Definition Kryptographie

Was ist Kryptographie?

| Autor / Redakteur: Tutanch / Peter Schmitz

Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Bild: Pixabay / CC0)

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Die Bezeichnung Kryptographie setzt sich aus den beiden Worten altgriechischen Ursprungs "kryptos" und "graphein" zusammen. Sie bedeuten "verborgen" und "schreiben". Die Kryptographie und die Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. Es handelt sich bei der Kryptographie um die Wissenschaft, Methoden, Werkzeuge und Algorithmen zu entwickeln, mit deren Hilfe sich Daten chiffrieren und für Unbefugte unkenntlich machen lassen. Diese sollen den unberechtigtem Zugriff auf Informationen verhindern und einen sicheren Datenaustausch ermöglichen. Nur derjenige, für den die Informationen bestimmt sind, kann die Daten lesen und verarbeiten.

Eine dieser Methoden stellt die Verschlüsselung und Entschlüsselung von Daten dar. Neben der Verschlüsselung existieren noch weitere kryptographische Verfahren wie das versteckte Einbetten von Informationen in bestimmte Datenformate (versteckte Texte in Bildern). Die Kryptographie befasst sich im IT-Umfeld darüber hinaus mit weiteren Themen der Informationssicherheit. Sie entwickelt Kryptosysteme, die gegen Manipulationen widerstandsfähig sind, und wendet mathematische Verfahren und Algorithmen an. Elementare Ziele sind die Integrität, Authentizität und Vertraulichkeit der Daten. Kryptographie ist auch ein Teilgebiet der Informatik.

Was sind die Ziele der Kryptographie?

Die moderne Kryptographie hat im Wesentlichen die vier folgenden Ziele:

  • die Daten sind vertraulich und können nur von Berechtigten gelesen werden
  • die Daten lassen sich bei der Übermittlung oder beim Speichern nicht verändern, ohne dass dies bemerkbar ist
  • sowohl der Sender als auch der Empfänger können sich gegenseitig als Urheber oder Ziel der Informationen bestätigen
  • im Nachhinein lässt sich die Urheberschaft der Nachricht nicht mehr bestreiten

Je nach kryptographischem System müssen nicht alle Ziele gleichzeitig unterstützt werden. Bestimmte Anwendungsfälle können unter Umständen nur einzelne dieser Ziele erfordern.

Symmetrische und asymmetrische Kryptographieverfahren

Während klassische Kryptographieverfahren die Veränderung von Zeichenreihenfolgen (Transposition) und/oder das Ersetzen von Zeichen (Substitution) nutzten, verwenden moderne Verfahren digitale Schlüssel zur Umrechnung von Bitfolgen. Grundsätzlich kann zwischen symmetrischen und asymmetrischen Kryptographieverfahren unterschieden werden.

Bei symmetrischen Verfahren kommt für die Ver- und Entschlüsselung jeweils der gleiche digitale Schlüssel zum Einsatz. Sowohl der Sender als auch der Empfänger verwenden diesen Schlüssel. Damit das kryptographische Verfahren sicher ist, sind die Schlüssel streng geheim zu halten und zu schützen. Beispiele für symmetrische Verschlüsselungsalgorithmen sind RC4 (Ron's Cipher 4), Blowfish, Twofish, DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard) oder AES (Advanced Encryption Standard).

Asymmetrische Verfahren benutzen so genannte öffentliche und private Schlüssel. Es handelt sich um ein asymmetrisches Schlüsselpaar. Der private Schlüssel ist geheim zu halten, der öffentliche Schlüssel kann frei bekannt gemacht werden. Lediglich die Identität des öffentlichen Schlüssels ist sicherzustellen. Dies ist durch gegenseitige Verifizierung oder mit Hilfe einer Public Key Infrastructure möglich. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind Diffie-Hellman oder RSA (Rivest, Shamir, Adleman).

Die Besonderheit der asymmetrischen Kryptographie ist, dass mit einem öffentlichen Schlüssel chiffrierte Daten nur mit einem privaten Schlüssel wieder entschlüsselt werden können. Umgekehrt gilt, dass für die Entschlüsselung von mit einem privaten Schlüssel verschlüsselten Daten ein öffentlicher Schlüssel benötigt wird. Die asymmetrische Kryptographie lässt sich auch einsetzen, um digitale Signaturen zu realisieren. Hierbei verschlüsselt der Urheber mit Hilfe seines privaten Schlüssels einen berechneten Extrakt der Nachricht. Der Empfänger kann den verschlüsselten Wert mit dem öffentlichen Schlüssel des Senders entschlüsseln und mit dem von ihm auf die gleiche Art berechneten Extrakt der Nachricht vergleichen. Stimmen beide Extrakte überein, stammt die Signatur von der vorgegebenen Quelle.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DSGVO zwingt Entscheider zum Umdenken

Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können. lesen

Fehlende Fortbildungen gefährden IT-Sicherheit

IT-Fachkräfte und Cyber-Security

Fehlende Fortbildungen gefährden IT-Sicherheit

Eine von (ISC)² durchgeführte Studie zeigt, dass in Unternehmen oft die Mittel für Trainings der eigenen IT-Talente fehlen und zum kritischen Qualifikationsmangel in der Cybersicherheit beitragen. Obwohl laut den Ergebnissen in 63 Prozent der Unternehmen IT-Sicherheitskräfte fehlen, gibt fast die Hälfte der Befragten an, dass ihre Arbeitgeber nicht genug in relevante Schulungen investieren. lesen

CRISP wird nationales Forschungszentrum für angewandte Cybersicherheit

Cybersicherheitsforschung in Darmstadt

CRISP wird nationales Forschungszentrum für angewandte Cybersicherheit

Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt. lesen

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

Was ist ein Hash?

Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. lesen

Was ist Verschlüsselung?

Definition symmetrische und asymmetrische Verschlüsselung

Was ist Verschlüsselung?

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz. lesen

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Neue Algorithmen gegen Quantencomputer

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt, sollen sie in 10 Jahren einsatzfähig sein, die Frage ist aber, ob das schnell genug ist. lesen

Open Source macht Hintertüren transparent

Schutz vor kryptographischen Backdoors

Open Source macht Hintertüren transparent

Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software. lesen

Kontaktloser Sicherheits-Chip sicher vor Quantencomputern

Post-Quantum-Kryptographie

Kontaktloser Sicherheits-Chip sicher vor Quantencomputern

Quantencomputer besitzen aufgrund ihrer Rechenleistung das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu knacken. Infineon Technologies will jetzt den reibungslosen Übergang von heutigen Sicherheitsprotokollen auf die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) schaffen. Infineon hat die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip, der üblicherweise für Ausweisdokumente verwendet wird, erfolgreich realisiert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44883924 / Definitionen)