Zum Inhalt springen

Kryptographie

aus Wikipedia, der freien Enzyklopadie

Kryptographie bzw. Kryptografie (altgriechisch kruptos kryptos, deutsch ,verborgen', ,geheim' und graphein graphein, deutsch ,schreiben')[1] ist ursprunglich die Wissenschaft der Verschlusselung von Informationen. Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfahig gegen Manipulation und unbefugtes Lesen sind.

Der Begriff Kryptographie bedeutet Geheimschrift. Die Kryptographie befasste sich historisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um ,,geheim zu schreiben", also mit Verschlusselungsverfahren. Seit Ende des 20. Jahrhunderts werden sie zur sicheren Kommunikation und fur sichere Berechnungen eingesetzt.

Kryptoanalyse (auch Kryptanalyse) bezeichnet hingegen die Erforschung und Anwendung von Methoden, mit denen kryptographische Verfahren gebrochen (,,geknackt"), also unbefugt entschlusselt werden konnen.

Ein Kryptosystem dient zur Geheimhaltung von ubertragenen oder gespeicherten Texten oder Daten gegenuber Dritten.[2]

Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, wahrend sich z. B. beim US-Militar Kryptographie meist auf kryptographische Techniken bezieht und Kryptologie als Oberbegriff fur Kryptographie und Kryptoanalyse verwendet wird. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden.[3]

Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z. B. Buchstabenkombinationen), wird Kryptolinguistik genannt.

Abgrenzung zur Steganographie

[Bearbeiten | Quelltext bearbeiten]

Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schutzen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:

  • Kryptographie verschlusselt die Nachricht. Somit sorgt sie dafur, dass eine unbeteiligte dritte Person, die die (verschlusselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann.
  • Steganographische Verfahren verbergen den Kanal, uber den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation.

Kryptographische und steganographische Verfahren konnen kombiniert werden. Beispielsweise fuhrt eine Verschlusselung (Kryptographie) einer Nachricht, die uber einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt.

Ziele der Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Die moderne Kryptographie hat vier Hauptziele zum Schutz von Datenbestanden, Nachrichten oder Ubertragungskanalen:[4]

  1. Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen uber ihren Inhalt zu erlangen.
  2. Integritat/Anderungsschutz: Die Daten mussen nachweislich vollstandig und unverandert sein.
  3. Authentizitat/Falschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprufbar sein.
  4. Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenuber Dritten nachweisen lassen.

Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten Ziele.

Methoden der Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Kryptographische Verfahren werden in die klassischen und modernen Verfahren unterteilt.

  • Methoden der klassischen Kryptographie: Solange fur die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlusselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollstandige Buchstaben oder Buchstabengruppen. Solche Verfahren sind veraltet und unsicher.
  • Codebuch, ebenfalls ein klassisches Verfahren.
  • Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrossert die Anzahl der moglichen Transformationen erheblich und ermoglicht ausserdem die Verarbeitung von Daten, die keinen Text reprasentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen:

Geschichte der Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Klassische Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Der fruheste belegte Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altagyptischen Kryptographie des Alten Reiches. Hebraische Gelehrte benutzten im Mittelalter einfache Zeichentausch-Algorithmen (wie die Atbasch-Verschlusselung). Im Mittelalter waren in ganz Europa vielfaltige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so das Alphabetum Kaldeorum. Auch fur heilkundliche Texte waren Geheimschriften in Gebrauch, etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende Syphilis.[5]

Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhoren konnte) zu neuen Uberlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs' Prinzip einen Grundsatz der Kryptographie, wonach die Sicherheit eines kryptographischen Verfahrens nur von der Geheimhaltung des Schlussels und nicht von der des Verfahrens abhangen soll. Das Verfahren selbst kann vielmehr veroffentlicht und von Experten auf seine Tauglichkeit untersucht werden.

Kryptographie im Zweiten Weltkrieg

[Bearbeiten | Quelltext bearbeiten]
Markenschild der deutschen Enigma

Im Zweiten Weltkrieg wurden mechanische und elektromechanische Schlusselmaschinen, wie T52 oder SZ 42, zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht moglich war, weiterhin Handschlussel wie der Doppelkastenschlussel verwendet wurden. In dieser Zeit wurden grosse Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen. Die deutschen Militars machten regen Gebrauch von einer als ,,Enigma" bekannten Maschine, die ab 1932 durch polnische und ab 1939 durch britische Codeknacker gebrochen wurde.

Moderne Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Beginn moderner Kryptographie

[Bearbeiten | Quelltext bearbeiten]

Das Zeitalter moderner Kryptographie begann mit Claude Shannon, moglicherweise dem Vater der mathematischen Kryptographie. 1949 veroffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten uber Informations- und Kommunikationstheorie, begrundete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlusselung durch Dritte zu verhindern oder zu erschweren. Statt dieser - auch Security by obscurity genannten - Taktik mussen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen.

