Definition Kryptographie

Was ist Kryptographie?

| Autor / Redakteur: Tutanch / Peter Schmitz

Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Bild: Pixabay / CC0)

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Die Bezeichnung Kryptographie setzt sich aus den beiden Worten altgriechischen Ursprungs "kryptos" und "graphein" zusammen. Sie bedeuten "verborgen" und "schreiben". Die Kryptographie und die Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. Es handelt sich bei der Kryptographie um die Wissenschaft, Methoden, Werkzeuge und Algorithmen zu entwickeln, mit deren Hilfe sich Daten chiffrieren und für Unbefugte unkenntlich machen lassen. Diese sollen den unberechtigtem Zugriff auf Informationen verhindern und einen sicheren Datenaustausch ermöglichen. Nur derjenige, für den die Informationen bestimmt sind, kann die Daten lesen und verarbeiten.

Eine dieser Methoden stellt die Verschlüsselung und Entschlüsselung von Daten dar. Neben der Verschlüsselung existieren noch weitere kryptographische Verfahren wie das versteckte Einbetten von Informationen in bestimmte Datenformate (versteckte Texte in Bildern). Die Kryptographie befasst sich im IT-Umfeld darüber hinaus mit weiteren Themen der Informationssicherheit. Sie entwickelt Kryptosysteme, die gegen Manipulationen widerstandsfähig sind, und wendet mathematische Verfahren und Algorithmen an. Elementare Ziele sind die Integrität, Authentizität und Vertraulichkeit der Daten. Kryptographie ist auch ein Teilgebiet der Informatik.

Was sind die Ziele der Kryptographie?

Die moderne Kryptographie hat im Wesentlichen die vier folgenden Ziele:

  • die Daten sind vertraulich und können nur von Berechtigten gelesen werden
  • die Daten lassen sich bei der Übermittlung oder beim Speichern nicht verändern, ohne dass dies bemerkbar ist
  • sowohl der Sender als auch der Empfänger können sich gegenseitig als Urheber oder Ziel der Informationen bestätigen
  • im Nachhinein lässt sich die Urheberschaft der Nachricht nicht mehr bestreiten

Je nach kryptographischem System müssen nicht alle Ziele gleichzeitig unterstützt werden. Bestimmte Anwendungsfälle können unter Umständen nur einzelne dieser Ziele erfordern.

Symmetrische und asymmetrische Kryptographieverfahren

Während klassische Kryptographieverfahren die Veränderung von Zeichenreihenfolgen (Transposition) und/oder das Ersetzen von Zeichen (Substitution) nutzten, verwenden moderne Verfahren digitale Schlüssel zur Umrechnung von Bitfolgen. Grundsätzlich kann zwischen symmetrischen und asymmetrischen Kryptographieverfahren unterschieden werden.

Bei symmetrischen Verfahren kommt für die Ver- und Entschlüsselung jeweils der gleiche digitale Schlüssel zum Einsatz. Sowohl der Sender als auch der Empfänger verwenden diesen Schlüssel. Damit das kryptographische Verfahren sicher ist, sind die Schlüssel streng geheim zu halten und zu schützen. Beispiele für symmetrische Verschlüsselungsalgorithmen sind RC4 (Ron's Cipher 4), Blowfish, Twofish, DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) oder AES (Advanced Encryption Standard).

Asymmetrische Verfahren benutzen so genannte öffentliche und private Schlüssel. Es handelt sich um ein asymmetrisches Schlüsselpaar. Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei bekannt gemacht werden. Lediglich die Identität des öffentlichen Schlüssels ist sicherzustellen. Dies ist durch gegenseitige Verifizierung oder mit Hilfe einer Public Key Infrastructure möglich. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind Diffie-Hellman oder RSA (Rivest, Shamir, Adleman).

Die Besonderheit der asymmetrischen Kryptographie ist, dass mit einem öffentlichen Schlüssel chiffrierte Daten nur mit einem privaten Schlüssel wieder entschlüsselt werden können. Umgekehrt gilt, dass für die Entschlüsselung von mit einem privaten Schlüssel verschlüsselten Daten ein öffentlicher Schlüssel benötigt wird. Die asymmetrische Kryptographie lässt sich auch einsetzen, um digitale Signaturen zu realisieren. Hierbei verschlüsselt der Urheber mit Hilfe seines privaten Schlüssels einen berechneten Extrakt der Nachricht. Der Empfänger kann den verschlüsselten Wert mit dem öffentlichen Schlüssel des Senders entschlüsseln und mit dem von ihm auf die gleiche Art berechneten Extrakt der Nachricht vergleichen. Stimmen beide Extrakte überein, stammt die Signatur von der vorgegebenen Quelle.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DevSecOps technisch unterstützen

WAF und Reverse Proxy

DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern. In Geschäftsbereichen wie dem Bank- und Finanzwesen, in denen IT-Sicherheit einen besonders hohen Stellenwert hat, hat sich die Situation bereits verbessert, aber vielerorts verharrt man in den alten Mustern. lesen

DSGVO konforme Elektronikentwicklungen

Whitepaper für Entwickler, Produktmanager und Einkäufer

DSGVO konforme Elektronikentwicklungen

Die DSGVO regelt die Verarbeitung personenbezogener Daten neu. Sie wird am 25. Mai 2018 rechtsverbindlich. Rutronik beschreibt jetzt in einem Whitepaper wesentliche Bereiche, die für Hardware- und Software-Entwickler, Produktmanager und Einkäufer bei der Umsetzung der DSGVO entscheidend sind. lesen

Welche Bedeutung die DSGVO für Blockchain hat

Datenschutzgrundverordnung und neue Technologien

Welche Bedeutung die DSGVO für Blockchain hat

Mit einem Marktkapital von mehr als 40 Milliarden US-Dollar im Juli 2017 hat das Potenzial von Bitcoin und anderer Blockchain-Technologien die Finanzindustrie und andere große Player in ihren Bann gezogen. lesen

Was ist TLS (Transport Layer Security)?

Definition Transport Layer Security (TLS)

Was ist TLS (Transport Layer Security)?

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere HTTPS-Verbindungen verwendet. lesen

Was ist Perfect Forward Secrecy (PFS)?

Definition Perfect Forward Secrecy (PFS)

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. lesen

DSGVO zwingt Entscheider zum Umdenken

Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können. lesen

Fehlende Fortbildungen gefährden IT-Sicherheit

IT-Fachkräfte und Cyber-Security

Fehlende Fortbildungen gefährden IT-Sicherheit

Eine von (ISC)² durchgeführte Studie zeigt, dass in Unternehmen oft die Mittel für Trainings der eigenen IT-Talente fehlen und zum kritischen Qualifikationsmangel in der Cybersicherheit beitragen. Obwohl laut den Ergebnissen in 63 Prozent der Unternehmen IT-Sicherheitskräfte fehlen, gibt fast die Hälfte der Befragten an, dass ihre Arbeitgeber nicht genug in relevante Schulungen investieren. lesen

CRISP wird nationales Forschungszentrum für angewandte Cybersicherheit

Cybersicherheitsforschung in Darmstadt

CRISP wird nationales Forschungszentrum für angewandte Cybersicherheit

Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt. lesen

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44883924 / Definitionen)