Christine Schwarz
Gymnasium Nieder- Olm
13 inf 1 / SHM
christin@gymno.mz.rp.schule.de
Grundbegriffe der Kryptologie
1.) Kryptologie, Kryptographie und Kryptoanalyse (Quelle 1 und 2)
1.1.) Kryptologie
Abgeleitet von dem griechischen "kryptó", was soviel wie "verstecken/ verbergen" bedeutet, handelt es sich bei diesem Teilgebiet der Mathematik also um die "Wissenschaft des Versteckens". Ziel dieser Wissenschaft ist es, Verfahren und Methoden zu entwickeln, die dazu dienen, Daten und damit Informationen vor den Augen Unbefugter zu verbergen, aber auch Mittel und Wege zu finden, auf Daten, die auf irgendeine Weise verborgen wurden, zugreifen zu können.
1.2.) Kryptographie
Dieser Zweig der Kryptologie befaßt sich damit, diese Verfahren und entsprechende Techniken zu entwickeln. Im Vordergrund steht hierbei der Schutz der Daten vor Fälschung oder aber die Möglichkeit, die Echtheit von Informationen beweisen zu können, ohne diese selbst zu veröffentlichen. Auch die Authentifikation findet in kryptographischen Verfahren Unterstützung.
Kryptographische Verfahren haben in fast allen Fällen mit Problemen zu tun, deren Lösung schwer zu finden ist. Solche Verfahren sind meist so konstruiert, daß der Versuch, unbefugt auf die Daten Zugriff zu nehmen , darauf hinausläuft, das besagte Problem zu lösen.
1.3.) Kryptoanalyse
Versuch, unberufen auf die verborgenen Daten zuzugreifen; im Fachjargon ist hierbei auch die Sprache von der "Komprimittierung der kryptographischen Verfahren". Dadurch kann man natürlich den Eindruck gewinnen, "Kryptoanalyse sei der gewissermaßen illegale Zweig der Kryptologie" (nach Alexander Glintschert : "Kryptologie und die neuen Medien- Einige Grundbegriffe der Kryptologie"). In diesem Zusammenhang ist es wichtig, darauf hinzuweisen, daß die aktive Kryptoanalyse, die gegen staatliche Institutionen oder aber gegen Privatpersonen gerichtet ist, in Deutschland verboten ist.
Allerdings ist dieser Zweig der Kryptologie für einen wirksamen Datenschutz und die dauerhafte Datensicherheit von immenser Bedeutung, da er eventuelle Schwächen verwendeter kryptographischer Verfahren aufdecken kann. Dies gewährleistet einen bewußteren und verantwortlicheren Umgang mit wichtigen Daten. Außerdem ist es mit Mitteln der Kryptoanalyse möglich, kryptographische Verfahren auf ihre Sicherheit gegenüber unbefugten Entschlüsselungsversuchen zu testen.
2.) Verschlüsselung ( Quelle 1 und 3)
2.1.) Verschlüsselung/ Entschlüsselung
Auch als Chiffrierung bezeichnete Umwandlung von Daten in eine unlesbare Form. Mit diesem Verfahren soll verhindert werden, daß jemand die Informationen, die in diesen Daten stecken, erlangen kann, auch wenn ihm die verschlüsselten Daten vorliegen. Umkehrung der Verschlüsselung ist die Entschlüsselung bzw. Dechiffrierung.
Bezieht man den Begriff der Kryptographie auf die Anwendung von Chiffren, stößt man auf die Methoden zur Transposition (Umstellung) von Buchstaben in Klartest- bzw. unchiffrierten Mitteilungen oder auf die Methoden, die die Substitution (das Ersetzten) der Originalbuchstaben einer Mitteilung durch andere Buchstaben oder Symbole beinhalten (Bsp.: Cäsar- Code).
