Definition Kryptographie

Was ist Kryptographie?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Bild: Pixabay / CC0)

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Die Bezeichnung Kryptographie setzt sich aus den beiden Worten altgriechischen Ursprungs "kryptos" und "graphein" zusammen. Sie bedeuten "verborgen" und "schreiben". Die Kryptographie und die Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. Es handelt sich bei der Kryptographie um die Wissenschaft, Methoden, Werkzeuge und Algorithmen zu entwickeln, mit deren Hilfe sich Daten chiffrieren und für Unbefugte unkenntlich machen lassen. Diese sollen den unberechtigtem Zugriff auf Informationen verhindern und einen sicheren Datenaustausch ermöglichen. Nur derjenige, für den die Informationen bestimmt sind, kann die Daten lesen und verarbeiten.

Eine dieser Methoden stellt die Verschlüsselung und Entschlüsselung von Daten dar. Neben der Verschlüsselung existieren noch weitere kryptographische Verfahren wie das versteckte Einbetten von Informationen in bestimmte Datenformate (versteckte Texte in Bildern). Die Kryptographie befasst sich im IT-Umfeld darüber hinaus mit weiteren Themen der Informationssicherheit. Sie entwickelt Kryptosysteme, die gegen Manipulationen widerstandsfähig sind, und wendet mathematische Verfahren und Algorithmen an. Elementare Ziele sind die Integrität, Authentizität und Vertraulichkeit der Daten. Kryptographie ist auch ein Teilgebiet der Informatik.

Was sind die Ziele der Kryptographie?

Die moderne Kryptographie hat im Wesentlichen die vier folgenden Ziele:

  • die Daten sind vertraulich und können nur von Berechtigten gelesen werden
  • die Daten lassen sich bei der Übermittlung oder beim Speichern nicht verändern, ohne dass dies bemerkbar ist
  • sowohl der Sender als auch der Empfänger können sich gegenseitig als Urheber oder Ziel der Informationen bestätigen
  • im Nachhinein lässt sich die Urheberschaft der Nachricht nicht mehr bestreiten

Je nach kryptographischem System müssen nicht alle Ziele gleichzeitig unterstützt werden. Bestimmte Anwendungsfälle können unter Umständen nur einzelne dieser Ziele erfordern.

Symmetrische und asymmetrische Kryptographieverfahren

Während klassische Kryptographieverfahren die Veränderung von Zeichenreihenfolgen (Transposition) und/oder das Ersetzen von Zeichen (Substitution) nutzten, verwenden moderne Verfahren digitale Schlüssel zur Umrechnung von Bitfolgen. Grundsätzlich kann zwischen symmetrischen und asymmetrischen Kryptographieverfahren unterschieden werden.

Bei symmetrischen Verfahren kommt für die Ver- und Entschlüsselung jeweils der gleiche digitale Schlüssel zum Einsatz. Sowohl der Sender als auch der Empfänger verwenden diesen Schlüssel. Damit das kryptographische Verfahren sicher ist, sind die Schlüssel streng geheim zu halten und zu schützen. Beispiele für symmetrische Verschlüsselungsalgorithmen sind RC4 (Ron's Cipher 4), Blowfish, Twofish, DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) oder AES (Advanced Encryption Standard).

Asymmetrische Verfahren benutzen so genannte öffentliche und private Schlüssel. Es handelt sich um ein asymmetrisches Schlüsselpaar. Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei bekannt gemacht werden. Lediglich die Identität des öffentlichen Schlüssels ist sicherzustellen. Dies ist durch gegenseitige Verifizierung oder mit Hilfe einer Public Key Infrastructure möglich. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind Diffie-Hellman oder RSA (Rivest, Shamir, Adleman).

Die Besonderheit der asymmetrischen Kryptographie ist, dass mit einem öffentlichen Schlüssel chiffrierte Daten nur mit einem privaten Schlüssel wieder entschlüsselt werden können. Umgekehrt gilt, dass für die Entschlüsselung von mit einem privaten Schlüssel verschlüsselten Daten ein öffentlicher Schlüssel benötigt wird. Die asymmetrische Kryptographie lässt sich auch einsetzen, um digitale Signaturen zu realisieren. Hierbei verschlüsselt der Urheber mit Hilfe seines privaten Schlüssels einen berechneten Extrakt der Nachricht. Der Empfänger kann den verschlüsselten Wert mit dem öffentlichen Schlüssel des Senders entschlüsseln und mit dem von ihm auf die gleiche Art berechneten Extrakt der Nachricht vergleichen. Stimmen beide Extrakte überein, stammt die Signatur von der vorgegebenen Quelle.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

Wie WebAuthn das Internet schützen kann

Sichere, passwortfreie Authentifizierung

Wie WebAuthn das Internet schützen kann

Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist ein Meilenstein in der Geschichte der Internetsicherheit. lesen

Mit eIDAS mehr Vertrauen und Effizienz im Business

Die eIDAS-Verordnung

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS für Unternehmen? Und welche Chancen eröffnen sich? lesen

Bedroht das Quanten-Computing die Blockchains?

Kryptoketten verbessern oder begraben

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

5G geknackt

Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren. lesen

Quantensichere Kryptographie für IoT-Geräte

Erfolgreicher Testlauf von Microsoft, Utimaco und DigiCert

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet. lesen

Passwortfreie Authentifizierung mit Remme.io

Das Ende der PKI?

Passwortfreie Authentifizierung mit Remme.io

Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität werden. lesen

Blockchain-gestützte Benutzerauthentifizierung

Pro und Contra

Blockchain-gestützte Benutzerauthentifizierung

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen? lesen

Hardwarebasierte Security-Funktionen im Connected Car

Sicherheit im Kfz

Hardwarebasierte Security-Funktionen im Connected Car

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe auf das Fahrzeug. Ein Überblick über die potenzielle Bedrohungen, Lösungen und typische Applikationen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44883924 / Definitionen)