Data Encryption Standard (DES)

[Bearbeiten | Quelltext bearbeiten]
Die Feistelstruktur von DES

1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard fur die behordenubergreifende Verschlusselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veroffentlicht). DES und sicherere Varianten davon (3DES) werden z. B. fur Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197-Standard AES ersetzt.

Asymmetrische Kryptosysteme (Public-Key-Kryptographie)

[Bearbeiten | Quelltext bearbeiten]

Der zweite und wichtigere Fortschritt war die Veroffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976.[6] Dieser Aufsatz stellte eine radikal neue Methode der Schlusselverteilung vor und gab den Anstoss zur Entwicklung von asymmetrischen Kryptosystemen (Public-Key-Verfahren). Der Schlusselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie.

Vor dieser Entdeckung waren die Schlussel symmetrisch, und der Besitz eines Schlussels erlaubte sowohl das Verschlusseln als auch das Entschlusseln einer Nachricht. Daher musste der Schlussel zwischen den Kommunikationspartnern uber einen sicheren Weg ausgetauscht werden, wie durch einen vertrauenswurdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unuberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlussel fur jeden Kommunikationspartner benotigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlusseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlussel-Verfahren (Secret-Key) oder Geteiltschlussel-Verfahren (Shared-Secret) bezeichnet.

Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlussel eingesetzt. Der eine ist ein offentlicher Schlussel, der - im Falle eines Verschlusselungsverfahrens - zum Verschlusseln von Nachrichten fur den Schlusselinhaber benutzt wird. Der andere ist ein privater Schlussel, der vom Schlusselinhaber geheim gehalten werden muss und zur Entschlusselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da fur Ver- und Entschlusselung unterschiedliche Schlussel verwendet werden. Mit dieser Methode wird nur ein einziges Schlusselpaar fur jeden Teilnehmer benotigt, da der Besitz des offentlichen Schlussels die Sicherheit des privaten Schlussels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlussel berechnet. Die Korrektheit der Signatur - und damit die Integritat und Authentizitat der Daten - kann durch entsprechende Operationen mit dem offentlichen Schlussel uberpruft werden. Public-Key-Verfahren konnen auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.

Am 17. Dezember 1997 veroffentlichten die britischen Government Communications Headquarters (GCHQ) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veroffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hatten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960er und 1970er Jahren u. a. von James H. Ellis, Clifford Cocks und Malcolm Williamson verfasst, die zu Entwurfen ahnlich denen von RSA und Diffie-Hellman fuhrten.

Homomorphe Verschlusselung

[Bearbeiten | Quelltext bearbeiten]

Ein homomorphes Verschlusselungsverfahren erlaubt es, Berechnungen auf verschlusselten Daten durchzufuhren. Dem Kryptologen Craig Gentry gelang es 2009 nachzuweisen, dass ein Verschlusselungsverfahren existiert, das beliebige Berechnungen auf verschlusselten Daten zulasst.[7] Eine homomorphe Verschlusselung spielt eine wichtige Rolle beim Cloud-Computing. Um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden, ist es wunschenswert, dass der Dienstleister nur auf den verschlusselten Daten rechnet und die Klartexte nie zu Gesicht bekommt.

Kryptographie und Mathematik

[Bearbeiten | Quelltext bearbeiten]

Die Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierigkeit von Problemen, die in der algorithmischen Zahlentheorie untersucht werden. Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen.

Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus grossen Primzahlen, welches als offentlicher Schlussel dient. Der private Schlussel besteht aus den dazugehorenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung einer hinreichend grossen Zahl gilt aufgrund der sehr aufwendigen Faktorisierung als nicht praktikabel.

Beispiel zur Faktorisierung

Anschaulich gesprochen ist es trotz ausgefeilter Faktorisierungsverfahren schwierig, zu einer gegebenen Zahl, die das Produkt zweier grosser Primfaktoren ist, z. B. der Zahl 805963, einen dieser Faktoren zu finden. Der Berechnungsaufwand zum Finden eines Faktors wachst dabei mit zunehmender Lange der Zahl sehr schnell, was bei genugend grossen Zahlen dazu fuhrt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern wurde. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Fur die Multiplikation grosser Zahlen existieren hingegen effiziente Algorithmen; es ist also leicht, aus zwei Faktoren (919 und 877) das Produkt (805963) zu berechnen. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Kryptographisch sichere Verfahren sind dann solche, fur die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer grossen Zahl gibt, insbesondere kann der private nicht aus dem offentlichen Schlussel errechnet werden.

Weitere Anwendungen der Zahlentheorie

[Bearbeiten | Quelltext bearbeiten]

Ausser dem Faktorisierungsproblem finden sowohl das Problem des Diskreten Logarithmus (Elgamal-Kryptosystem) als auch fortgeschrittene Methoden der algebraischen Zahlentheorie, wie die Verschlusselung uber elliptische Kurven (ECC) breite Anwendung.

Ein weiteres Anwendungsgebiet ist die Kodierungstheorie, die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkorper stutzt.

Zukunftige Entwicklungen

[Bearbeiten | Quelltext bearbeiten]

Die derzeit wichtigsten Public-Key-Verfahren (RSA), Verfahren, die auf dem Diskreten Logarithmus in endlichen Korpern beruhen (z. B. DSA oder Diffie-Hellman), und Elliptic Curve Cryptography konnten theoretisch durch Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.

Kryptographie und Gesellschaft

[Bearbeiten | Quelltext bearbeiten]

In Zeiten des Internets wurde der Ruf auch nach privater Verschlusselung laut. Bislang waren es Regierungen und globale Grossunternehmen, die die RSA-Verschlusselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlusselung fur die breite Offentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veroffentlichte. Neu bei diesem Verfahren war die Moglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.

Kryptographie und Recht

[Bearbeiten | Quelltext bearbeiten]

Da es moderne, computergestutzte Verfahren jedem moglich machen, Informationen sicher zu verschlusseln, besteht seitens der Regierungen ein Bedurfnis, diese Informationen entschlusseln zu konnen. Die US-Regierung prufte im Jahr 1996, ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden konne. Sie stellte das Verfahren jedoch nach offentlichen Protesten ein.[8] In den USA unterliegt Kryptographie, wie auch in vielen anderen Landern, einem Exportbeschrankungsgesetz. In den USA regelt der Arms Export Control Act und die International Traffic in Arms Regulations den Export von Kryptographietechniken.

Oft gelingt Untersuchungsbehorden die Entschlusselung eines Beweisstucks nur mit Hilfe des privaten Schlussels. Es gibt in verschiedenen Landern Mitwirkungspflichten bei der Entschlusselung von Beweismaterial.[9] Teilweise wird dabei auch vom Verdachtigten verlangt, den Schlussel offen zu legen. In Grossbritannien wurden Zuwiderhandlungen schon mit langen Haftstrafen geahndet.[10] Nach Ansicht von Kritikern widerspricht dies dem Aussageverweigerungsrecht.

In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlussels bei einer ,,vertrauenswurdigen Behorde" verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlussel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafur zustandige Behorde zu finden. Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig.[11] Auch in Deutschland und in der EU gibt es seit Jahren Debatten uber gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel. Die Algorithmen sind bekannt, jeder mit den notwendigen Programmierkenntnissen kann ein entsprechendes Programm selbst schreiben. Andererseits sind Web-Anwendungen wie elektronisches Banking oder Shopping ohne Kryptographie nicht denkbar.

Im Rahmen der digitalen Rechteverwaltung werden Kryptographieverfahren eingesetzt, deren Umgehung (mittels Kryptoanalyse) unter Strafe gestellt ist.

Commons: Kryptographie - Sammlung von Bildern, Videos und Audiodateien
Wiktionary: Kryptografie - Bedeutungserklarungen, Wortherkunft, Synonyme, Ubersetzungen

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. | Wilhelm Gemoll: Griechisch-Deutsches Schul- und Handworterbuch. G. Freytag Verlag/Holder-Pichler-Tempsky, Munchen/Wien 1965.
  2. | Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch fur Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Hrsg.: Springer Vieweg. 2019, ISBN 3-658-25397-5.
  3. | Oded Goldreich: Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
  4. | Wolfgang Ertel: Angewandte Kryptographie, 2., bearbeitete Auflage. Fachbuchverlag Leipzig im Carl Hanser Verlag, Munchen / Wien 2003, ISBN 3-446-22304-5, S. 18
  5. | Hans J. Vermeer: Eine altdeutsche Sammlung medizinischer Rezepte in Geheimschrift. In: Sudhoffs Archiv 45, 1961, S. 235-246, insbesondere S. 243 f.
  6. | W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976, S. 644-654 (Andere Version [PDF; 267 kB]).
  7. | Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169-178, abgerufen am 24. Juli 2012 (englisch).
  8. | Erich Mochel: NSA-Skandal treibt Verschlusselung voran. In: Stories. 11. November 2013. Radio FM4 des Osterreichischen Rundfunks. Auf ORF.at, abgerufen am 28. November 2022.
  9. | Vergleiche dazu die Literaturangaben in en:Key disclosure law
  10. | Christopher Williams: UK jails schizophrenic for refusal to decrypt files, The Register, 4. November 2009
  11. | Vgl. Konrad Becker u. a.: Die Politik der Infosphare - World-Information.Org (= Schriftenreihe. Bd. 386). Bpb Bundeszentrale fur politische Bildung, Bonn 2002, ISBN 3-89331-464-4, S. 160.

Dieser Artikel ist als Audiodatei verfugbar:


Mehr Informationen zur gesprochenen Wikipedia

Normdaten (Sachbegriff): GND: 4033329-2 (GND Explorer, lobid, OGND, AKS) | LCCN: sh85034453