Anfang der siebziger Jahre wurde in den USA das Verschlüsselungssystem LUCIFER entwickelt, bei dem sowohl die Substitutionsmethode- als auch die Transpositionsmethode zum Einsatz kam. Hierauf aufbauend wurde 1976 eine kryptographische Technik namens Data Encryption Standard (DES, Datenverschlüsselungsstandard) entwickelt. Mit dem DES werden 64- Bit- Segmente der Mitteilung in 64- Bit- Segmente des Chiffretextes umgewandelt, wobei ein 56- Bit- Schlüssel verwendet wird. Da es bei dieser Methode mehr als 70 Billiarden mögliche 56- Bit- Kombinationen gibt, ist die Wahrscheinlichkeit einen per Zufall erwählten Schlüssel (Jeder Nutzer sucht mit Hilfe des Zufallsgenerators einen Schlüssel aus.) zu entdecken, sehr gering. Allerdings erwies sich der DES als anfällig gegenüber sehr hochleistungsfähigen Dechiffriermethoden. 1978 wurde dann der sogenannte RSA- Algorithmus entwickelt, der am wirkungsvollsten und sichersten zu bleiben scheint.
2.2.) Schlüssel
Sogenannte schwache Schlüssel , sind Schlüssel, die bedingt durch den verwendeten Algorithmus Teilfunktionen des Algorithmus wirkungslos machen und damit die kryptographische Stärke des Verfahrens beeinträchtigen.
Semischwache Schlüssel sind voneinander verschieden, erzeugen bei der Anwendung auf einen Text jedoch dasselbe Chiffrat. Dadurch könnte man eventuell Rückschlüsse auf den verschlüsselten Text oder den verwendeten Schlüssel ziehen. Zwar müssen dadurch nicht automatisch die Verfahren selbst gebrochen werden, doch wären dann auf jeden Fall die aktuell verschlüsselten Informationen zugänglich.
2.3.) Symmetrische Verschlüsselungsverfahren
Verwendung des gleichen Schlüssels sowohl zu Chiffrierung als auch zur Dechiffrierung. Hauptproblem hierbei ist, daß alle zum Lesen der Daten befugten Personen denselben geheimen Schlüssel besitzen müssen. Das sichere Schlüsselmanagement ist folglich eine der großen Schwierigkeiten symmetrischer Verschlüsselungsverfahren.
2.4.) Asymmetrische Verschlüsselungsverfahren
Das im Jahre 1976 von Whitfield Diffie und Martin Hellman vorgeschlagene Verfahren, verwendet für Chiffrierung und Dechiffrierung unterschiedliche Schlüssel. Dabei besitzt jeder beteiligte ein Schlüsselpaar, bestehend aus einem öffentlichen (wird veröffentlicht) und einem privaten (ausschließlich dem Eigentümer bekannt) Schlüssel. Diese Verfahrensart hat mehrere Vorteile:
- Ein Schlüsselmanagement, für das ein vertrauenswürdiger, also abhörsicherer Kanal notwendig wäre, ist nicht mehr erforderlich.
- Das Verfahren kann zur Entschlüsselung eingesetzt werden, indem eine Nachricht mit dem öffentlichen Schlüssel des Empfängers chiffriert wird. Damit kann nur er sie wieder dechiffrieren, da er der Einzige ist, der seinen privaten Schlüssel kennt.
- Darüber hinaus ermöglichen asymmetrische Verschlüsselungsverfahren auch die Authentifikation, indem sie die Möglichkeit bieten, digitale Unterschriften bzw. Signaturen zu erstellen und an eine Nachricht anzuhängen.
3.) Authentisierung und Authentifikation (Quelle 4)
Ziel hierbei ist es, zu verhindern, daß Nachrichten verfälscht werden und feststellen zu können, wer die Nachricht wann an wen geschickt hat, d. h. Datum, Empfänger und Absender dürfen nicht verändert werden. Dies ist vor allem bei Bestellungen oder Überweisungen von großer Bedeutung. Der Empfänger muß Mittel in de Hand haben, dies überprüfen zu können.
Im Rahmen der Diskussion um kryptographische Methoden und Datenschutz fallen oftmals zwei Begriffe:
Authentisierung: Mit dem Begriff der Authentisierung bezeichnet man den Prozeß, in dessen Verlauf ein Dokument, eine Nachricht oder sonst etwas glaubwürdig bzw. Rechtsgültig gemacht wird.
