slider

Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung - Prof. Dr. Norbert Pohlmann

Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung

178-Kryptographie-I-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung

M. Hesse, N. Pohlmann:,
“Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung”,
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement,
Vogel-Verlag,
06/2006

Einst den Militärs und der hohen Diplomatie vorbehalten, prägt Kryptographie in immer stärkerem Maß unser Alltagsleben.
Das gilt nicht bloß fürs Online-Banking oder den Remote-Zugriff auf Firmennetze, die ohne die Nutzung von Techniken wie SSL und VPN praktisch nicht mehr vorstellbar sind: Selbst dort, wo wir sie zunächst nicht vermuten, sind heutzutage Verschlüsselungsmechanismen im Einsatz, zum Beispiel bei den elektronischen Wegfahrsperren in unseren Autos oder wenn wir das Handy einschalten und uns beim Mobilfunknetz unseres Providers anmelden. Aber auch in den aktuellen Debatten über die ausufernden Phishing-Attacken und das Digital Rights Management spielt Kryptographie eine tragende Rolle. Kurz: Sie ist aus unserer Wissensund Informationsgesellschaft nicht mehr wegzudenken, und jeder, der sich darin zurechtfinden will, sollte zumindest einige ihrer Grundprinzipien kennen.

Grundlagen der Kryptographie
Am einfachsten erläutern lassen sich diese am Beispiel der Verschlüsselung. Deren Ziel besteht darin, Daten in einer solchen Weise einer mathematischen Transformation zu unterwerfen, dass es einem Unbefugten unmöglich ist, die Original- aus den transformierten Daten zu rekonstruieren. Damit die verschlüsselten Daten für ihren legitimen Benutzer dennoch verwendbar bleiben, muss es diesem aber möglich sein, durch Anwendung einer inversen Transformation aus ihnen wieder die Originaldaten zu generieren. Die Originaldaten bezeichnet man als „Klartext“ (clear text, plain text, message), die transformierten Daten werden „Schlüsseltext“ (Chiffretext, Chiffrat, Kryptogramm, cipher text) genannt. Die Transformation heißt „Verschlüsselung“, ihre Inverse folglich
„Entschlüsselung“.

Das generelle Ziel der Verschlüsselung kann folgendermaßen formuliert werden: Die Entschlüsselung darf nur dem legalen Empfänger/Besitzer der übermittelten/gespeicherten Informationen möglich sein, nicht jedoch anderen Personen – im Extremfall nicht einmal dem Absender selbst, der die Information verschlüsselt hat. Dieses Ziel lässt sich offensichtlich genau dann erreichen, wenn nur der legale Empfänger/Besitzer die zur Entschlüsselung benötigten Informationen – wie den Algorithmus und abhängig vom Verfahren den Schlüssel – kennt und es ohne diese Kenntnis
nicht möglich ist, die ursprüngliche Information aus dem Schlüsseltext zu bestimmen. Es wäre also auf den ersten Blick ausreichend, wenn Sender und Empfänger eine nur ihnen bekannte Transformation untereinander absprechen und die Kenntnisse darüber geheim halten (s. Abb. 1).


kostenlos downloaden
178-Kryptographie-I-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung
Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten