In allen Lebensbereichen hat die moderne Informations- und Kommunikationstechnik Einzug gehalten. Nicht nur am Arbeitsplatz, sondern auch im privaten Bereich sind E-Mail, Internet, Online-Banking usw. nicht mehr wegzudenken. Doch technisch übertragene Nachrichten und Gespräche lassen sich viel leichter abhören als persönlich geführte. Gerade mit dem Anschluss des Computers an ein öffentliches Kommunikationsnetz können Unbefugte online auf den eigenen Rechner oder ein Firmennetzwerk zugreifen und Daten einsehen bzw. manipulieren.
Eine technische Möglichkeit zur Lösung solcher Probleme stellt die wissenschaftliche Disziplin der Kryptographie dar, die sich mit dem Verheimlichen des Inhalts von Nachrichten beschäftigt. Eine nicht verschlüsselte Nachricht wird als Klartext, eine verschlüsselte Nachricht als Chiffretext bezeichnet.
Ein Ziel der Kryptographie ist die Erreichbarkeit nach Vertraulichkeit. Hierbei kann es zu einem darum gehen, die Daten zwischen den Partnern so auszutauschen, dass ein Unbefugter sie nicht lesen kann, wobei es unerheblich ist, ob ihm diese Daten versehentlich zugestellt wurden, oder ob er sich diese zwecks Bespitzelung wissentlich angeeignet hat. Ein solch passiver Angreifer, der die Daten nur lesen will, kann durch eine Verschlüsselung abgewehrt werden.
Zudem ist die Vertraulichkeit von immenser Wichtigkeit bei der Speicherung von Daten über einen langen Zeitrum hinweg. Firmenspezifische Daten, z. B. Rezepte, Forschungsergebnisse, Pläne usw. müssen über Verfahren so geschützt sein, dass es Unbefugten selbst über einen langen Zeitraum hinweg nicht möglich ist, diese Daten zu entschlüsseln.
Durch die Verwendung von Computern wird aus der Verschlüsselung von Buchstaben eine Verschlüsselung von Bits. Gerade in Bezug auf die Nutzung des Internet sollte großer Wert auf die Vertraulichkeit gelegt werden. Wenn im Internet die Daten offen, d. h. nicht verschlüsselt, übertragen werden, ist es möglich, diese in den Routern oder Gateways mitzulesen.
Ein zweites Ziel der Kryptographie ist der Schutz vor Manipulation der Daten, die Integrität. Falls das Verhindern der Abänderung von Daten durch einen aktiven Angreifer nicht ohne weiteres möglich ist, sollte der Empfänger zumindest erkennen können, dass die Daten manipuliert worden sind.
Inhaltsverzeichnis
1 Ziele der Kryptographie
2 Sicherung der Vertraulichkeit – Verschlüsselung
2.1 Symmetrische Verschlüsselung
2.2 Asymmetrische Verschlüsselung
2.3 Hybride Verfahren
3 Schutz der Integrität und Authentizität
4 Digitale Signatur
5 Einsatzmöglichkeiten
Quellenverzeichnis
1 Ziele der Kryptographie
In allen Lebensbereichen hat die moderne Informations- und Kommunikationstechnik Einzug gehalten. Nicht nur am Arbeitsplatz, sondern auch im privaten Bereich sind E-Mail, Internet, Online-Banking usw. nicht mehr wegzudenken. Doch technisch übertragene Nachrichten und Gespräche lassen sich viel leichter abhören als persönlich geführte. Gerade mit dem Anschluss des Computers an ein öffentliches Kommunikationsnetz können Unbefugte online auf den eigenen Rechner oder ein Firmennetzwerk zugreifen und Daten einsehen bzw. manipulieren [FUHR98, S. 1f].
Eine technische Möglichkeit zur Lösung solcher Probleme stellt die wissenschaftliche Disziplin der Kryptographie dar, die sich mit dem Verheimlichen des Inhalts von Nachrichten beschäftigt. Eine nicht verschlüsselte Nachricht wird als Klartext, eine verschlüsselte Nachricht als Chiffretext bezeichnet [SCHO04].
Ein Ziel der Kryptographie ist die Erreichbarkeit nach Vertraulichkeit. Hierbei kann es zu einem darum gehen, die Daten zwischen den Partnern so auszutauschen, dass ein Unbefugter sie nicht lesen kann, wobei es unerheblich ist, ob ihm diese Daten versehentlich zugestellt wurden, oder ob er sich diese zwecks Bespitzelung wissentlich angeeignet hat. Ein solch passiver Angreifer, der die Daten nur lesen will, kann durch eine Verschlüsselung abgewehrt werden.