Authentifizierung: Die Authentifizierung bezeichnet die Überprüfung bzw. Die Bezeugung der Echtheit, der Glaubwürdigkeit, der Rechtsgültigkeit eines Dokuments, einer Nachricht o. ä.
Bei der Umsetzung dieses Prinzips wird der Nachricht ein sogenanntes Etikett ,angeheftet, das an die Nachricht gebunden ist (Authentisierung der Nachricht). Bei der Authentifizierung wird das Etikett dann im Zusammenhang mit der Nachricht, zu der es gehört, überprüft. Dieses Prinzip der Unterschrift erleben wir im täglichen Umgang, wenn wir etwas beglaubigen, vertrauenswürdig machen oder etwas bestätigen oder in Kraft setzten wollen. Im Umgang mit elektronischen Medien ist das Unterschreiben im herkömmlichen Sinne nicht mehr möglich. Hier kommen die sogenannten Signaturen bzw. elektronischen Unterschriften zum Einsatz.
4.) Signaturen/ Elektronische Unterschriften (Quelle 5)
Möglichkeit, Dokumente zu authentisieren.
Universelle Unterschrift: Universelle Unterschriften haben die Eigenschaft, daß sie von jeder beliebigen Person überprüfbar sind. Universelle Unterschriften lassen sich rechentechnisch mit asymmetrischen Verschlüsselungsverfahren realisieren. Zur Authentisierung der Nachricht, wird die Signatur mit Hilfe der zu unterschreibenden Nachricht und dem privaten Schlüssel des Absenders errechnet. Das ist nur im selbst möglich, da nur er über seinen privaten Schlüssel verfügt. Eine Authentifizierung ist jedoch meistens möglich, da die Unterschrift aus der Nachricht UND dem privaten Schlüssel des Absenders erzeugt wurde. Ein Fehlschlagen der Authentifizierung kann daher nur zweierlei bedeuten: Entweder wurde die Unterschrift gefälscht oder aber die Nachricht im nachhinein geändert. In beiden Fällen kann der Empfänger aber sicher sein, daß er der Authentizität der Nachricht nicht trauen kann.
Nicht universelle Unterschrift: Eine nicht universelle Unterschrift erfordert einen unabhängigen ,Richter, der von allen Beteiligten ohne Vorbehalte akzeptiert wird. Bestätigt er die Unterschrift als gültig, ist das für alle Beteiligten verbindlich gültig. Sie haben keine Möglichkeit, selbst die Unterschrift zu überprüfen.
5.) Zertifizierung (Quelle 6)
Um das Problem der vertrauenswürdigen Zuordnung von öffentlichen Schlüsseln und Eigentümern zu lösen, gibt es die sogenannten Zertifikate, d. h. digitale Dokumente, die genau diese Zuordnung vertrauenswürdig bestätigen. Somit wird der Mißbrauch eines öffentlichen Schlüssels vermieden. Meistens bestehen solche Zertifikate aus dem öffentlichen Schlüssel, dem Namen des Eigentümers, der Zertifizierungsinstanz, einer eindeutigen Nummer und eventuell weiteren Informationen. Hierbei ist zu beachten, daß das Zertifikat auf jeden Fall die Signatur der ausstellenden Instanz beinhaltet und damit nicht verfälscht werden kann.
6.) Quellenangabe
Hinweis: Die jeweils verwendeten Quellen sind hinter den einzelnen Überschriften vermerkt.
1.) Microsoft ® Encarta ® 97 Enzyklopädie. © 1993- 1996 Microsoft Corporation
Links:
"Kryptologie und die neuen Medien- Einige Grundbegriffe der Kryptologie":
2.) http://www.educat.hu-berlin.de/publikation/student/kryptologie/kryptologie.html
3.) http://www.educat.hu-berlin.de/publikation/student/kryptologie/verschluesselung.html
4.) http://www.educat.hu-berlin.de/publikation/student/kryptologie/authentisierung.html
5.) http://www.educat.hu-berlin.de/publikation/student/kryptologie/signatur.html
6.) http://www.educat.hu-berlin.de/publikation/student/kryptologie/zertifizierung.html