‚geheim‘ und γράφειν gráphein ‚schreiben‘) war ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.

Terminologie

Lange war der Begriff Kryptographie gleichbedeutend mit Verschlüsselung, der Umwandlung einer Information von einem lesbaren Zustand (Klartext) in scheinbaren Unsinn (Geheimtext). Entschlüsselung bedeutet das Gegenteil, also das Umwandeln eines Geheimtextes in einen verständlichen Klartext. Eine Chiffre bezeichnet hierbei eine Methode zum Ver- oder Entschlüsseln. Das detaillierte Vorgehen einer Chiffre wird in jedem Schritt von sowohl dem und dem Schlüssel kontrolliert. Letzterer ist ein geheimer Parameter, der idealerweise nur den kommunizierenden Parteien bekannt ist, er wird speziell für einen Ver- und Entschlüsselungsvorgang gewählt.

Als Kryptosystem wird die Gesamtheit aller möglichen Elemente, wie Klartexte, Geheimtexte, Schlüssel und Verschlüsselungsalgorithmen bezeichnet, die zusammen das System ergeben. Schlüssel sind wichtig, da Chiffren ohne variable Schlüssel leicht gebrochen werden können, auch wenn nur der Geheimtext bekannt ist. Solche Verschlüsselungsmethoden sind daher nutzlos für die meisten Zwecke. In der Geschichte wurden Chiffren oft direkt zum Verschlüsseln genutzt, ohne zusätzliche Verfahren, wie z. B. Authentifizierung oder Integritätsprüfung.

Im umgangssprachlichen Gebrauch kann der Begriff sowohl eine Verschlüsselungsmethode als auch die einer Bedeutung bezeichnen. Jedoch ist er in der Kryptographie spezifischer definiert und bedeutet hier, dass ein Teil eines Klartextes durch ein bestimmtes Codewort ersetzt wird (Beispiel: Igel ersetzt Angriff in der Dämmerung). Codes werden in der heutigen Kryptographie weitestgehend nicht mehr benutzt, außer bei einzelnen Bezeichnungen (z. B. Operation Overlord), da gut gewählte Chiffren sowohl praktischer als auch sicherer als die besten Codes und darüber hinaus auch besser an Computer angepasst sind.

Kryptoanalyse bezeichnet hingegen das Forschen an Methoden, mit denen die Bedeutung einer verschlüsselten Information ohne Wissen des Schlüssels gefunden werden soll. Das heißt, dass untersucht wird, wie Verschlüsselungsalgorithmen oder ihre Implementierungen “geknackt” werden können. Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, während sich z. B. beim US-Militär Kryptographie meist auf kryptographische Techniken und Kryptologie auf die vereinte von Kryptographie und Kryptoanalyse bezieht. Die Kryptographie ist also Teilgebiet der Kryptologie. Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z. B. Buchstabenkombinationen), wird Kryptolinguistik genannt.

Abgrenzung zur Steganographie

Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schützen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:

  • Kryptographie verschlüsselt die Nachricht. Somit sorgt sie dafür, dass eine unbeteiligte dritte Person, die die (verschlüsselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann.
  • Steganographische Verfahren verbergen den Kanal, über den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation.

Kryptographische und steganographische Verfahren können kombiniert werden. Beispielsweise führt eine Verschlüsselung (Kryptographie) einer Nachricht, die über einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt.

Ziele der Kryptographie

Die moderne Kryptographie hat vier Hauptziele zum Schutz von Informationen:

  1. Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
  2. Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein.
  3. Authentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein.
  4. Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen.

Kryptographische Verfahren und Systeme dienen nicht notwendigerweise allen genannten Zielen.

Methoden der Kryptographie

Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren. Diese Einteilung korrespondiert im Wesentlichen mit der Unterteilung in symmetrische und asymmetrische Verfahren.

  • Methoden der klassischen Kryptographie: Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher.
    • Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. Beispiel: Gartenzaunmethode oder Skytale.
    • Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt; siehe Monoalphabetische Substitution und Polyalphabetische Substitution. Beispiele dafür sind die Caesar-Verschlüsselung und die Vigenère-Verschlüsselung.
  • Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen: Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlüssel pro Kommunikationsbeziehung und für alle Operationen (z. B. Ver- und Entschlüsselung) des Verfahrens; asymmetrische Verfahren verwenden pro Teilnehmer einen privaten (d. h. geheimen) und einen öffentlichen Schlüssel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen, wie z. B. endlichen Körpern, Ringen, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren und (kryptologische) Hashfunktionen sind dagegen eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknüpfungen (z. B. XOR) und Substitutions-Tabellen für Bitfolgen. Einige symmetrische Verfahren, wie z. B. Advanced Encryption Standard, Secret-Sharing oder Verfahren zur Stromverschlüsselung auf Basis linear rückgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben.

Zukünftige Entwicklungen

Die derzeit wichtigsten Public-Key-Verfahren (RSA, Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen (z. B. DSA oder Diffie-Hellman)), und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.

Kryptographie und Gesellschaft

In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regierungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröffentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.

Quelle: (://de..org/wiki/Kryptographie)

Related Posts

GitHub
Peer-to-Peer
Twitter