Kryptographie

  1. Allgemeines
  2. Methoden
  3. Beispiele

1. Allgemeines

Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen. Sie befasst sich mit dem Thema der Konzeption, Definition und Konstruktion von Datenübertragungssystemen. Die Verschlüsselung soll widerstandsfähiger gegen Manipulationen und unbefugtes Lesen von Daten sein.

Verwendung

Ziele

2. Methoden

Symmetrisches Verfahren

Zur Ver- und Entschlüsselung wird der gleiche Schlüssel benutzt und muss daher persönlich ausgetauscht werden. Der Schlüssel muss daher von Sender und Empfänger bekannt sein. Dies stellt ein Sicherheitsrisiko dar, da bei der Versendung des Schlüssels dieser von Unbefugten abgefangen werden kann. Dafür ist ein Vorteil die relativ geringe Rechenleistung, da der fremde, geheime Schlüssel einfach durch die Information des eigenen Schlüssel ausgerechnet werden kann.
Ein Beispiel dafür ist Pay-TV oder QR-Codes.

Symmetrisches Verfahren

Asymmetrisches Verfahren

Es gibt grundsätzlich zwei Schlüssel. Den Sender ist aber nur ein Schlüssel (Public-Key) bekannt. Mit diesem kann man Nachrichten verschlüsseln, aber nicht entschlüsseln. Um die Informationen sicher übermitteln zu können, muss der zweite Schlüssel (Private-Key) übergeben werden. Dieses Verfahren ist sicherer als die symmetrische Verschlüsselung, dafür aber langsamer, da der private Schlüssel keinen Zusammenhang mit dem öffentlichen Schlüssel hat und daher sehr schwierig zu ermitteln ist.
Ein Beispiel dafür ist die Verschlüsselung von der elektronischen Steuererklärung ELSTER.

Assymetrisches Verfahren

Hybrides Verfahren

Hybride Verschlüsselungsverfahren verwenden symmetrische sowie auch asymmetrische Komponenten. Dabei wird eine Nachricht durch den Empfänger mit einem geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und übertragen. Der Empfänger kann nun mit seinen privaten Schlüssel den Session Key symmetrisch entschlüsseln. Da nur der symmetrische Schlüssel verschlüsselt wird, ist der Rechenaufwand relativ gering. Ein Beispiel dafür ist das Netzwerkprotokoll SSL.

Hybrides Verfahren

Beispiele

Substitution

Substitution ist ein Beispiel für ein symmetrisches Verfahren. Durch Ersetzen der einzelnen Zeichen des Klartextes durch ein oder mehrere Zeichen, kann man die Reihenfolge der Zeichen erhalten. Weil die Zeichen durch andere Zeichen ersetzt werden, spricht man von Substitution (lateinisch:substituere = ersetzen). Dieses Verfahren hat schon Julius Caesar (100 - 44 v.Chr.) verwendet. Er ersetzte den Klartext durch den Buchstaben, der im Alphabet drei Stellen später kam.
In diesem Fall ist der geheime Schlüssel die Kenntnis darüber, dass der Buchstabe, der im Alphabet drei Stellen später kam, der richtige Buchstabe ist.

Für Beispiele hier klicken!


Transposition

Transposition ist ein weiteres Beispiel für ein symmetrisches Verfahren. Alle Buchstaben des Klartextes bleiben unverändert, aber die Position im Text wird verändert. Daher wird dieses Verfahren als Transposition (lateinisch:transponere=umstellen) bezeichnet.
Schon die alten Spartaner (500 v.Chr.) benutzten eine Art der Transposition, die Skytale. Es ist das älteste bekannte miltärische Verschlüsselungsverfahren. Zur Verschlüsselung diente ein Stab mit einen bestimmten Durchmesser.
Dieser Stab wurde mit einen Band wendelförmig umwickelt. Danach schrieb der Absender die Botschaft längst auf das Band und wickelte danach dieses wieder ab. Der Empfänger konnte nur mit der gleichen Skytale (identischer Durchmesser) die Botschaft lesen.
In diesem Fall ist der Stab der geheime Schlüssel.

Für Beispiele hier klicken

Skytale Anagramme

Ein Anagramm ist ein Wort, welches aus einem anderen Wort, durch Umstellung (Permutation) der Reihenfolge der einzelnen Buchstaben, gebildet wurde. Man kann zum Beispiel einzelne Silben oder Wörter oder allgemein eine beliebige Textpassage verändern, um ein Anagramm zu bilden.
Im Prinzip ist ein Anagramm kein Kryptogramm, sondern ein Rätsel, da es meistens keinen Schlüssel gibt. Sie werden häufig genutzt, um Geheimtexte zu veröffentlichen und erst Jahre später den Klartext bekannt zu machen. Meistens diente es zur Sicherung der Priotität von wissenschaftlichen Erkenntnissen, ohne die wissenschaftliche Aussage vorzeitig zu bestätigen. Eine Entzifferung ist kaum möglich.

Für Beispiele hier klicken!




Für Quellen hier klicken!