Zudem ist die Vertraulichkeit von immenser Wichtigkeit bei der Speicherung von Daten über einen langen Zeitrum hinweg. Firmenspezifische Daten, z. B. Rezepte, Forschungsergebnisse, Pläne usw. müssen über Verfahren so geschützt sein, dass es Unbefugten selbst über einen langen Zeitraum hinweg nicht möglich ist, diese Daten zu entschlüsseln [SELK00, S. 19-21].
Durch die Verwendung von Computern wird aus der Verschlüsselung von Buchstaben eine Verschlüsselung von Bits. Gerade in Bezug auf die Nutzung des Internet sollte großer Wert auf die Vertraulichkeit gelegt werden. Wenn im Internet die Daten offen, d. h. nicht verschlüsselt, übertragen werden, ist es möglich, diese in den Routern oder Gateways mitzulesen [FUHR98, S.48].
Ein zweites Ziel der Kryptographie ist der Schutz vor Manipulation der Daten, die Integrität. Falls das Verhindern der Abänderung von Daten durch einen aktiven Angreifer nicht ohne weiteres möglich ist, sollte der Empfänger zumindest erkennen können, dass die Daten manipuliert worden sind. Dieser Punkt ist besonders wichtig aufgrund der Zunahme des Online-Banking sowie im Geschäftsverkehr. Eine kleine Veränderung der Daten durch Verschieben eines Kommas in einer Überweisung ist nur eines von vielen Beispielen.
In Bezug auf die Integrität ist zu beachten, dass Daten nicht nur an einen Empfänger versandt werden, sondern evt. an mehrere. Somit ist die individuelle, geheime Absprache zu aufwendig. Ein entsprechendes Verfahren zum Schutz der Integrität muss so beschaffen sein, dass jeder Empfänger eine Überprüfung der Richtigkeit vornehmen kann. Auf der anderen Seite darf es einem Fälscher nicht gelingen, die Daten so zu manipulieren, dass dies von den Empfängern nicht bemerkt wird.
Bei der Integrität handelt es also sich um die Echtheit des Nachrichteninhalts. Daher ist sie dem dritten Ziel sehr ähnlich, die Echtheit des Absenders, der Authentizität. Der Empfänger muss sich sicher sein, dass die Nachricht tatsächlich von dem in der Nachricht stehenden Absender stammt. Zusätzlich darf der Absender der Nachricht seine Urheberschaft nicht abstreiten können (Verbindlichkeit). Im herkömmlichen Schriftverkehr ist dies mit der Unterschrift und evt. Ausweis oder notarielle Beglaubigungen abzuwickeln.
Ein weiteres Ziel kann die Anonymität sein. Gemeint ist die Vertraulichkeit des Kommunikationsvorgangs als solcher, wird aber im Rahmen dieser Arbeit nicht weiter ausgeführt [SELK00, S. 19-25; BEUT02, S. 65-67].
2 Sicherung der Vertraulichkeit – Verschlüsselung
Unter Verschlüsselung wird ein Prozess verstanden, bei dem aus einer offenen Nachricht durch einen speziellen Algorithmus unter Verwendung eines Schlüssels die Nachricht vom Absender entstellt (chiffriert) wird, so dass sie einem Unbefugten keine Rückschlüsse auf den Sinn ergibt. Dem rechtmäßigen Empfänger aber wird ein Schlüssel anhand gegeben, diese Nachricht mit einem zweiten evt. sogar identischen Algorithmus zu entschlüsseln (dechiffrieren). Auch die Schlüssel können identisch oder verschieden sein [FUHR98, S. 75]. Hieraus wird klar, dass Schlüssel und Algorithmus zwei verschiedene Funktionen wahrnehmen: der Algorithmus kann als Maschine (z. B. im 2. Weltkrieg die „ENIGMA“) aufgefasst werden, während der Schlüssel genau beschreibt, wie dieser Algorithmus (Maschine) zu verwenden ist. Im informationstechnischen Sinne kann der Algorithmus auch als mathematisches Verfahren oder Vorschrift gesehen werden. Diese mehr oder weniger komplexe Verfahren sind in der Regel nicht geheim, so dass dem Schlüssel als variabler Parameter eine wesentliche Bedeutung bei der Sicherheit der Verschlüsselung zukommt [BEUT02, S. 7f; SELK00, S.40f].
[...]
- Arbeit zitieren
- Carsten Störk (Autor:in), 2004, Kryptografie und digitale Signatur, München, GRIN Verlag, https://www.grin.com/document/29948
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.